क्रिप्टोग्राफी का भविष्य क्वांटम-सुरक्षित होगा। यहां बताया गया है कि यह कैसे काम करेगा। प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

क्रिप्टोग्राफी का भविष्य क्वांटम-सेफ होगा। यहां बताया गया है कि यह कैसे काम करेगा।

परिचय

1994 में, कंप्यूटर वैज्ञानिक पीटर शोर की खोज कि अगर कभी क्वांटम कंप्यूटर का आविष्कार किया गया, तो वे ऑनलाइन साझा की गई जानकारी की सुरक्षा के लिए उपयोग किए जाने वाले अधिकांश बुनियादी ढांचे को नष्ट कर देंगे। उस भयावह संभावना ने शोधकर्ताओं को क्वांटम हैकर्स के हाथों में पड़ने से बचाने के लिए नई, "पोस्ट-क्वांटम" एन्क्रिप्शन योजनाओं का उत्पादन करने के लिए पांव मारना शुरू कर दिया है।

इस साल की शुरुआत में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान प्रकट पोस्ट-क्वांटम क्रिप्टोग्राफी मानक की खोज में चार फाइनलिस्ट। उनमें से तीन "जाली क्रिप्टोग्राफी" का उपयोग करते हैं - जाली से प्रेरित एक योजना, अंतरिक्ष में डॉट्स की नियमित व्यवस्था।

जाली क्रिप्टोग्राफी और अन्य पोस्ट-क्वांटम संभावनाएं महत्वपूर्ण तरीकों से वर्तमान मानकों से भिन्न हैं। लेकिन वे सभी गणितीय विषमता पर भरोसा करते हैं। कई मौजूदा क्रिप्टोग्राफी प्रणालियों की सुरक्षा गुणन और फैक्टरिंग पर आधारित है: कोई भी कंप्यूटर जल्दी से दो संख्याओं को गुणा कर सकता है, लेकिन क्रिप्टोग्राफ़िक रूप से बड़ी संख्या को इसके प्रमुख घटकों में फ़ैक्टर करने में सदियों लग सकते हैं। वह विषमता रहस्यों को सांकेतिक शब्दों में बदलना आसान बनाती है लेकिन डिकोड करना कठिन।

शोर ने अपने 1994 के एल्गोरिथम में जो खुलासा किया वह यह था कि फैक्टरिंग की एक विचित्रता इसे क्वांटम कंप्यूटरों द्वारा हमले के लिए असुरक्षित बना देती है। "यह एक बहुत विशिष्ट, विशेष बात है जो क्वांटम कंप्यूटर कर सकता है," कहा कैथरीन स्टैंज, कोलोराडो विश्वविद्यालय, बोल्डर में एक गणितज्ञ। तो शोर के बाद, क्रिप्टोग्राफर्स के पास एक नया काम था: गणितीय परिचालनों का एक नया सेट खोजें जो करना आसान है लेकिन पूर्ववत करना लगभग असंभव है।

लैटिस क्रिप्टोग्राफी अब तक के सबसे सफल प्रयासों में से एक है। मूल रूप से 1990 के दशक में विकसित, यह अंकों के रिवर्स-इंजीनियरिंग योगों की कठिनाई पर निर्भर करता है।

यहाँ जाली क्रिप्टोग्राफी का वर्णन करने का एक तरीका है: कल्पना करें कि आपके मित्र के पास एक जाली है, जो पूरे विमान में एक नियमित, दोहराए जाने वाले पैटर्न में बिंदुओं का एक गुच्छा है। आपका मित्र चाहता है कि आप इनमें से 10 बिंदुओं को नाम दें। लेकिन वह कठिन हो रहा है, और वह पूरी जाली नहीं खींचेगा। इसके बजाय, वह सिर्फ दो बिंदुओं को सूचीबद्ध करता है - पहला एक के साथ x-101 का मूल्य और ए y-19 का मान, दूसरा निर्देशांक [235, 44] के साथ।

