EITC/IS/QCF क्वान्टम क्रिप्टोग्राफी फन्डामेन्टल्स क्वान्टम क्रिप्टोग्राफीको सैद्धान्तिक र व्यावहारिक पक्षहरूमा मुख्य रूपमा क्वान्टम कुञ्जी वितरण (QKD) मा केन्द्रित रहेको युरोपेली आईटी प्रमाणीकरण कार्यक्रम हो, जुन पहिलो पटक एक-समय प्याड प्रस्तावहरूको संयोजनमा। इतिहास निरपेक्ष (सूचना-सैद्धांतिक) संचार सुरक्षा।
EITC/IS/QCF क्वान्टम क्रिप्टोग्राफी आधारभूतहरूको पाठ्यक्रमले क्वान्टम कुञ्जी वितरणको परिचय, क्वान्टम सञ्चार च्यानलहरू सूचना वाहकहरू, कम्पोजिट क्वान्टम प्रणालीहरू, सञ्चार सिद्धान्त सूचना उपायहरूको रूपमा शास्त्रीय र क्वान्टम एन्ट्रोपी, QKD तयारी र मापन प्रोटोकलहरू, QDKD प्रोटोकल आधारित प्रोटोकलहरू समावेश गर्दछ। QKD शास्त्रीय पोस्ट-प्रोसेसिङ (त्रुटि सुधार र गोपनीयता प्रवर्धन सहित), क्वान्टम कुञ्जी वितरणको सुरक्षा (परिभाषाहरू, इभड्रपिङ रणनीतिहरू, BB84 प्रोटोकलको सुरक्षा, सुरक्षा cia एन्ट्रोपिक अनिश्चितता सम्बन्ध), व्यावहारिक QKD (प्रयोग बनाम सिद्धान्त), प्रयोगात्मक परिचय। क्रिप्टोग्राफी, साथै क्वान्टम ह्याकिंग, निम्न संरचना भित्र, यस EITC प्रमाणीकरणको लागि सन्दर्भको रूपमा व्यापक भिडियो डिड्याक्टिक सामग्री समावेश गर्दै।
क्वान्टम क्रिप्टोग्राफी क्रिप्टोग्राफिक प्रणालीहरूको विकास र कार्यान्वयनसँग सम्बन्धित छ जुन क्लासिकल फिजिक्स कानूनहरूको सट्टा क्वान्टम फिजिक्स कानूनहरूमा आधारित छ। क्वान्टम कुञ्जी वितरण क्वान्टम क्रिप्टोग्राफीको सबैभन्दा प्रसिद्ध अनुप्रयोग हो, किनकि यसले कुञ्जी विनिमय समस्याको जानकारी-सैद्धान्तिक रूपमा सुरक्षित समाधान प्रदान गर्दछ। क्वान्टम क्रिप्टोग्राफीसँग विभिन्न क्रिप्टोग्राफिक कार्यहरू पूरा गर्न अनुमति दिने फाइदा छ जुन देखाइएको वा अनुमान गरिएको छ जुन पूर्ण रूपमा शास्त्रीय (गैर-क्वान्टम) संचार प्रयोग गरेर असम्भव छ। उदाहरणका लागि, क्वान्टम अवस्थामा एन्कोड गरिएको डाटा प्रतिलिपि गर्न असम्भव छ। यदि इन्कोड गरिएको डाटा पढ्ने प्रयास गरिन्छ भने, तरंग प्रकार्य पतन (नो-क्लोनिङ प्रमेय) को कारण क्वान्टम अवस्था परिवर्तन हुनेछ। क्वान्टम कुञ्जी वितरणमा, यो eavesdropping (QKD) पत्ता लगाउन प्रयोग गर्न सकिन्छ।
क्वान्टम क्रिप्टोग्राफी स्थापनाको श्रेय स्टीफन विस्नर र गिल्स ब्रासार्डको कामलाई दिइन्छ। न्युयोर्कको कोलम्बिया युनिभर्सिटीमा विजनरले सन् १९७० को प्रारम्भमा क्वान्टम कन्जुगेट कोडिङको अवधारणा आविष्कार गरेका थिए। IEEE सूचना सिद्धान्त समाजले उनको महत्त्वपूर्ण अध्ययन "कन्जुगेट कोडिङ" लाई अस्वीकार गर्यो तर यो अन्ततः 1970 मा SIGACT समाचारमा प्रकाशित भएको थियो। यस अध्ययनमा, उनले दुई सन्देशहरूलाई दुईवटा "कन्जुगेट अब्जर्भेबलहरू" मा कसरी इन्कोड गर्ने भनेर प्रदर्शन गरे जस्तै रैखिक र गोलाकार फोटोन ध्रुवीकरण। , ताकि कि त, तर दुबै होइन, प्राप्त गर्न र डिकोड गर्न सकिन्छ। 1983 मा पोर्टो रिकोमा आयोजित कम्प्युटर विज्ञानको फाउन्डेशन्समा 20 औं IEEE संगोष्ठी सम्म आइबीएमको थोमस जे वाटसन रिसर्च सेन्टरका चार्ल्स एच बेनेट र गिल्स ब्रासार्डले Wiesner को नतिजाहरू कसरी समावेश गर्ने भनेर पत्ता लगाए। "हामीले पहिचान गर्यौं कि फोटोनहरू कहिले पनि जानकारी भण्डारण गर्नका लागि होइनन्, बरु यसलाई बताउनको लागि" बेनेट र ब्रासर्डले उनीहरूको अघिल्लो कामको आधारमा 1979 मा BB84 नामको सुरक्षित संचार प्रणाली प्रस्तुत गरे। सुरक्षित कुञ्जी वितरण पूरा गर्न क्वान्टम गैर-स्थानीयता र बेलको असमानता प्रयोग गर्ने डेभिड ड्यूशको विचारलाई पछ्याउँदै, आर्टर एकर्टले 1984 को अध्ययनमा थप गहिराइमा उलझन-आधारित क्वान्टम कुञ्जी वितरणको अनुसन्धान गरे।
काकको तीन-चरण प्रविधिले दुवै पक्षहरूलाई अनियमित रूपमा ध्रुवीकरण घुमाउने प्रस्ताव गर्दछ। यदि एकल फोटोनहरू कार्यरत छन् भने, यो प्रविधि सैद्धान्तिक रूपमा निरन्तर, अटूट डाटा एन्क्रिप्शनको लागि प्रयोग गर्न सकिन्छ। यो आधारभूत ध्रुवीकरण रोटेशन संयन्त्र लागू गरिएको छ। यो एक मात्र क्वान्टम-आधारित क्रिप्टोग्राफी विधि हो, क्वान्टम कुञ्जी वितरणको विपरीत, जसले शास्त्रीय इन्क्रिप्शन प्रयोग गर्दछ।
क्वान्टम कुञ्जी वितरण विधिहरू BB84 विधिमा आधारित छन्। MagiQ Technologies, Inc. (बोस्टन, म्यासाचुसेट्स, संयुक्त राज्य अमेरिका), ID Quantique (Jeneva, Switzerland), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Japan), QNu Labs, र SeQureNet सबै क्वान्टम क्रिप्टोग्राफी प्रणाली (Paris) का निर्माता हुन्। , फ्रान्स)।
फाइदा
क्रिप्टोग्राफी डाटा सुरक्षा श्रृंखलामा सबैभन्दा सुरक्षित लिङ्क हो। इच्छुक पक्षहरू, अर्कोतर्फ, क्रिप्टोग्राफिक कुञ्जीहरू स्थायी रूपमा सुरक्षित रहनेछन् भन्ने आशा गर्न सक्दैनन्। क्वान्टम क्रिप्टोग्राफीसँग परम्परागत क्रिप्टोग्राफीको तुलनामा लामो समयसम्म डाटा इन्क्रिप्ट गर्ने क्षमता हुन्छ। वैज्ञानिकहरूले परम्परागत क्रिप्टोग्राफीको साथ 30 वर्ष भन्दा बढीको लागि इन्क्रिप्शनको ग्यारेन्टी गर्न सक्दैनन्, तर केही सरोकारवालाहरूलाई लामो सुरक्षा अवधि चाहिन्छ। उदाहरणका लागि, स्वास्थ्य सेवा उद्योग लिनुहोस्। 85.9 को रूपमा बिरामी डेटा भण्डारण र प्रसारण गर्न कार्यालयमा आधारित चिकित्सकहरूको 2017% इलेक्ट्रोनिक मेडिकल रेकर्ड प्रणालीहरू प्रयोग गरिन्छ। स्वास्थ्य बीमा पोर्टेबिलिटी र जवाफदेहिता ऐन अन्तर्गत मेडिकल रेकर्डहरू गोप्य राख्नुपर्छ। कागजी मेडिकल रेकर्डहरू सामान्यतया एक निश्चित समय बितिइसकेपछि जलाइन्छ, जबकि कम्प्युटरीकृत रेकर्डहरूले डिजिटल ट्रेल छोड्छ। क्वान्टम कुञ्जी वितरण प्रयोग गरेर इलेक्ट्रोनिक रेकर्डहरू 100 वर्षसम्म सुरक्षित गर्न सकिन्छ। क्वान्टम क्रिप्टोग्राफीमा सरकार र सेनाका लागि पनि आवेदनहरू छन्, किनकि सरकारले सामान्यतया सैन्य सामग्रीलाई लगभग 60 वर्षदेखि गोप्य राखेको छ। त्यहाँ पनि प्रदर्शन गरिएको छ कि क्वान्टम कुञ्जी वितरण लामो दूरीमा एक शोर च्यानलमा प्रसारित हुँदा पनि सुरक्षित हुन सक्छ। यो एक शोर क्वान्टम योजना बाट शास्त्रीय ध्वनिरहित योजना मा रूपान्तरण गर्न सकिन्छ। क्लासिक सम्भाव्यता सिद्धान्त यो समस्या समाधान गर्न प्रयोग गर्न सकिन्छ। क्वान्टम रिपीटरहरूले शोरको च्यानलमा निरन्तर सुरक्षा गर्ने यस प्रक्रियामा मद्दत गर्न सक्छ। क्वान्टम रिपीटरहरू कुशलतापूर्वक क्वान्टम सञ्चार त्रुटिहरू समाधान गर्न सक्षम छन्। सञ्चार सुरक्षा सुनिश्चित गर्न, क्वान्टम रिपीटरहरू, जुन क्वान्टम कम्प्युटरहरू हुन्, कोलाहल च्यानलमा खण्डहरूको रूपमा राख्न सकिन्छ। क्वान्टम रिपीटरहरूले यसलाई सुरक्षित सञ्चार लाइन बनाउनको लागि लिङ्क गर्नु अघि च्यानल खण्डहरूलाई शुद्ध गरेर पूरा गर्छन्। लामो दूरीमा, सब-पार क्वान्टम रिपीटरहरूले शोर च्यानल मार्फत कुशल स्तरको सुरक्षा दिन सक्छन्।
आवेदन
क्वान्टम क्रिप्टोग्राफी एक व्यापक शब्द हो जसले विभिन्न क्रिप्टोग्राफिक प्रविधिहरू र प्रोटोकलहरूलाई जनाउँछ। निम्न खण्डहरू केही सबैभन्दा उल्लेखनीय अनुप्रयोगहरू र प्रोटोकलहरू मार्फत जान्छन्।
क्वान्टम कुञ्जीहरू वितरण
दुई पक्षहरू (उदाहरणका लागि, एलिस र बब) बीच साझा कुञ्जी स्थापना गर्न क्वान्टम कम्युनिकेसन प्रयोग गर्ने प्रविधि तेस्रो पक्ष (इभ) बिना त्यो कुञ्जीको बारेमा केही पनि सिक्न, इभले एलिस र बब बीचको सबै सञ्चारमा इभ्सड्रप गर्न सक्छ भने पनि, ज्ञात छ। QKD को रूपमा। यदि इभले स्थापना भइरहेको कुञ्जीको बारेमा ज्ञान सङ्कलन गर्ने प्रयास गर्छ भने विसंगतिहरू विकास हुनेछ, जसले एलिस र बबलाई नोटिस गराउँछ। एक पटक कुञ्जी स्थापना भएपछि, यो सामान्यतया परम्परागत विधिहरू मार्फत संचार गुप्तिकरण गर्न प्रयोग गरिन्छ। आदानप्रदान गरिएको कुञ्जी, उदाहरणका लागि, सिमेट्रिक क्रिप्टोग्राफीको लागि प्रयोग गर्न सकिन्छ (जस्तै एक पटक प्याड)।
क्वान्टम कुञ्जी वितरणको सुरक्षा इभड्रपरको सीपमा कुनै बाधा नबनाई सैद्धान्तिक रूपमा स्थापित गर्न सकिन्छ, जुन शास्त्रीय कुञ्जी वितरणबाट प्राप्त गर्न सकिँदैन। यद्यपि केही न्यूनतम अनुमानहरू आवश्यक छ, जस्तै कि क्वान्टम भौतिकी लागू हुन्छ र एलिस र बबले एकअर्कालाई प्रमाणीकरण गर्न सक्छन्, इभले एलिस वा बबको प्रतिरूपण गर्न सक्षम हुनुहुँदैन किनभने एक म्यान-इन-द-मिडल आक्रमण सम्भव हुनेछ।
