Co to jest kryptografia kwantowa?

Kryptografia kwantowa jest formą kryptografii, która opiera się na zasadach mechaniki kwantowej w celu zabezpieczenia danych i wykrywania podsłuchu. Podobnie jak wszystkie formy kryptografii, kryptografia kwantowa jest potencjalnie łamiona, ale teoretycznie jest wyjątkowo niezawodna, co może sprawić, że jest odpowiednia dla bardzo wrażliwych danych. Niestety wymaga również posiadania bardzo wyspecjalizowanego sprzętu, który może utrudnić rozprzestrzenianie się kryptografii kwantowej.

Kryptografia obejmuje wymianę zakodowanych wiadomości. Nadawca i odbiorca mają możliwość dekodowania wiadomości, określając w ten sposób treść. Klucz i wiadomość są zwykle wysyłane osobno, ponieważ jedno jest bezużyteczne bez drugiego. W przypadku kryptografii kwantowej lub dystrybucji klucza kwantowego (QKD), jak to jest czasem znane, mechanicy kwantowe są zaangażowane w wytwarzanie klucza, aby uczynić go prywatnym i bezpiecznym.

Mechanika kwantowa jest niezwykle złożonym polem, ale ważna rzecz, aby wiedzieć o nim w tymZwiązek z kryptografią polega na tym, że obserwacja czegoś powoduje fundamentalną zmianę w niej, co jest kluczem do sposobu, w jaki działa kryptografia kwantowa. System obejmuje transmisję fotonów wysyłanych przez filtry spolaryzowane, oraz odbiór spolaryzowanych fotonów po drugiej stronie, przy użyciu odpowiedniego zestawu filtrów do dekodowania komunikatu. Fotony stanowią doskonałe narzędzie do kryptografii, ponieważ można im przypisać wartość 1 lub 0 w zależności od ich wyrównania, tworząc dane binarne.

Nadawca A uruchomiłby wymianę danych, wysyłając serię losowo spolaryzowanych fotonów, które mogłyby być spolaryzowane prostoliniowo, powodując orientację pionową lub poziomą lub po przekątnej, w którym to przypadku foton wychylałby się w jedną lub drugą stronę. Te fotony dotarłyby do odbiorcy B, który użyłby losowo przypisanej serii prostoliniowych lub przekątnych filtówRS, aby otrzymać wiadomość. Gdyby B użył tego samego filtra, co A dla konkretnego fotonu, wyrównanie pasuje, ale gdyby tego nie zrobił, wyrównanie byłoby inne. Następnie oba wymieniliby informacje o filtry, których używali, odrzucając fotony, które nie pasowały i utrzymywały te, które zrobiły w celu wygenerowania klucza.

Gdy dwie informacje wymiany w celu wygenerowania współdzielonego klucza, mogą ujawniać używają filtrów, ale nie ujawniają wyrównania zaangażowanych protonów. Oznacza to, że informacji publicznych nie można wykorzystać do dekodowania wiadomości, ponieważ podsłuchiwanie brakowało by kluczowej części klucza. Mówiąc bardziej krytycznie, wymiana informacji ujawniłaby również obecność podsłuchiwania, C. Jeśli C chce podsłuchiwać, aby uzyskać klucz, będzie musiał przechwycić i obserwować protony, zmieniając w ten sposób i ostrzegając A i B do obecności podsłuchiwania. Oba mogą po prostu powtórzyć proces wygenerowania nowego klucza.

Po wygenerowaniu klucza algorytm szyfrowania można użyć do generowania wiadomości, którą można bezpiecznie wysłać przez kanał publiczny, ponieważ jest on szyfrowany.

INNE JĘZYKI