सौभाग्य से, किसी जाली पर नए बिंदुओं को खोजना आसान है, क्योंकि जब आप किसी जाली पर किन्हीं दो बिंदुओं को जोड़ते और घटाते हैं, तो आपको उसी जाली में तीसरा बिंदु मिलता है। तो आपको बस इतना करना है कि आपके मित्र द्वारा दिए गए अंकों को जोड़ना है, या उन्हें पूर्णांकों से गुणा करना है और फिर उन्हें जोड़ना है, या दोनों का कोई संयोजन करना है। इसे आठ अलग-अलग तरीकों से करें और आप अपने मित्र के प्रश्न का उत्तर दे सकेंगे।

लेकिन आपका दोस्त अभी भी संतुष्ट नहीं है. वह आपको वही दो शुरुआती बिंदु देता है, और फिर आपसे पूछता है कि क्या बिंदु [2] एक ही जाली पर है। इस प्रश्न का सही उत्तर देने के लिए, आपको [1, 101] और [19, 235] का संयोजन ढूंढना होगा जो [44, 2] उत्पन्न करता है। यह समस्या पहली समस्या से कहीं अधिक कठिन है, और उत्तर पाने के लिए संभवतः आप केवल अनुमान लगाते रहेंगे और जाँच करते रहेंगे।* वह विषमता ही जाली क्रिप्टोग्राफी का आधार है।

यदि आप वास्तव में जानकारी साझा करने के लिए जाली क्रिप्टोग्राफी का उपयोग करना चाहते हैं, तो आप निम्न कार्य करेंगे। कल्पना करें कि एक मित्र (एक अच्छा!) आपको एक सुरक्षित संदेश भेजना चाहता है। आप संख्याओं के वर्ग ग्रिड से प्रारंभ करते हैं। कहते हैं कि इसमें दो पंक्तियाँ और दो स्तंभ हैं, और ऐसा दिखता है:

अब आप एक निजी "कुंजी" लेकर आए हैं जिसे केवल आप ही जानते हैं। इस उदाहरण में, मान लें कि आपकी निजी कुंजी केवल दो गुप्त संख्याएँ हैं: 3 और -2। आप पहले कॉलम की संख्याओं को 3 से और दूसरे कॉलम की संख्याओं को -2 से गुणा करते हैं। दो प्रविष्टियों के साथ तीसरा कॉलम प्राप्त करने के लिए प्रत्येक पंक्ति में परिणाम जोड़ें।

नए कॉलम को अपने ग्रिड के अंत में चिपका दें। यह नया तीन-स्तंभ ग्रिड आपकी सार्वजनिक कुंजी है। इसे स्वतंत्र रूप से साझा करें!

(वास्तविक दुनिया का परिदृश्य थोड़ा अधिक जटिल होगा। हैकर्स को आपकी निजी कुंजी को डीकोड करने से रोकने के लिए, आपको अपने अंतिम कॉलम में थोड़ा यादृच्छिक शोर जोड़ना होगा। लेकिन यहां हम सरलता के लिए उस चरण को अनदेखा करने जा रहे हैं। )

अब आपका मित्र आपको संदेश भेजने के लिए सार्वजनिक कुंजी का उपयोग करेगा। वह अपनी खुद की दो गुप्त संख्याओं के बारे में सोचती है: 2 और 0। वह पहली पंक्ति की संख्याओं को 2 से गुणा करती है, और दूसरी पंक्ति की संख्याओं को 0 से गुणा करती है। फिर वह तीसरी पंक्ति प्राप्त करने के लिए प्रत्येक कॉलम में परिणाम जोड़ती है।

वह अब नई पंक्ति को ग्रिड के निचले भाग से जोड़ती है और उसे आपको वापस भेजती है। (फिर से, एक वास्तविक प्रणाली में, उसे अपनी पंक्ति में कुछ शोर जोड़ने की आवश्यकता होगी।)

अब आप संदेश पढ़ेंगे। ऐसा करने के लिए, आप यह देखने के लिए जांच करें कि आपके मित्र की अंतिम पंक्ति सही है या नहीं। उसकी पंक्ति की पहली दो प्रविष्टियों के लिए अपनी निजी कुंजी लागू करें। परिणाम अंतिम प्रविष्टि से मेल खाना चाहिए।

