توزيع المفاتيح الكمي
توزيع المفاتيح الكمي Quantum key distribution (اختصاراً QKD)، هي منهجية اتصال آمن تتم بتنفيذ پروتوكول تشفير يتضمن عناصر ميكانيكا الكم. يمكن توزيع المفاتيح الكمي طرفين من إنتاج مفتاح سري عشوائي مشترك معروف لكليهما، والذي يمكن استخدامه بعدئذ لتشفير أو فك تشفير الرسائل. عادة ما يطلق اليه بالخطأ اسم التعمية الكمومية، حيث يعتبر توزيع المفاتيح الكمي أشهر مثال على مهام التعمية الكمومية.
من الخواص المميزة والفريدة لتوزيع المفاتيح الكمي قدرة المستخدمين المتصلين على اكتشاف وجود أي طرف ثالث يحاول التعرف على المفتاح. وينتج ذلك عن جانب أساسي في ميكانيكا الكم، وهو أن عملية قياس النظام الكمومي بشكل عام تزعج النظام. على الطرف الثالث الذي يحاول التنصت على المفتاح أن يقيس النظام الكمومي بطريقة ما، مما يؤدي إلى انحرافات يمكن كشفها. باستخدام التراكبات الكمومية أو التشابك الكمومي ونقل المعلومات في الحالات الكمومية، يمكن الحصول على نظام اتصالات يكشف عن التنصت. إذا كان مستوى التنصت أقل من حد معين، فضمان أمان المفتاح المنشأ يكون مضموناً (بمعنى أنه ليس لدى المتنصت أية معلومات عنه)، وإلا لن يكون هناك مفتاح آمن ممكن ويتم إحباط الاتصال.
تأمين التشفير الذي يستخدم توزيع المفاتيح الكمي يعتمد على أساسيات ميكانيكا الكم، بينما في تعمية المفتاح العام التقليدية، والتي تعتمد على الصعوبة الحسابية لدوال رياضية معينة، ولا يمكن تقديم أي دليل رياضي على التعقيد الفعلي لعكس الدوال وحيدة الاتجاه المستخدمة. يتمتع توزيع المفاتيح الكمي بأمان يمكن إثباته اعتماداً على نظرية المعلومات، والسرية الموجهة.
يستخدم توزيع المفاتيح الكمي فقط لإنتاج وتوزيع المفتاح، وليس لنقل أي بيانات رسائل. قد يستخدم هذا المفتاح مع أي خوارزمية تشفير لتشفير الرسالة (أو فك شفرتها)، والتي يمكنها نقلها بعد ذلك عبر شبكة اتصالات قياسية. من أكثر الخوارزميات المستخدمة مع توزيع المفاتيح الكمي شيوعاً لوحة المرة الواحدة، حيث تكون آمنة بشكل مبرهن عند استخدامها مع مفتاح سري عشوائي.[1] في حالات العالم الحقيقي، عادة ما تستخدم مع تشفير يستخدم التشفير بالمفتاح المتناظر مثل خوارزمية معيار التشفير المتقدم.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
تبادل المفتاح الكمي
پروتوكول BB84
الأساس | 0 | 1 |
---|---|---|
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
پروتوكول E91
تسوية المعلومات وتضخيم الخصوصية
التطبيقات
تجريبية
تجارية
شبكات توزيع المفاتيح الكمي
الهجمات والأدلة الأمنية
الاعتراض وإعادة الإرسال
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
هجوم الوسيط
هجوم تقسيم عدد الفوتونات
الحرمان من الخدمة
هجمات حصان طروادة
الأدلة الأمنية
الاختراق الكمي
توزير المفتاح الكمي المضاد
التاريخ
المستقبل
انظر أيضاً
المصادر
- ^ C. E. Shannon , Bell Syst. Tech. J. 28, 656 (1949)
وصلات خارجية
- عامة واستعراض
- Quantum Computing 101
- Scientific American Magazine (January 2005 Issue) Best-Kept Secrets Non-technical article on quantum cryptography
- Physics World Magazine (March 2007 Issue) Non-technical article on current state and future of quantum communication
- Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "The Security of Practical Quantum Key Distribution". Rev. Mod. Phys. 81 (3): 1301–1350. arXiv:0802.4155. doi:10.1103/RevModPhys.81.1301.
- قالب:Cite arxiv
- SECOQC White Paper on Quantum Key Distribution and Cryptography European project to create a large scale quantum cryptography network, includes discussion of current QKD approaches and comparison with classical cryptography
- The future of cryptography May 2003 Tomasz Grabowski
- ARDA Quantum Cryptography Roadmap
- Lectures at the Institut Henri Poincaré (slides and videos)
- Interactive quantum cryptography demonstration experiment with single photons for education
- معلومات أكثر تحديداً
- Ekert, Artur (2005-04-30). "Cracking codes, part II | plus.maths.org". Pass.maths.org.uk. Retrieved 2013-12-28. Description of entanglement based quantum cryptography from Artur Ekert.
- Xu, Qing (2009). Optical Homodyne Detections and Applications in Quantum Cryptography (PDF) (Thesis). Paris: Télécom ParisTech. Retrieved 14 February 2017.
- "Quantum Cryptography and Privacy Amplification". Ai.sri.com. Retrieved 2013-12-28. Description of BB84 protocol and privacy amplification by Sharon Goldwater.
- Original conference paper on the BB84 Protocol for Quantum Cryptography archived in the 2014 Theoretical Computer Science issue celebrating 30 years of BB84 - [1]
- Public debate on the Security of Quantum Key Distribution at the conference Hot Topics in Physical Informatics, 11 November 2013
- معلومات إضافية
- محاكاة توزيع المفاتيح الكمي
- مجموعات بحثية في التشفير الكمي
- Experimental Quantum Cryptography with Entangled Photons
- NIST Quantum Information Networks
- Free Space Quantum Cryptography
- Experimental Continuous Variable QKD, MPL Erlangen
- Experimental Quantum Hacking, MPL Erlangen
- Quantum cryptography lab. Pljonkin A.P.
- شركات تبيع أجهزة كمومية للتشفير
- id Quantique sells Quantum Key Distribution products
- MagiQ Technologies sells quantum devices for cryptography
- QuintessenceLabs Solutions based on continuous wave lasers
- SeQureNet sells Quantum Key Distribution products using continuous-variables
- شركات لديها برامج أبحاث تشفير كمي