کرپٹوگرافی کا مستقبل کوانٹم محفوظ ہوگا۔ یہ کیسے کام کرے گا یہ ہے۔ پلیٹو بلاکچین ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

کرپٹوگرافی کا مستقبل کوانٹم سیف ہوگا۔ یہ کیسے کام کرے گا یہ ہے۔

تعارف

1994 میں کمپیوٹر سائنسدان پیٹر شور دریافت کہ اگر کبھی کوانٹم کمپیوٹرز ایجاد ہو جائیں تو وہ آن لائن شیئر کی جانے والی معلومات کی حفاظت کے لیے استعمال ہونے والے بنیادی ڈھانچے کو ختم کر دیں گے۔ اس خوفناک امکان نے محققین کو کوانٹم ہیکرز کے ہاتھ میں جانے سے زیادہ سے زیادہ معلومات کو بچانے کے لیے نئی، "پوسٹ کوانٹم" انکرپشن اسکیم تیار کرنے کے لیے ہنگامہ کھڑا کر دیا ہے۔

اس سال کے شروع میں، نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی نازل کیا پوسٹ کوانٹم کرپٹوگرافی کے معیار کی تلاش میں چار فائنلسٹ۔ ان میں سے تین "جلی خفیہ نگاری" کا استعمال کرتے ہیں - ایک اسکیم جالیوں سے متاثر ہے، خلا میں نقطوں کے باقاعدہ انتظامات۔

لیٹیس کرپٹوگرافی اور دیگر پوسٹ کوانٹم امکانات اہم طریقوں سے موجودہ معیارات سے مختلف ہیں۔ لیکن وہ سب ریاضیاتی توازن پر انحصار کرتے ہیں۔ بہت سے موجودہ خفیہ نگاری کے نظام کی حفاظت ضرب اور فیکٹرنگ پر مبنی ہے: کوئی بھی کمپیوٹر تیزی سے دو نمبروں کو ضرب دے سکتا ہے، لیکن اس کے بنیادی اجزاء میں ایک خفیہ نگاری کے لحاظ سے بڑی تعداد کو فیکٹر کرنے میں صدیاں لگ سکتی ہیں۔ یہ توازن راز کو انکوڈ کرنا آسان بناتا ہے لیکن ڈی کوڈ کرنا مشکل ہے۔

شور نے اپنے 1994 کے الگورتھم میں جو انکشاف کیا وہ یہ تھا کہ فیکٹرنگ کا ایک نرالا اسے کوانٹم کمپیوٹرز کے حملے کا خطرہ بناتا ہے۔ "یہ ایک بہت ہی مخصوص، خاص چیز ہے جو کوانٹم کمپیوٹر کر سکتا ہے،" کہا کیتھرین سٹینج، کولوراڈو یونیورسٹی، بولڈر میں ایک ریاضی دان۔ چنانچہ شور کے بعد، خفیہ نگاروں کے پاس ایک نیا کام تھا: ریاضی کی کارروائیوں کا ایک نیا مجموعہ تلاش کریں جو کرنا آسان ہے لیکن کالعدم کرنا تقریباً ناممکن ہے۔

لیٹیس کرپٹوگرافی اب تک کی سب سے کامیاب کوششوں میں سے ایک ہے۔ اصل میں 1990 کی دہائی میں تیار کیا گیا تھا، یہ پوائنٹس کی ریورس انجینئرنگ رقم کی مشکل پر انحصار کرتا ہے۔

جعلی خفیہ نگاری کو بیان کرنے کا ایک طریقہ یہ ہے: تصور کریں کہ آپ کے دوست کے پاس ایک جالی ہے، جو پورے جہاز میں ایک باقاعدہ، دہرائے جانے والے پیٹرن میں صرف پوائنٹس کا ایک گروپ ہے۔ آپ کا دوست چاہتا ہے کہ آپ ان میں سے 10 نکات کا نام دیں۔ لیکن وہ مشکل ہو رہا ہے، اور وہ پوری جالی نہیں کھینچے گا۔ اس کے بجائے، وہ صرف دو پوائنٹس کی فہرست دیتا ہے - پہلا ایک کے ساتھ x-101 کی قدر اور ایک y19 کی قدر، دوسرے نقاط کے ساتھ [235، 44]۔