जबकि QKD सुरक्षित देखिन्छ, यसका अनुप्रयोगहरूले व्यावहारिक चुनौतीहरूको सामना गर्छन्। प्रसारण दूरी र कुञ्जी उत्पादन दर अवरोधहरूको कारण, यो मामला हो। टेक्नोलोजीमा निरन्तर अनुसन्धान र विकासहरूले त्यस्ता अवरोधहरूमा भविष्यको प्रगतिको लागि अनुमति दिएको छ। लुकामारिनी र अन्य। 2018 मा एक जुम्ल्याहा-फिल्ड QKD प्रणाली सुझाव दियो जसले हानिपूर्ण संचार च्यानलको दर-हानि स्केलिंगलाई पार गर्न सक्षम हुन सक्छ। अप्टिकल फाइबरको 340 किलोमिटरमा, जुम्ल्याहा फिल्ड प्रोटोकलको दर हानिपूर्ण च्यानलको गोप्य कुञ्जी-सम्झौता क्षमता भन्दा बढि देखाइएको थियो, रिपीटर-लेस PLOB बाउन्ड भनिन्छ; यसको आदर्श दर 200 किलोमिटरमा पहिले नै यो सीमा नाघ्छ र उच्च रिपीटर-सहयोग गोप्य कुञ्जी-सम्झौता क्षमताको दर-हानि मापनलाई पछ्याउँछ (थप विवरणहरूको लागि चित्र 1 हेर्नुहोस्)। प्रोटोकल अनुसार, आदर्श कुञ्जी दरहरू "परम्परागत अप्टिकल फाइबरको 550 किलोमिटर" प्रयोग गरेर प्राप्त गर्न सकिन्छ, जुन पहिले नै सञ्चारमा व्यापक रूपमा प्रयोग गरिन्छ। Minder et al., जसलाई पहिलो प्रभावकारी क्वान्टम रिपीटर डब गरिएको छ, 2019 मा दर-हानि सीमा भन्दा बाहिर QKD को पहिलो प्रयोगात्मक प्रदर्शनमा सैद्धान्तिक खोज पुष्टि भयो। TF-QKD को पठाउने-नट-पठाउने (SNS) संस्करण। प्रोटोकल लामो दूरीमा उच्च दरमा पुग्ने सन्दर्भमा प्रमुख सफलताहरू मध्ये एक हो।
अविश्वासपूर्ण क्वान्टम क्रिप्टोग्राफी
अविश्वासपूर्ण क्रिप्टोग्राफीमा सहभागीहरूले एकअर्कालाई विश्वास गर्दैनन्। एलिस र बब, उदाहरणका लागि, दुबै पक्षहरूले निजी इनपुटहरू प्रदान गर्ने गणना पूरा गर्न सहकार्य गर्छन्। अर्कोतर्फ, एलिसले बबलाई विश्वास गर्दैनन्, र बबले एलिसलाई विश्वास गर्दैनन्। नतिजाको रूपमा, क्रिप्टोग्राफिक कार्यको सुरक्षित कार्यान्वयनको लागि एलिसको आश्वासन आवश्यक छ कि एक पटक गणना पूरा भएपछि बबले धोका दिएनन्, र एलिसले धोका दिएनन् भन्ने बबको आश्वासन। प्रतिबद्धता योजनाहरू र सुरक्षित गणनाहरू, जसमा सिक्का पल्टाउने र बेवास्ता गर्ने कार्यहरू समावेश छन्, अविश्वासपूर्ण क्रिप्टोग्राफिक कार्यहरूका उदाहरणहरू हुन्। अविश्वसनीय क्रिप्टोग्राफीको क्षेत्रले कुञ्जी वितरण समावेश गर्दैन। अविश्वासपूर्ण क्वान्टम क्रिप्टोग्राफीले अविश्वासपूर्ण क्रिप्टोग्राफीको क्षेत्रमा क्वान्टम प्रणालीहरूको प्रयोगको अनुसन्धान गर्दछ।
क्वान्टम कुञ्जी वितरणको विपरित, जहाँ बिना शर्त सुरक्षा क्वान्टम फिजिक्सको नियमहरू मार्फत मात्र प्राप्त गर्न सकिन्छ, त्यहाँ गैर-सशर्त सुरक्षित प्रोटोकलहरू अविश्वासका विभिन्न कार्यहरूको मामलामा क्वान्टम भौतिकीका कानूनहरू मार्फत मात्र प्राप्त गर्न सकिँदैन भनेर प्रमाणित गर्ने नो-गो प्रमेयहरू छन्। क्रिप्टोग्राफी। प्रोटोकलहरूले क्वान्टम फिजिक्स र विशेष सापेक्षता दुवैको प्रयोग गरेमा यी केही कामहरू पूर्ण सुरक्षाका साथ गर्न सकिन्छ। मेयर्स र लो र चाउ, उदाहरणका लागि, पूर्ण रूपमा सुरक्षित क्वान्टम बिट प्रतिबद्धता असम्भव छ भनेर प्रदर्शन गरे। लो र चाउले बिना शर्त सुरक्षित सिद्ध क्वान्टम सिक्का फ्लिपिङ असम्भव छ भनेर देखाउनुभयो। यसबाहेक, लोले प्रदर्शन गर्यो कि क्वान्टम प्रोटोकलहरू मध्ये एक-दुई-बाट-दुई अनजान स्थानान्तरण र अन्य सुरक्षित दुई-पक्ष गणनाहरू सुरक्षित हुन ग्यारेन्टी हुन सक्दैन। केन्ट, अर्कोतर्फ, सिक्का फ्लिपिङ र बिट-प्रतिबद्धताको लागि बिना शर्त सुरक्षित सापेक्षवादी प्रोटोकलहरू प्रदर्शन गरेको छ।
क्वान्टम सिक्का पल्टाउँदै
क्वान्टम सिक्का फ्लिपिङ, क्वान्टम कुञ्जी वितरणको विपरीत, एक अर्कोलाई विश्वास नगर्ने दुई पक्षहरू बीच प्रयोग गरिने एक संयन्त्र हो। सहभागीहरूले क्वान्टम च्यानल मार्फत सञ्चार गर्छन् र क्यूबिट ट्रान्समिशन मार्फत डाटा आदानप्रदान गर्छन्। यद्यपि, एलिस र बब एकअर्काप्रति अविश्वासी भएकाले, तिनीहरू दुवैले अर्कोलाई धोका दिने आशा गर्छन्। नतिजाको रूपमा, वांछित नतिजा प्राप्त गर्नको लागि एलिस र बब दुवैको अर्कोमा पर्याप्त किनारा छैन भनी सुनिश्चित गर्न थप काम खर्च गर्नुपर्छ। पूर्वाग्रह भनेको कुनै खास नतिजालाई प्रभाव पार्ने क्षमता हो, र बेइमान खेलाडीको पूर्वाग्रह हटाउनको लागि प्रोटोकल डिजाइन गर्ने धेरै प्रयासहरू छन्, जसलाई धोखाधडी पनि भनिन्छ। क्वान्टम कम्युनिकेसन प्रोटोकलहरू, जस्तै क्वान्टम सिक्का फ्लिपिङ, व्यवहारमा कार्यान्वयन गर्न चुनौतीपूर्ण हुनसक्ने तथ्यको बावजुद, परम्परागत सञ्चारमा पर्याप्त सुरक्षा फाइदाहरू प्रदान गर्न प्रमाणित भएको छ।
निम्न एक सामान्य सिक्का फ्लिप प्रोटोकल हो:
- एलिसले आधार छान्छ (रेक्टिलिनियर वा विकर्ण) र बबलाई डेलिभर गर्नको लागि त्यस आधारमा फोटनको स्ट्रिङ उत्पन्न गर्छ।
- बबले प्रत्येक फोटोनलाई अनियमित मापन गर्न रेक्टलाइनर वा विकर्ण आधार छनोट गर्छ, उसले कुन आधार प्रयोग गरेको र रेकर्ड गरिएको मानलाई ध्यानमा राख्दै।
- एलिसले आफ्नो क्विटहरू पठाएको आधारको बारेमा बबले सार्वजनिक अनुमान लगाउँछन्।
- एलिसले आफ्नो छनोटको आधार प्रकट गर्छ र बबलाई उनको मौलिक स्ट्रिङ पठाउँछ।
- बबले एलिसको स्ट्रिङलाई आफ्नो टेबलसँग तुलना गरेर पुष्टि गर्छ। यो एलिसको आधारमा बनाइएको बबको मापनसँग पूर्ण रूपमा सम्बन्धित हुनुपर्छ र यसको विपरीतसँग पूर्ण रूपमा असंबद्ध हुनुपर्छ।
जब कुनै खेलाडीले कुनै खास नतिजाको सम्भावनालाई प्रभाव पार्ने वा सुधार गर्ने प्रयास गर्छ, त्यसलाई धोखाधडी भनिन्छ। धोखाधडीका केही रूपहरू प्रोटोकलद्वारा निरुत्साहित हुन्छन्; उदाहरणका लागि, एलिसले दावी गर्न सक्छिन् कि बबले गलत रूपमा उनको प्रारम्भिक आधारको अनुमान गरे जब उनले चरण 4 मा सही अनुमान गरे, तर एलिसले त्यसपछि क्विटहरूको नयाँ स्ट्रिङ उत्पन्न गर्नुपर्नेछ जुन बबले विपरीत तालिकामा नापेको कुरासँग पूर्ण रूपमा सम्बन्धित छ। qubits को संख्या स्थानान्तरण संग, qubits को एक मिल्दो स्ट्रिङ उत्पन्न गर्न को लागी उनको संभावनाहरु तीव्रता मा कम हुन्छ, र यदि Bob ले बेमेल देख्यो भने, उसले थाहा पाउनेछ कि उनी झूट बोल्दै छिन्। एलिसले त्यसै गरी राज्यहरू संयोजन गरेर फोटोनको स्ट्रिङ निर्माण गर्न सक्छ, तर बबले चाँडै देख्नेछन् कि उनको स्ट्रिङ तालिकाको दुबै छेउमा केही हदसम्म (तर पूर्ण रूपमा होइन) मेल खान्छ, यसले धोका दिएको संकेत गर्छ। समकालीन क्वान्टम यन्त्रहरूमा पनि एक अन्तर्निहित कमजोरी छ। बबको मापन त्रुटिहरू र हराएको क्यूबिटहरूबाट प्रभावित हुनेछ, जसले गर्दा उसको मापन तालिकामा प्वालहरू हुनेछन्। चरण 5 मा एलिसको क्विट अनुक्रम प्रमाणित गर्ने बबको क्षमता महत्त्वपूर्ण मापन त्रुटिहरूले बाधित हुनेछ।
आइन्स्टाइन-पोडोलस्की-रोसेन (ईपीआर) विरोधाभास एलिसलाई धोखा दिने एक सैद्धान्तिक रूपमा निश्चित तरिका हो। EPR जोडीमा दुई फोटोनहरू सहसम्बन्धित हुन्छन्, जसको मतलब एउटै आधारमा मापन गर्दा तिनीहरूसँग सधैं विपरीत ध्रुवीकरण हुनेछ। एलिसले EPR जोडीहरूको स्ट्रिङ सिर्जना गर्न सक्छ, एउटा बबलाई पठाएर र अर्कोलाई आफ्नो लागि राख्छ। उनले विपरित आधारमा आफ्नो EPR जोडी फोटोनहरू मापन गर्न र बबले आफ्नो अनुमान व्यक्त गर्दा बबको विपरित तालिकासँग सही सम्बन्ध प्राप्त गर्न सक्थे। बबलाई थाहा थिएन कि उसले धोका दिएको थियो। तथापि, यसले क्वान्टम टेक्नोलोजीमा हालको अभाव भएको सीपहरू आवश्यक छ, यसले अभ्यासमा हासिल गर्न असम्भव बनाउँछ। यसलाई बाहिर निकाल्नको लागि, एलिसले विस्तारित अवधिको लागि सबै फोटनहरू भण्डारण गर्न सक्षम हुन आवश्यक छ र तिनीहरूलाई नजिकको सही सटीकताको साथ मापन गर्न आवश्यक छ। यो किनभने भण्डारण वा मापनको क्रममा हराएको प्रत्येक फोटोनले उनको स्ट्रिङमा एउटा प्वाल छोड्छ, जुन उसले अनुमान लगाएर भर्नु पर्छ। उनले जति धेरै अनुमान लगाउनु पर्छ, उति धेरै सम्भावना छ कि उनी बब द्वारा धोखाधडीमा समातिन्।
क्वान्टम प्रतिबद्धता
