Skip to main content

Co to jest kryptografia kwantowa?

Kryptografia kwantowa jest formą kryptografii, która opiera się na zasadach mechaniki kwantowej w celu zabezpieczenia danych i wykrywania podsłuchu.Podobnie jak wszystkie formy kryptografii, kryptografia kwantowa jest potencjalnie łamiona, ale teoretycznie jest wyjątkowo niezawodna, co może sprawić, że jest odpowiednia dla bardzo wrażliwych danych.Niestety wymaga to również posiadania bardzo wyspecjalizowanego sprzętu, który może utrudnić rozprzestrzenianie się kryptografii kwantowej.

Kryptografia obejmuje wymianę zakodowanych wiadomości.Nadawca i odbiorca mają możliwość dekodowania wiadomości, określając w ten sposób treść.Klucz i wiadomość są zwykle wysyłane osobno, ponieważ jedno jest bezużyteczne bez drugiego.W przypadku kryptografii kwantowej lub rozkładu klucza kwantowego (QKD), jak to jest czasem znane, mechanika kwantowa jest zaangażowana w generowanie klucza, aby uczynić go prywatnym i bezpiecznym.

Mechanika kwantowa jest niezwykle złożonym polem, ale ważnym dziedziną, ale ważneW związku z kryptografią należy wiedzieć o tym, że obserwacja czegoś powoduje fundamentalną zmianę w niej, co jest kluczem do sposobu, w jaki działa kryptografia kwantowa.System obejmuje transmisję fotonów wysyłanych przez filtry spolaryzowane, oraz odbiór spolaryzowanych fotonów po drugiej stronie, przy użyciu odpowiedniego zestawu filtrów do dekodowania komunikatu.Fotony stanowią doskonałe narzędzie do kryptografii, ponieważ można im przypisać wartość 1 lub 0 w zależności od ich wyrównania, tworzenie danych binarnych.

Nadawca A rozpoczęłaby wymianę danych, wysyłając serię losowo spolaryzowanych fotonów, które można by spolaryzowaćprostoliniowo, powodując orientację pionową lub poziomą lub po przekątnej, w którym to przypadku foton pochyliłby się w taki czy inny sposób.Te fotony dotarłyby do odbiorcy B, który użyłby losowo przypisanej serii filtrów prostoliniowych lub przekątnych, aby otrzymać wiadomość.Gdyby B użył tego samego filtra, co A dla konkretnego fotonu, wyrównanie pasuje, ale gdyby tego nie zrobił, wyrównanie byłoby inne.Następnie oba wymieniliby informacje o filtry, których używali, odrzucając fotony, które nie pasowały i utrzymywały te, które zrobiły w celu wygenerowania klucza.

Gdy dwie informacje wymiany w celu wygenerowania współdzielonego klucza, mogą ujawniać filtry, że oniUżyj, ale nie ujawniają wyrównania zaangażowanych protonów.Oznacza to, że informacji publicznych nie można wykorzystać do dekodowania wiadomości, ponieważ podsłuchiwanie brakowało by kluczowej części klucza.Mówiąc bardziej krytycznie, wymiana informacji ujawniłaby również obecność podsłuchiwania, C. Jeśli C chce podsłuchiwać klucz, będzie musiał przechwycić i obserwować protony, zmieniając je i ostrzegając A i B do A i B na A i B do A i B naObecność podsłuchiwania.Te dwa mogą po prostu powtórzyć proces wygenerowania nowego klucza.

Po wygenerowaniu klucza do wygenerowania wiadomości, którą można bezpiecznie wysłać przez kanał publiczny, można użyć algorytmu szyfrowania.