خوش قسمتی سے، جالی پر نئے پوائنٹس تلاش کرنا آسان ہے، کیونکہ جب آپ کسی جالی پر کوئی دو پوائنٹس جوڑتے اور گھٹاتے ہیں، تو آپ کو اسی جالی میں تیسرا پوائنٹ ملتا ہے۔ لہذا آپ کو بس یہ کرنا ہے کہ آپ کے دوست نے آپ کو جو پوائنٹس دیے ہیں ان کو جوڑیں، یا ان کو عدد سے ضرب کریں اور پھر ان کا اضافہ کریں، یا دونوں کا کچھ مجموعہ۔ یہ آٹھ مختلف طریقوں سے کریں، اور آپ اپنے دوست کے سوال کا جواب دے سکیں گے۔

لیکن آپ کا دوست پھر بھی مطمئن نہیں ہے۔ وہ آپ کو وہی دو ابتدائی نکات دیتا ہے، اور پھر آپ سے پوچھتا ہے کہ کیا نقطہ [2، 1] ایک ہی جالی پر ہے۔ اس سوال کا صحیح جواب دینے کے لیے، آپ کو [101, 19] اور [235, 44] کا مجموعہ تلاش کرنا ہوگا جو [2, 1] پیدا کرتا ہے۔ یہ مسئلہ پہلے کے مقابلے میں بہت مشکل ہے، اور شاید آپ کو صرف اندازہ لگانا اور جواب حاصل کرنے کی جانچ کرنا پڑے گی۔* وہ عدم توازن وہی ہے جو جعلی خفیہ نگاری کو زیر کرتا ہے۔

اگر آپ واقعی معلومات کا اشتراک کرنے کے لیے جالی خفیہ نگاری کا استعمال کرنا چاہتے ہیں، تو آپ درج ذیل کام کریں گے۔ تصور کریں کہ ایک دوست (ایک اچھا!) آپ کو ایک محفوظ پیغام بھیجنا چاہتا ہے۔ آپ نمبروں کے مربع گرڈ سے شروع کرتے ہیں۔ کہتے ہیں کہ اس میں دو قطاریں اور دو کالم ہیں، اور ایسا لگتا ہے:

اب آپ ایک نجی "کلید" کے ساتھ آتے ہیں جو صرف آپ جانتے ہیں۔ اس مثال میں، فرض کریں کہ آپ کی نجی کلید صرف دو خفیہ نمبر ہیں: 3 اور −2۔ آپ پہلے کالم کے نمبروں کو 3 سے اور دوسرے کالم کے نمبروں کو −2 سے ضرب دیتے ہیں۔ دو اندراجات کے ساتھ تیسرا کالم حاصل کرنے کے لیے ہر قطار میں نتائج شامل کریں۔

نئے کالم کو اپنے گرڈ کے آخر میں چسپاں کریں۔ یہ نیا تین کالم گرڈ آپ کی عوامی کلید ہے۔ آزادانہ طور پر اس کا اشتراک کریں!

(حقیقی دنیا کا منظر نامہ کچھ زیادہ ہی پیچیدہ ہوگا۔ ہیکرز کو آپ کی نجی کلید کو ڈی کوڈ کرنے سے روکنے کے لیے، آپ کو اپنے آخری کالم میں تھوڑا سا بے ترتیب شور شامل کرنا ہوگا۔ لیکن یہاں ہم سادگی کی خاطر اس قدم کو نظر انداز کرنے جا رہے ہیں۔ )

اب آپ کا دوست آپ کو پیغام بھیجنے کے لیے عوامی کلید کا استعمال کرے گا۔ وہ اپنے دو خفیہ نمبروں کے بارے میں سوچتی ہے: 2 اور 0۔ وہ پہلی قطار کے نمبروں کو 2 سے اور دوسری قطار کے نمبروں کو 0 سے ضرب دیتی ہے۔ پھر وہ تیسری قطار حاصل کرنے کے لیے ہر کالم میں نتائج کو شامل کرتی ہے۔

وہ اب نئی قطار کو گرڈ کے نیچے سے منسلک کرتی ہے اور اسے آپ کو واپس بھیجتی ہے۔ (دوبارہ، ایک حقیقی نظام میں، اسے اپنی صف میں کچھ شور ڈالنے کی ضرورت ہوگی۔)

اب آپ پیغام پڑھیں گے۔ ایسا کرنے کے لیے، آپ چیک کریں کہ آیا آپ کے دوست کی آخری قطار درست ہے۔ اس کی قطار کی پہلی دو اندراجات پر اپنی ذاتی کلید لگائیں۔ نتیجہ آخری اندراج سے مماثل ہونا چاہئے۔