जब त्यहाँ अविश्वासी पक्षहरू संलग्न हुन्छन्, क्वान्टम सिक्का फ्लिपिङको अतिरिक्त क्वान्टम प्रतिबद्धता विधिहरू प्रयोग गरिन्छ। एक प्रतिबद्धता योजनाले पक्ष एलिसलाई मान ("प्रतिबन्ध") ठीक गर्न अनुमति दिन्छ कि एलिसले यसलाई परिवर्तन गर्न सक्दैन र एलिसले यसलाई प्रकट नगरेसम्म प्राप्तकर्ता बबले यसको बारेमा केही सिक्न सक्दैन। क्रिप्टोग्राफिक प्रोटोकलहरूले प्राय: त्यस्ता प्रतिबद्धता संयन्त्रहरू प्रयोग गर्छन् (जस्तै क्वान्टम सिक्का फ्लिपिङ, शून्य-ज्ञान प्रमाण, सुरक्षित दुई-पक्ष गणना, र ओलिभियस ट्रान्सफर)।
तिनीहरू क्वान्टम सेटिङमा विशेष रूपमा लाभदायक हुनेछन्: क्रेपेउ र किलियनले प्रदर्शन गरे कि तथाकथित अविस्मरणीय स्थानान्तरण प्रदर्शन गर्नको लागि एक बिना शर्त सुरक्षित प्रोटोकल प्रतिबद्धता र क्वान्टम च्यानलबाट निर्माण गर्न सकिन्छ। अर्कोतर्फ, किलियनले देखाएको छ कि अज्ञात स्थानान्तरण व्यावहारिक रूपमा कुनै पनि वितरित गणनालाई सुरक्षित तरिकामा (तथाकथित सुरक्षित बहु-दलीय गणना) निर्माण गर्न प्रयोग गर्न सकिन्छ। (हामी यहाँ कसरी अलि ढिलो छौं भनेर ध्यान दिनुहोस्: क्रेपेउ र किलियनका खोजहरूले सीधा संकेत गर्दैन कि एक प्रतिबद्धता र क्वान्टम च्यानलको साथ सुरक्षित बहु-दलीय गणना कार्यान्वयन गर्न सकिन्छ। यो किनभने परिणामहरूले "कम्पोजिबिलिटी" सुनिश्चित गर्दैन। यसको मतलब तपाईंले तिनीहरूलाई संयोजन गर्दा, तपाईंले सुरक्षा गुमाउने खतरा हुन्छ।
प्रारम्भिक क्वान्टम प्रतिबद्धता संयन्त्र, दुर्भाग्यवश, दोषपूर्ण देखाइएको थियो। मेयरहरूले प्रदर्शन गरे कि (बिना शर्त सुरक्षित) क्वान्टम प्रतिबद्धता असम्भव छ: कुनै पनि क्वान्टम प्रतिबद्धता प्रोटोकल कम्प्यूटेशनली असीमित आक्रमणकर्ता द्वारा तोड्न सकिन्छ।
यद्यपि, मेयर्सको खोजले क्वान्टम कम्युनिकेसन प्रोटोकलहरू (र त्यसकारण सुरक्षित बहु-दलीय गणना प्रोटोकलहरू) निर्माण गर्ने सम्भावनालाई अस्वीकार गर्दैन जुन प्रतिबद्धता प्रोटोकलहरूको लागि आवश्यक पर्ने क्वान्टम कम्युनिकेशनलाई प्रयोग गर्दैन। प्रतिबद्धता प्रोटोकलहरू विकास गर्न क्वान्टम कम्युनिकेसनको प्रयोग गर्न सकिने अवस्था तल वर्णन गरिएको बाउन्डेड क्वान्टम भण्डारण मोडेल हो। नोभेम्बर 2013 मा भएको खोजले क्वान्टम सिद्धान्त र सापेक्षताको संयोजन गरेर "बिना शर्त" सूचना सुरक्षा प्रदान गर्दछ, जुन विश्वव्यापी स्तरमा पहिलो पटक प्रभावकारी रूपमा प्रमाणित भएको छ। वाङ एट अल। एक नयाँ प्रतिबद्धता प्रणाली प्रस्तुत गरेको छ जसमा "बिना शर्त लुक्ने" आदर्श छ।
क्रिप्टोग्राफिक प्रतिबद्धताहरू पनि भौतिक रूपमा अनक्लोन योग्य कार्यहरू प्रयोग गरेर निर्माण गर्न सकिन्छ।
बाउन्ड र शोर क्वान्टम भण्डारण मोडेल
सीमित क्वान्टम भण्डारण मोडेल बिना शर्त सुरक्षित क्वान्टम प्रतिबद्धता र क्वान्टम ओलिभियस ट्रान्सफर (OT) प्रोटोकल (BQSM) सिर्जना गर्न प्रयोग गर्न सकिन्छ। यस परिदृश्यमा, यो मानिन्छ कि एक विरोधीको क्वान्टम डाटा भण्डारण क्षमता ज्ञात स्थिर Q द्वारा प्रतिबन्धित छ। यद्यपि, विरोधीले कति शास्त्रीय (गैर-क्वान्टम) डाटा भण्डार गर्न सक्छ भन्नेमा कुनै सीमा छैन।
प्रतिबद्धता र अनजान स्थानान्तरण प्रक्रियाहरू BQSM मा निर्माण गर्न सकिन्छ। निम्न आधारभूत अवधारणा हो: प्रोटोकल पार्टीहरू (qubits) बीच Q क्वान्टम बिटहरू भन्दा बढी आदानप्रदान गरिन्छ। किनभने एक बेइमान विरोधीले पनि त्यो सबै डाटा भण्डारण गर्न सक्दैन (विपक्षीको क्वान्टम मेमोरी Q qubits मा सीमित छ), डाटाको एक महत्वपूर्ण भाग मापन वा नष्ट गर्नुपर्नेछ। बेइमान पक्षहरूलाई डेटाको पर्याप्त भाग मापन गर्न बाध्य पारेर, प्रोटोकलले असम्भव परिणामबाट बच्न सक्छ, प्रतिबद्धता र बेवास्ता ट्रान्सफर प्रोटोकलहरू प्रयोग गर्न अनुमति दिन्छ।
BQSM मा Damgrd, Fehr, Salvail, र Schaffner को प्रोटोकलहरूले मान्दैनन् कि इमानदार प्रोटोकल सहभागीहरूले कुनै पनि क्वान्टम जानकारी राख्छन्; प्राविधिक आवश्यकताहरू क्वान्टम कुञ्जी वितरण प्रोटोकलहरूमा समान छन्। यी प्रोटोकलहरू यसरी पूरा गर्न सकिन्छ, कम्तिमा सिद्धान्तमा, आजको प्रविधिको साथ। प्रतिद्वन्द्वीको क्वान्टम मेमोरीमा संचार जटिलता बाउन्ड Q भन्दा उच्च स्थिर कारक मात्र हो।
BQSM सँग यसको आधारमा यथार्थवादी हुनुको फाइदा छ कि विरोधीको क्वान्टम मेमोरी सीमित छ। लामो समयको लागि एकल क्विटलाई भरपर्दो रूपमा भण्डारण गर्न पनि आजको प्रविधिसँग गाह्रो छ। ("पर्याप्त लामो" को परिभाषा प्रोटोकलको विशिष्टताहरूद्वारा निर्धारण गरिन्छ।) प्रतिद्वन्द्वीले क्वान्टम डाटा राख्नको लागि आवश्यक पर्ने समयलाई प्रोटोकलमा कृत्रिम अन्तर थपेर मनमानी रूपमा लामो बनाउन सकिन्छ।)
Wehner, Schaffner, र Terhal द्वारा प्रस्तावित शोर-भण्डारण मोडेल BQSM को विस्तार हो। प्रतिद्वन्द्वीलाई विपक्षीको क्वान्टम मेमोरीको भौतिक आकारमा माथिल्लो बाउन्ड राख्नुको सट्टा कुनै पनि आकारको दोषपूर्ण क्वान्टम भण्डारण उपकरणहरू प्रयोग गर्न अनुमति दिइन्छ। शोर क्वान्टम च्यानलहरू अपूर्णताको स्तर मोडेल गर्न प्रयोग गरिन्छ। BQSM मा जस्तै समान आदिमहरू उच्च पर्याप्त आवाज स्तरहरूमा उत्पादन गर्न सकिन्छ, यसैले BQSM शोर-भण्डारण मोडेलको एक विशिष्ट केस हो।
प्रतिद्वन्द्वीले भण्डारण गर्न सक्ने शास्त्रीय (गैर-क्वान्टम) डाटाको मात्रामा सीमा लगाएर शास्त्रीय परिस्थितिमा समान निष्कर्षहरू प्राप्त गर्न सकिन्छ। यद्यपि, यो प्रदर्शन गरिएको छ कि यस मोडेलमा, इमानदार पक्षहरूले पनि ठूलो मात्रामा मेमोरी उपभोग गर्नुपर्दछ (विपक्षीको मेमोरी बाउन्डको वर्ग-मूल)। नतिजाको रूपमा, यी विधिहरू वास्तविक-विश्व मेमोरी अवरोधहरूको लागि अकार्यक्षम छन्। (यो ध्यान दिन लायक छ कि, आजको टेक्नोलोजीको साथ, जस्तै हार्ड डिस्क, एक प्रतिद्वंद्वीले कम मूल्यमा परम्परागत डेटाको ठूलो मात्रा भण्डार गर्न सक्छ।)
स्थितिमा आधारित क्वान्टम क्रिप्टोग्राफी
स्थिति-आधारित क्वान्टम क्रिप्टोग्राफीको उद्देश्य खेलाडीको (मात्र) प्रमाणहरू प्रयोग गर्नु हो: तिनीहरूको भौगोलिक स्थान। उदाहरणका लागि, मान्नुहोस् कि तपाइँ एक खेलाडीलाई कुनै निश्चित स्थानमा सन्देश पठाउन चाहानुहुन्छ कि यदि रिसीभर पनि त्यो स्थानमा छ भने मात्र पढ्न सकिन्छ। स्थिति-प्रमाणीकरणको मुख्य लक्ष्य एक खेलाडी, एलिसको लागि हो (इमानदार) प्रमाणिकरणकर्ताहरूलाई मनाउनको लागि कि उनी एक विशिष्ट स्थानमा छिन्। चन्द्रन आदि। प्रदर्शन गर्यो कि परम्परागत प्रोटोकलहरू प्रयोग गरेर स्थिति प्रमाणीकरण सहयोगी विरोधीहरूको उपस्थितिमा असम्भव छ (जसले प्रोभरको भनिएको स्थिति बचत गर्दछ सबै स्थितिहरू नियन्त्रण गर्दछ)। योजनाहरू विरोधीहरूमा विभिन्न अवरोधहरू अन्तर्गत सम्भव छन्।
केन्टले सन् २००२ मा 'क्वान्टम ट्यागिङ' नामक अन्तर्गत पहिलो स्थानमा आधारित क्वान्टम प्रणालीहरूको अनुसन्धान गरे। 2002 मा, एक अमेरिकी पेटेंट प्राप्त भएको थियो। 2006 मा, स्थान प्रमाणिकरणको लागि क्वान्टम प्रभावहरूको शोषण गर्ने विचार पहिलो पटक विद्वान पत्रिकाहरूमा प्रकाशित भएको थियो। 2010 मा स्थिति प्रमाणिकरणको लागि धेरै अन्य क्वान्टम प्रोटोकलहरू प्रस्ताव गरेपछि, Buhrman et al। सामान्य असम्भवताको नतिजा दाबी गर्यो: colluding विरोधीहरूले सधैं प्रमाणिकरणकर्ताहरूलाई यो देखाउन सक्छन् कि तिनीहरू ठूलो मात्रामा क्वान्टम entanglement प्रयोग गरेर दाबी गरिएको स्थितिमा छन् (उनीहरूले इमानदार खेलाडीले सञ्चालन गर्ने qubits को संख्यामा EPR जोडीहरूको दोब्बर घातांक संख्या प्रयोग गर्छन्। मा)। यद्यपि, बाउन्ड- वा शोर-क्वान्टम-भण्डारण प्रतिमानमा, यो परिणामले कार्ययोग्य दृष्टिकोणहरूको सम्भावनालाई अस्वीकार गर्दैन (माथि हेर्नुहोस्)। बेइगी र कोनिगले पछि स्थिति-प्रमाणीकरण विधिहरू विरुद्ध व्यापक आक्रमणमा आवश्यक EPR जोडीहरूको संख्या घातीय स्तरहरूमा बढाए। तिनीहरूले यो पनि प्रदर्शन गरे कि एक प्रोटोकल विरोधीहरू विरुद्ध सुरक्षित छ जसले केवल EPR जोडीहरूको रैखिक संख्यालाई नियन्त्रण गर्दछ। क्वान्टम प्रभावहरू प्रयोग गरेर औपचारिक बिना शर्त स्थान प्रमाणिकरणको सम्भावना समय-ऊर्जा युग्मनका कारण एक अनसुलझे विषय बनेको छ, यसमा सुझाव दिइएको छ। यो ध्यान दिन लायक छ कि स्थिति-आधारित क्वान्टम क्रिप्टोग्राफीमा अनुसन्धानले पोर्ट-आधारित क्वान्टम टेलिपोर्टेशनको प्रोटोकलसँग सम्बन्ध राख्छ। क्वान्टम टेलिपोर्टेशन को एक अधिक उन्नत संस्करण हो जसमा धेरै EPR जोडीहरू एकै समयमा पोर्टहरूको रूपमा प्रयोग गरिन्छ।
यन्त्र स्वतन्त्र क्वान्टम क्रिप्टोग्राफी
यदि क्वान्टम क्रिप्टोग्राफी प्रोटोकलको सुरक्षा क्वान्टम उपकरणहरूको सत्यतामा भर पर्दैन भने, यसलाई उपकरण-स्वतन्त्र भनिन्छ। नतिजाको रूपमा, यस्तो प्रोटोकलको सुरक्षा विश्लेषणमा दोषपूर्ण वा शत्रुतापूर्ण यन्त्रहरूको अवस्थाहरू समावेश हुनुपर्छ। मेयर्स र याओले प्रस्ताव गरे कि क्वान्टम प्रोटोकलहरू "स्व-परीक्षण" क्वान्टम उपकरण प्रयोग गरी डिजाइन गरिएको हो, जसको आन्तरिक सञ्चालनहरू तिनीहरूको इनपुट-आउटपुट तथ्याङ्कहरूद्वारा विशिष्ट रूपमा पहिचान गर्न सकिन्छ। त्यस पछि, रोजर कोल्बेकले आफ्नो थेसिसमा ग्याजेटहरूको इमानदारी मूल्याङ्कन गर्न बेल परीक्षणहरू प्रयोग गरेर वकालत गरे। त्यसबेलादेखि, बेल परीक्षण गर्ने वास्तविक यन्त्रहरू उल्लेखनीय रूपमा "शोर" भए पनि, बिना शर्त सुरक्षित र उपकरण-स्वतन्त्र प्रोटोकलहरू स्वीकार गर्न धेरै मुद्दाहरू प्रदर्शन गरिएको छ, अर्थात्, आदर्शबाट टाढा। क्वान्टम कुञ्जी वितरण, अनियमितता विस्तार, र अनियमितता प्रवर्धन यी मुद्दाहरूको उदाहरणहरू हुन्।
सैद्धांतिक अनुसन्धान अर्नोन- फ्रिडम्यान एट अल द्वारा आयोजित। 2018 मा प्रकट गरिएको छ कि "Entropy Accumulation Theorem (EAT)" को रूपमा चिनिने एन्ट्रोपी सम्पत्तिको लाभ उठाउँदै, जुन एसिम्प्टोटिक इक्विपर्टिसन सम्पत्तिको विस्तार हो, उपकरण स्वतन्त्र प्रोटोकलको सुरक्षाको ग्यारेन्टी गर्न सक्छ।
पोस्ट-क्वान्टम क्रिप्टोग्राफी
क्वान्टम कम्प्युटरहरू प्राविधिक वास्तविकता बन्न सक्छ, त्यसैले यो क्रिप्टोग्राफिक एल्गोरिदमहरू अनुसन्धान गर्न महत्त्वपूर्ण छ जुन एकमा पहुँच भएका शत्रुहरू विरुद्ध प्रयोग गर्न सकिन्छ। पोस्ट-क्वान्टम क्रिप्टोग्राफी भनेको त्यस्ता विधिहरूको अध्ययनलाई वर्णन गर्न प्रयोग गरिने शब्द हो। धेरै लोकप्रिय इन्क्रिप्शन र सिग्नेचर प्रविधिहरू (ईसीसी र आरएसएमा आधारित) क्वान्टम कम्प्युटरमा भिन्न लोगारिदमहरू फ्याक्टरिङ र कम्प्युट गर्नको लागि शोरको एल्गोरिदम प्रयोग गरेर तोड्न सकिन्छ, पोस्ट-क्वान्टम क्रिप्टोग्राफी आवश्यक हुन्छ। McEliece र जाली-आधारित योजनाहरू, साथै धेरै सिमेट्रिक-कुञ्जी एल्गोरिदमहरू, योजनाहरूको उदाहरणहरू हुन् जुन आजको ज्ञानको रूपमा क्वान्टम विरोधीहरू विरुद्ध सुरक्षित छन्। पोस्ट-क्वान्टम क्रिप्टोग्राफी सर्वेक्षणहरू उपलब्ध छन्।
अवस्थित एन्क्रिप्शन एल्गोरिदमहरू पनि क्वान्टम विरोधीहरूसँग व्यवहार गर्न कसरी अद्यावधिक गर्न सकिन्छ भनेर अध्ययन गरिँदैछ। जब यो क्वान्टम आक्रमणकारीहरू विरुद्ध सुरक्षित हुने शून्य-ज्ञान प्रमाण प्रणालीहरू विकास गर्ने कुरा आउँछ, उदाहरणका लागि, नयाँ रणनीतिहरू आवश्यक हुन्छन्: परम्परागत वातावरणमा, शून्य-ज्ञान प्रमाण प्रणालीको विश्लेषण गर्दा सामान्यतया "रिवाइन्डिङ" समावेश हुन्छ, जसले विरोधीको नक्कल गर्न आवश्यक हुन्छ। आन्तरिक अवस्था। किनभने क्वान्टम सन्दर्भमा राज्य प्रतिलिपि गर्न सधैं सम्भव छैन (नो-क्लोनिङ प्रमेय), एक रिवाइन्डिङ दृष्टिकोण लागू गर्नुपर्छ।
पोस्ट क्वान्टम एल्गोरिदमहरू कहिलेकाहीँ "क्वान्टम प्रतिरोधी" को रूपमा चिनिन्छन् किनभने, क्वान्टम कुञ्जी वितरणको विपरीत, यो अज्ञात वा प्रमाणित छ कि भविष्यमा क्वान्टम आक्रमणहरू सफल हुनेछैनन्। NSA ले क्वान्टम प्रतिरोधी एल्गोरिदमहरूमा माइग्रेट गर्ने इरादाहरू घोषणा गर्दैछ, यद्यपि तिनीहरू शोरको एल्गोरिदमको अधीनमा छैनन्। नेशनल इन्स्टिच्युट अफ स्ट्यान्डर्ड्स एन्ड टेक्नोलोजी (एनआईएसटी) ले क्वान्टम-सेफ प्रिमिटिवहरू विचार गर्नुपर्छ भन्ने लाग्छ।
क्वान्टम कुञ्जी वितरण बाहिर क्वान्टम क्रिप्टोग्राफी
क्वान्टम क्रिप्टोग्राफी यस बिन्दु सम्म क्वान्टम कुञ्जी वितरण प्रोटोकल को विकास संग सम्बन्धित छ। दुर्भाग्यवश, बहु जोडी गोप्य कुञ्जीहरूको स्थापना र हेरफेरको लागि आवश्यकताको कारण, क्वान्टम कुञ्जी वितरण मार्फत प्रसारित कुञ्जीहरूसँग सिमेट्रिक क्रिप्टोसिस्टमहरू ठूला नेटवर्कहरू (धेरै प्रयोगकर्ताहरू) (तथाकथित "कुञ्जी-व्यवस्थापन समस्या") को लागि अप्रभावी हुन्छन्। यसबाहेक, यो वितरणले दैनिक जीवनमा महत्वपूर्ण हुने अतिरिक्त क्रिप्टोग्राफिक प्रक्रियाहरू र सेवाहरूको विस्तृत दायरालाई ह्यान्डल गर्दैन। क्वान्टम कुञ्जी वितरणको विपरीत, जसले क्रिप्टोग्राफिक रूपान्तरणको लागि शास्त्रीय एल्गोरिदमहरू समावेश गर्दछ, काकको तीन-चरण प्रोटोकललाई पूर्ण रूपमा क्वान्टम भएको सुरक्षित सञ्चारको लागि एक तरिकाको रूपमा प्रस्तुत गरिएको छ।