आपका मित्र अंतिम कॉलम में गलत संख्या के साथ आपको एक पंक्ति भेजने का विकल्प भी चुन सकता है। वह जानती है कि यह संख्या आपकी गणना से मेल नहीं खाएगी।

यदि आपका मित्र एक पंक्ति भेजता है जहां अंतिम संख्या सही है, तो आप इसे 0 के रूप में समझेंगे। यदि वह एक पंक्ति भेजती है जहां संख्या गलत है, तो आप इसे 1 के रूप में समझेंगे। बिट: या तो 0 या 1।

ध्यान दें कि किसी बाहरी हमलावर के पास आपकी निजी कुंजी या आपके मित्र की निजी कुंजी तक पहुंच नहीं होगी। उनके बिना, हमलावर को पता नहीं चलेगा कि अंतिम संख्या सही है या नहीं।

व्यवहार में, आप ऐसे संदेश भेजना चाहेंगे जो एक बिट से अधिक लंबे हों। तो जो लोग प्राप्त करना चाहते हैं, कहते हैं, एक 100-बिट संदेश केवल एक के बजाय 100 नए कॉलम उत्पन्न करेगा। फिर संदेश का प्रेषक प्रत्येक प्रविष्टि के लिए 100 या 0 को एन्कोड करने के लिए अंतिम 1 प्रविष्टियों को संशोधित करते हुए एक नई पंक्ति बनाएगा।

यदि जाली क्रिप्टोग्राफी वास्तव में लागू की जाती है, तो इसमें अनगिनत बारीकियां होंगी जो इस परिदृश्य में शामिल नहीं हैं। उदाहरण के लिए, यदि आप चाहते हैं कि संदेश वास्तव में ताक-झांक करने वाली आँखों से सुरक्षित रहे, तो मैट्रिक्स में प्रविष्टियों की एक अकल्पनीय संख्या होनी चाहिए, जिससे पूरी चीज़ इतनी बोझिल हो जाए कि यह उपयोग करने लायक नहीं है। इसके आसपास जाने के लिए, शोधकर्ता मैट्रिसेस का उपयोग उपयोगी समरूपता के साथ करते हैं जो मापदंडों की संख्या में कटौती कर सकते हैं। इसके अलावा, ट्वीक्स का एक पूरा सूट है जिसे समस्या पर ही लागू किया जा सकता है, जिस तरह से त्रुटियां शामिल की जाती हैं, और बहुत कुछ।

बेशक, यह हमेशा संभव है कि किसी को जाली क्रिप्टोग्राफी में घातक दोष मिल जाए, जैसा कि शोर ने फैक्टरिंग के लिए किया था। इस बात का कोई आश्वासन नहीं है कि कोई विशेष क्रिप्टोग्राफ़िक योजना किसी भी संभावित हमले के सामने काम करेगी। क्रिप्टोग्राफी तब तक काम करती है जब तक कि यह क्रैक न हो जाए। दरअसल, इस गर्मी की शुरुआत में एक होनहार पोस्ट-क्वांटम क्रिप्टोग्राफी योजना को क्रैक किया गया था क्वांटम कंप्यूटर नहीं, बल्कि एक साधारण लैपटॉप का उपयोग करना। स्टैंज के लिए, पूरी परियोजना एक असहज विरोधाभास पैदा करती है: "मुझे क्रिप्टोग्राफी के बारे में जो आश्चर्यजनक लगता है वह यह है कि हमने मानव जाति के लिए इस बुनियादी ढांचे का निर्माण इस दृढ़ विश्वास पर किया है कि मनुष्य के रूप में हमारी क्षमता सीमित है," उसने कहा। "यह बहुत पिछड़ा है।"

*: यदि आप उत्सुक हैं, तो उत्तर 7 × [101, 19] – 3 × [235, 44] = [2, 1] है। [लेख पर वापस]

समय टिकट:

से अधिक क्वांटमगाज़ी