آپ کا دوست آپ کو آخری کالم میں غلط نمبر والی قطار بھیجنے کا انتخاب بھی کر سکتا ہے۔ وہ جانتی ہے کہ یہ نمبر آپ کے حساب سے نہیں ملے گا۔

اگر آپ کا دوست ایک قطار بھیجتا ہے جہاں آخری نمبر درست ہے، تو آپ اسے 0 سے تعبیر کریں گے۔ اگر وہ قطار بھیجتی ہے جہاں نمبر غلط ہے، تو آپ اسے 1 سے تعبیر کریں گے۔ اس لیے قطار ایک واحد کو انکوڈ کرتی ہے۔ بٹ: یا تو 0 یا 1۔

نوٹ کریں کہ بیرونی حملہ آور کو آپ کی نجی کلید یا آپ کے دوست کی یا تو رسائی حاصل نہیں ہوگی۔ ان کے بغیر، حملہ آور کو اندازہ نہیں ہوگا کہ حتمی نمبر درست ہے یا نہیں۔

عملی طور پر، آپ ایسے پیغامات بھیجنا چاہیں گے جو ایک سے زیادہ لمبے ہوں۔ تو وہ لوگ جو وصول کرنا چاہتے ہیں، کہتے ہیں کہ ایک 100 بٹ پیغام صرف ایک کی بجائے 100 نئے کالم تیار کرے گا۔ پھر پیغام بھیجنے والا ایک نئی قطار بنائے گا، ہر اندراج کے لیے 100 یا 0 کو انکوڈ کرنے کے لیے آخری 1 اندراجات میں ترمیم کرے گا۔

اگر جعلی کرپٹوگرافی کو حقیقت میں لاگو کیا جاتا ہے، تو اس میں ان گنت باریکیاں ہوں گی جن کا اس منظر نامے میں احاطہ نہیں کیا گیا ہے۔ مثال کے طور پر، اگر آپ چاہتے ہیں کہ پیغام کو حقیقی معنوں میں نظروں سے محفوظ رکھا جائے، تو میٹرکس میں اندراجات کی ایک ناقابل تصور تعداد کی ضرورت ہوتی ہے، جس سے پوری چیز اس قدر ناگوار ہو جاتی ہے کہ یہ استعمال کرنے کے قابل نہیں ہے۔ اس کے ارد گرد حاصل کرنے کے لئے، محققین مفید توازن کے ساتھ میٹرکس کا استعمال کرتے ہیں جو پیرامیٹرز کی تعداد کو کم کرسکتے ہیں. اس کے علاوہ، ٹوئیکس کا ایک پورا مجموعہ ہے جو خود مسئلے پر لاگو کیا جا سکتا ہے، غلطیوں کو شامل کرنے کے طریقے، اور بہت کچھ۔

بلاشبہ، یہ ہمیشہ ممکن ہے کہ کسی کو جعلی خفیہ نگاری میں ایک مہلک خامی ملے، بالکل اسی طرح جیسے شور نے فیکٹرنگ کے لیے کیا تھا۔ اس بات کی کوئی یقین دہانی نہیں ہے کہ کسی بھی ممکنہ حملے کی صورت میں کوئی خاص کرپٹوگرافک اسکیم کام کرے گی۔ کریپٹوگرافی اس وقت تک کام کرتی ہے جب تک کہ یہ ٹوٹ نہ جائے۔ درحقیقت، اس موسم گرما کے شروع میں ایک امید افزا پوسٹ کوانٹم کریپٹوگرافی اسکیم کریک ہوگئی کوانٹم کمپیوٹر نہیں بلکہ ایک عام لیپ ٹاپ استعمال کرنا۔ اسٹینج کے لیے، پورا پروجیکٹ ایک غیر آرام دہ تضاد پیدا کرتا ہے: "مجھے خفیہ نگاری کے بارے میں جو چیز بہت حیرت انگیز معلوم ہوتی ہے وہ یہ ہے کہ ہم نے یہ بنیادی ڈھانچہ نسل انسانی کے لیے اس پختہ یقین پر بنایا ہے کہ بطور انسان ہماری صلاحیت محدود ہے،" اس نے کہا۔ "یہ بہت پیچھے ہے۔"

*: جواب، اگر آپ متجسس ہیں، تو ہے 7 × [101, 19] - 3 × [235, 44] = [2, 1]۔ [مضمون پر واپس]

ٹائم اسٹیمپ:

سے زیادہ کوانٹا میگزین