कुञ्जी वितरण बाहेक, क्वान्टम क्रिप्टोग्राफी अनुसन्धानले क्वान्टम सन्देश प्रमाणीकरण, क्वान्टम डिजिटल हस्ताक्षर, क्वान्टम एक-तर्फी कार्यहरू र सार्वजनिक-कुञ्जी इन्क्रिप्सन, क्वान्टम फिंगरप्रिन्टिङ र संस्था प्रमाणीकरण (उदाहरणका लागि, PUFs को क्वान्टम रीडआउट हेर्नुहोस्), र यस्तै समावेश गर्दछ।
व्यावहारिक कार्यान्वयन
क्वान्टम क्रिप्टोग्राफी कम्तिमा सैद्धान्तिक रूपमा, सूचना सुरक्षा क्षेत्रमा एक सफल मोड जस्तो देखिन्छ। कुनै पनि क्रिप्टोग्राफिक विधि, तथापि, कहिल्यै पूर्ण सुरक्षित हुन सक्दैन। क्वान्टम क्रिप्टोग्राफी सशर्त रूपमा मात्र अभ्यासमा सुरक्षित छ, मुख्य मान्यताहरूको सेटमा भर पर्दै।
एकल-फोटोन स्रोतको धारणा
क्वान्टम कुञ्जी वितरणको लागि सैद्धान्तिक आधारमा एकल-फोटोन स्रोतलाई मानिन्छ। अर्कोतर्फ, एकल-फोटोन स्रोतहरू निर्माण गर्न गाह्रो छ, र धेरैजसो वास्तविक-विश्व क्वान्टम इन्क्रिप्शन प्रणालीहरू डाटा पठाउन कमजोर लेजर स्रोतहरूमा भर पर्छन्। Eavesdropper आक्रमणहरू, विशेष गरी फोटोन विभाजन आक्रमणहरू, यी बहु-फोटोन स्रोतहरूको प्रयोग गर्न सक्छन्। इभ, एक इभ्सड्रपर, बहु-फोटोन स्रोतलाई दुई प्रतिलिपिहरूमा विभाजन गर्न सक्छ र एउटा आफ्नो लागि राख्न सक्छ। बाँकी फोटोनहरू पछि बबमा पठाइन्छ, इभले डाटाको प्रतिलिपि सङ्कलन गरेको कुनै सङ्केत छैन। वैज्ञानिकहरूले दाबी गर्छन् कि इभड्रपरको उपस्थितिको लागि परीक्षण गर्न डिकोय स्टेटहरू प्रयोग गर्दा बहु-फोटोन स्रोत सुरक्षित राख्न सकिन्छ। वैज्ञानिकहरूले, तथापि, 2016 मा एकल-पूर्ण एकल फोटोन स्रोत उत्पादन गरे, र तिनीहरू विश्वास गर्छन् कि निकट भविष्यमा एक विकसित हुनेछ।
समान डिटेक्टर दक्षता को धारणा
अभ्यासमा, क्वान्टम कुञ्जी वितरण प्रणालीले दुई एकल-फोटोन डिटेक्टरहरू प्रयोग गर्दछ, एउटा एलिसको लागि र अर्को बबको लागि। यी फोटोडिटेक्टरहरू मिलिसेकेन्ड अन्तराल भित्र आउने फोटोन पत्ता लगाउन क्यालिब्रेट गरिएका छन्। दुई डिटेक्टरहरूको पत्ता लगाउने विन्डोहरू तिनीहरू बीचको निर्माण भिन्नताहरूको कारणले सीमित मात्रामा विस्थापित हुनेछन्। एलिसको क्युबिट नाप्दै र बबलाई "नक्कली अवस्था" प्रदान गरेर, इभ नामक इभ्सड्रपरले डिटेक्टरको असक्षमताको फाइदा उठाउन सक्छ। इभले बबलाई डेलिभर गर्नको लागि नयाँ फोटोन उत्पन्न गर्नु अघि एलिस पठाइएको फोटोन सङ्कलन गर्छ। इभले "नक्कली" फोटोनको चरण र समयलाई यसरी छेड्छ कि बबले इभ्सड्रपर पत्ता लगाउन असमर्थ हुन्छ। यस भेद्यतालाई हटाउने एक मात्र तरिका फोटोडिटेक्टर दक्षता विसंगतिहरू हटाउनु हो, जुन सीमित उत्पादन सहिष्णुताका कारण चुनौतीपूर्ण छ जसले अप्टिकल मार्ग लम्बाइ असमानता, तार लम्बाइ भिन्नताहरू, र अन्य समस्याहरू उत्पन्न गर्दछ।
प्रमाणीकरण पाठ्यक्रमको साथमा आफूलाई विस्तृत रूपमा परिचित गर्न तपाईंले तलको तालिका विस्तार र विश्लेषण गर्न सक्नुहुन्छ।
EITC/IS/QCF क्वान्टम क्रिप्टोग्राफी आधारभूत प्रमाणीकरण पाठ्यक्रमले भिडियो फारममा खुला-पहुँच शिक्षासम्बन्धी सामग्रीहरू सन्दर्भ गर्दछ। सिकाइ प्रक्रियालाई चरण-दर-चरण संरचना (कार्यक्रमहरू -> पाठहरू -> विषयहरू) सान्दर्भिक पाठ्यक्रम भागहरू समावेश गरी विभाजन गरिएको छ। डोमेन विशेषज्ञहरूसँग असीमित परामर्श पनि प्रदान गरिन्छ।
प्रमाणीकरण प्रक्रियामा विवरणहरूको लागि जाँच गर्नुहोस् कसरी यो काम गर्दछ.
EITC/IS/QCF क्वान्टम क्रिप्टोग्राफी फन्डामेन्टल्स प्रोग्रामको लागि पूर्ण अफलाइन आत्म-शिक्षा तयारी सामग्रीहरू PDF फाइलमा डाउनलोड गर्नुहोस्।
EITC/IS/QCF तयारी सामग्री - मानक संस्करण
EITC/IS/QCF तयारी सामग्री - समीक्षा प्रश्नहरूको साथ विस्तारित संस्करण