توزيع المفاتيح الكمي

توزيع المفاتيح الكمي Quantum key distribution (اختصاراً QKD)، هي منهجية اتصال آمن تتم بتنفيذ پروتوكول تشفير يتضمن عناصر ميكانيكا الكم. يمكن توزيع المفاتيح الكمي طرفين من إنتاج مفتاح سري عشوائي مشترك معروف لكليهما، والذي يمكن استخدامه بعدئذ لتشفير أو فك تشفير الرسائل. عادة ما يطلق اليه بالخطأ اسم التعمية الكمومية، حيث يعتبر توزيع المفاتيح الكمي أشهر مثال على مهام التعمية الكمومية.

من الخواص المميزة والفريدة لتوزيع المفاتيح الكمي قدرة المستخدمين المتصلين على اكتشاف وجود أي طرف ثالث يحاول التعرف على المفتاح. وينتج ذلك عن جانب أساسي في ميكانيكا الكم، وهو أن عملية قياس النظام الكمومي بشكل عام تزعج النظام. على الطرف الثالث الذي يحاول التنصت على المفتاح أن يقيس النظام الكمومي بطريقة ما، مما يؤدي إلى انحرافات يمكن كشفها. باستخدام التراكبات الكمومية أو التشابك الكمومي ونقل المعلومات في الحالات الكمومية، يمكن الحصول على نظام اتصالات يكشف عن التنصت. إذا كان مستوى التنصت أقل من حد معين، فضمان أمان المفتاح المنشأ يكون مضموناً (بمعنى أنه ليس لدى المتنصت أية معلومات عنه)، وإلا لن يكون هناك مفتاح آمن ممكن ويتم إحباط الاتصال.

تأمين التشفير الذي يستخدم توزيع المفاتيح الكمي يعتمد على أساسيات ميكانيكا الكم، بينما في تعمية المفتاح العام التقليدية، والتي تعتمد على الصعوبة الحسابية لدوال رياضية معينة، ولا يمكن تقديم أي دليل رياضي على التعقيد الفعلي لعكس الدوال وحيدة الاتجاه المستخدمة. يتمتع توزيع المفاتيح الكمي بأمان يمكن إثباته اعتماداً على نظرية المعلومات، والسرية الموجهة.

يستخدم توزيع المفاتيح الكمي فقط لإنتاج وتوزيع المفتاح، وليس لنقل أي بيانات رسائل. قد يستخدم هذا المفتاح مع أي خوارزمية تشفير لتشفير الرسالة (أو فك شفرتها)، والتي يمكنها نقلها بعد ذلك عبر شبكة اتصالات قياسية. من أكثر الخوارزميات المستخدمة مع توزيع المفاتيح الكمي شيوعاً لوحة المرة الواحدة، حيث تكون آمنة بشكل مبرهن عند استخدامها مع مفتاح سري عشوائي.[1] في حالات العالم الحقيقي، عادة ما تستخدم مع تشفير يستخدم التشفير بالمفتاح المتناظر مثل خوارزمية معيار التشفير المتقدم.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

تبادل المفتاح الكمي

پروتوكول BB84


الأساس 0 1
     
     



Alice's random bit 0 1 1 0 1 0 0 1
Alice's random sending basis                
Photon polarization Alice sends                
Bob's random measuring basis                
Photon polarization Bob measures                
PUBLIC DISCUSSION OF BASIS
المفتاح الآمن المشترك 0 1 0 1


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

پروتوكول E91

تسوية المعلومات وتضخيم الخصوصية

التطبيقات

تجريبية

تجارية

شبكات توزيع المفاتيح الكمي

الهجمات والأدلة الأمنية

الاعتراض وإعادة الإرسال

Alice's random bit 0 1 1 0 1 0 0 1
Alice's random sending basis                
Photon polarization Alice sends                
Eve's random measuring basis                
Polarization Eve measures and sends                
Bob's random measuring basis                
Photon polarization Bob measures                
PUBLIC DISCUSSION OF BASIS
Shared secret key 0 0 0 1
Errors in key


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

هجوم الوسيط

هجوم تقسيم عدد الفوتونات

الحرمان من الخدمة

هجمات حصان طروادة

الأدلة الأمنية

الاختراق الكمي

توزير المفتاح الكمي المضاد

التاريخ

المستقبل

انظر أيضاً

المصادر

  1. ^ C. E. Shannon , Bell Syst. Tech. J. 28, 656 (1949)

وصلات خارجية

عامة واستعراض
  • Quantum Computing 101
  • Scientific American Magazine (January 2005 Issue) Best-Kept Secrets Non-technical article on quantum cryptography
  • Physics World Magazine (March 2007 Issue) Non-technical article on current state and future of quantum communication
  • Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009). "The Security of Practical Quantum Key Distribution". Rev. Mod. Phys. 81 (3): 1301–1350. arXiv:0802.4155. doi:10.1103/RevModPhys.81.1301.
  • قالب:Cite arxiv
  • SECOQC White Paper on Quantum Key Distribution and Cryptography European project to create a large scale quantum cryptography network, includes discussion of current QKD approaches and comparison with classical cryptography
  • The future of cryptography May 2003 Tomasz Grabowski
  • ARDA Quantum Cryptography Roadmap
  • Lectures at the Institut Henri Poincaré (slides and videos)
  • Interactive quantum cryptography demonstration experiment with single photons for education
معلومات أكثر تحديداً
معلومات إضافية
محاكاة توزيع المفاتيح الكمي
مجموعات بحثية في التشفير الكمي
شركات تبيع أجهزة كمومية للتشفير
شركات لديها برامج أبحاث تشفير كمي
الكلمات الدالة: