بخشی از مقاله

چکیده
رمزنگاری کوانتومی استفاده مکانیک کوانتومی به خصوص ارتباطات کوانتومی و محاسبات کوانتومی برای اجرای عملیات رمز نگاری و شکستن سیستمهای رمز گذاری شده را توصیف میکند. ظهور محاسبات کوانتومی در راستای امنیت کامپیوترها، موسسات را برآن داشته تا تحقیقات و توسعه را برای دفاع در مقابل این قدرت جدید کامپیوتر آغاز کنند. بسیاری از تکنیکهای امنیتی که امروزه در حال استفاده هستند بر این اساس کار میکنند که بدست آوردن عامل های عداد بزرگ برای کامپیوترهای مدرن امروزی کار مشکلی است. با استفاده از الگوریتم خاصی مثل الگوریتم Peter Shor کامپیوتر کوانتومی میتواند عاملهای یک عدد بزرگ را با پیچیدگی زمانی چند جملهای بدست آورد در صورتی که کامپیوترهای کلاسیک در زمان توانی عاملها را بدست میآورند. اگر اقدامات مناسب همزمان با تولید کامپیوترهای کوانتومی انجام نشود، دولتها و تشکیلات اقتصادی بزرگ از نظر امنیتی ضربه میخورند و مقدار زیادی از دادههای رمزشده از دست می روند.

برای انتقال امن اطلاعات، یا تکنیک های کوانتومی، مثل توزیع کلید مبتنی بر کوانتوم (QKD) که ارتباطی امن براساس فیزیک کوانتوم فراهم می سازد استفاده می شود و یا تکنیکهای رمز نگاری موجود برای مقابله با ابزارهای کوانتومی تغییر پیدا می کند که به الگوریتم های پست کوانتومی معروف هستند، چهار راهکار منتخب از این نوع وجود دارد که در مقابل کامپیوترهای کوانتومی مصونیت ایجاد میکند. متدها شامل: "کدهای تصحیح خطا"، "تابع "hash ،" سیستمهای رمزنگاری لاتیس" و "رمزنگاری کلید عمومی چند متغیره" هستند.

واژه های کلیدی: رمزنگاری کوانتومی، RSA، ، کامپیوترهای کوانتومی، توزیع کلید مبتنی بر کوانتوم، پست کوانتوم

-1 مقدمه

رمزنگاری داده ها در سیستم های IT امـروزی بـا تکیـه بـر رمزنگاری کلید عمومی کار مـی کننـد. مفهـوم رمزنگـاری کلیـد عمـــومی بـــه وســیله Whitfield Diffie و Martin Hellman در سال 1976 معرفی شـد.[1] ایـن روش جدیـد رمزنگاری دو هدف عمده داشت رمزنگاری و امضای دیجیتال. این متد جدید رمزنگاری مستلزم این بود کـه هـر فـرد (یـا سیسـتم ارتباطی) یک جفت کلید داشته باشد، یک کلیـد عمـومی و یـک کلید خصوصی، کلید عمومی بین دو طرف بـه اشـتراک گذاشـته می شود و برای تشخیص هویت کابر نهایی و استفاده می شود.در حالی که کلید خصوصی یک راز باقی می ماند و هرگز انتقال داده

نمی شود.
اطلاعات رمز شده با استفاده از کلید عمـومی فرسـتاده مـی شود تا منبع ارسال اطلاعات شناخته شود اما تنهـا یـ ک دریافـت کننده که کلید خصوصی را در اختیـار دارد قـادر بـه رمزگشـایی کردن پیام است.


1

متاسفانه کلیـد خصوصـی کـه نگهدارنـده محرمـانگی اسـت بوسیله الگوریتم ریاضی پیچیده ای به کلید عمومی مـرتبط مـی شود. بنابراین، این یک ضعف بـرای ایـن سیسـتم محسـوب مـی شود. این ضعف با افزایش پیچیدگی حل الگوریتم بـرای سیسـتم های کامپیوتری رایج، کمتر وکمتر می شود.
حتی هنگـامی کـه از تکنیـک a.k.a) brute force بـه صورت سیستماتیک اسـتفاده کـردن از هـر ترکیبـی از حـروف ، اعداد و سمبل ها) هـم اسـتفاده مـی شـود، حتـی بوسـیله اکثـر سیستم های کامییوتری قدرتمند امرزی، یک متن رمزشده قـو ی توسط سیستم رمزنگاری کلید عمومی غیر قابل دسـتیابی بـاقی مانده است. پیچیدگی رسیدن بـه یـک راه حـل بـه خـاطر عـدم توانایی پردازنده های امروزی در بدست آوردن عامل هـای اعـداد صحیح بزرگ ، افزایش پیدا میکند. قویترین انواع رمز نگاری های امروزی با تکیه بر این موضوع عمل می کنند.

برای روشنتر شدن موضوع بهتر اسـت بدانیـد کـه محققـان محاسبه کرده اند که برای بدست آوردن عامل های یـک عبـارت 786 بیتی RSA با استفاده از متد number field sieve factoring با کمک یک پردازنده 2GHz AMD تک هسته

اولین همایش تخصصی علوم ، فناوری و سامانه های مهندسی برق مهرماه - 1392 دانشگاه پیام نور استان تهران

ای با 2G RAM، برای پردازش بـه زمـانی بـالای 1500 سـال نیاز دارند.[2] این مدت زمان طولانی است که شکسـتن کـدهای رمز شده امروزی را به یک کار غیر ممکن تبدیل کرده است.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید