تعمية كمومية

تعتمد طرق التعمية الكمومية Quantum cryptography لتوثيق و ضمان الأمان في الإتصالات بناءا على قواعد و ظواهر الميكانيك الكمومي.

تستخدم طرق التعمية التقليدية طرقا رياضية لإخفاء المعلومات التي تحتويها الرسائل عن المتلصصين، لكن في التعمية الكمومية يكون التركيز أساسا على فيزياء المعلومات. فعملية إرسال و حفظ المعلومات تتم في هذه الحالة باستخدام وسائل فيزيائية مثل الفوتونات في حال الألياف الضوئية والإلكترونات في حالة التيار الكهربائي. عملية التجسس هنا تحدث بعملية قياس للحامل الفيزيائي للمعلومات (سواء أكان فوتوناً أو إلكتروناً أو أي جسيم كمومي) اعتمادا على قوانين الفيزياء. لكن استخدام ظواهر كمومية مثل التراكب الكمومي والتشابك الكمومي يسمح بتصميم أنظمة اتصالات تكشف عملية التجسس بسهولة، لأن أي عملية قياس للحامل الفيزيائي الكمومي ستخرب حالته الكمومية تاركة أثرا يستحيل محيه. وعلى أية حال، فقد أثبتت أبحاث في NTNU أنه يمكن القيام بهجمات دون أن يتم التقاطها. [1]

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

مراجع

  1. ^ "Hacking commercial quantum cryptography systems by tailored bright illumination". Nature. 2010. http://www.nature.com/nphoton/journal/vaop/ncurrent/full/nphoton.2010.214.html.

قالب:Quantum information