Co to jest kryptografia kwantowa?

Kryptografia kwantowa jest formą kryptografii, która opiera się na zasadach mechaniki kwantowej w celu zabezpieczenia danych i wykrywania podsłuchu. Podobnie jak wszystkie formy kryptografii, kryptografia kwantowa jest potencjalnie łamliwa, ale teoretycznie jest wyjątkowo niezawodna, co może uczynić ją odpowiednią do bardzo wrażliwych danych. Niestety wymaga również posiadania bardzo specjalistycznego sprzętu, który mógłby utrudnić rozprzestrzenianie się kryptografii kwantowej.

Kryptografia obejmuje wymianę zakodowanych wiadomości. Nadawca i odbiorca mają możliwość dekodowania wiadomości, a tym samym określania treści. Klucz i wiadomość są zazwyczaj wysyłane osobno, ponieważ jeden jest bezużyteczny bez drugiego. W przypadku kryptografii kwantowej lub kwantowej dystrybucji klucza (QKD), jak to czasami jest znane, mechanizmy kwantowe są zaangażowane w generowanie klucza, aby uczynić go prywatnym i bezpiecznym.

Mechanika kwantowa jest niezwykle złożoną dziedziną, ale ważną rzeczą, o której należy wiedzieć w związku z kryptografią, jest to, że obserwacja czegoś powoduje zasadniczą zmianę, która jest kluczem do sposobu działania kryptografii kwantowej. System obejmuje transmisję fotonów, które są wysyłane przez filtry spolaryzowane, oraz odbiór spolaryzowanych fotonów po drugiej stronie, z wykorzystaniem odpowiedniego zestawu filtrów do dekodowania wiadomości. Fotony stanowią doskonałe narzędzie do kryptografii, ponieważ można im przypisać wartość 1 lub 0 w zależności od ich wyrównania, tworząc dane binarne.

Nadawca A rozpoczynałby wymianę danych od wysłania szeregu losowo spolaryzowanych fotonów, które mogą być spolaryzowane prostoliniowo, powodując orientację pionową lub poziomą lub ukośnie, w którym to przypadku foton pochyliby się w jedną lub drugą stronę. Fotony te dotrą do odbiorcy B, który użyje losowo przypisanej serii filtrów prostoliniowych lub diagonalnych, aby odebrać wiadomość. Jeśli B użyłby tego samego filtra, co A dla konkretnego fotonu, wyrównanie będzie pasować, ale jeśli on lub ona tego nie zrobi, wyrównanie będzie inne. Następnie obaj wymieniali informacje o używanych filtrach, odrzucając fotony, które nie pasowały i zatrzymując te, które wygenerowały klucz.

Gdy dwie wymieniają informacje w celu wygenerowania wspólnego klucza, mogą ujawniać używane filtry, ale nie ujawniają dopasowania zaangażowanych protonów. Oznacza to, że ta informacja publiczna nie może być użyta do odkodowania wiadomości, ponieważ podsłuchującemu brakuje kluczowej części klucza. Co bardziej krytyczne, wymiana informacji ujawniłaby również obecność podsłuchującego, C. Jeśli C chce podsłuchiwać w celu uzyskania klucza, będzie musiał przechwycić i obserwować protony, zmieniając je i ostrzegając A i B przed obecność podsłuchującego. Obaj mogą po prostu powtórzyć proces, aby wygenerować nowy klucz.

Po wygenerowaniu klucza można użyć algorytmu szyfrowania w celu wygenerowania wiadomości, którą można bezpiecznie wysłać kanałem publicznym, ponieważ jest ona szyfrowana.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?