بخشی از مقاله

چکیده

در دنیای فعلی فراگیرترین روش رمزنگاری، استفاده از الگوریتمهای کلید عمومی است که امنیت آنان بر پایه فرضیات اثبات نشده محاسباتی قرار گرفته است. با ظهور پدیدهی کامپیوتر کوانتومی، به نظر میرسد به پایان عصر قابل اطمینان بودن روش های رمزنگاری مبتنی بر پیچیدگیهای محاسباتی رسیده ایم. بهترین روش جایگزین، که امنیت آن بر پایه ی قواعد اثبات شدهی فیزیک کوانتومی قرار دارد، رمزنگاری کوانتومی است، که میتواند برقراری امنیت کامل را برای اولین بار در تاریخ رمزنگاری تضمین کند، امنیتی که تحت هر پیشرفتی در توان پردازشی و یا ظهور هر پدیدهی جدیدی همچنان قابل اطمینان خواهد ماند.در این مقاله، به بررسی پروتکل های توزیع کلید کوانتومی - QKD1 - که موفقترین روش رمزنگاری کوانتومی ارائه شده در حال حاضر می باشد، خواهیم پرداخت، انواع روشهای ارائه شده در QKD و پیشرفت های اخیر در این زمینه را مورد ارزیابی قرار خواهیم داد. همچنین چالشهای پیش روی QKD و نقاط ضعف و قوت هر الگوریتم، تحلیل خواهد شد.

واژههای کلیدی: رمزنگاری کوانتومی، توزیع کلید کوانتومی، پروتکلهای رمزنگاری کوانتومی، هک کوانتومی، مقاله مروری

-1مقدمه

در عصر ارتباطات، فناوریهای مرتبط با اطلاعات بیش از هر زمانی در تمام ابعاد زندگی بشر در حال گسترش هستند، همچنین حجم اطلاعات تولیدی امروزه، با هیچ زمان دیگری قابل مقایسه نیست، انفجار اطلاعاتی پیش روی ما مباحث جدیدی را پیش روی ما قرار داده است که یکی از مهمترین آن حفظ امنیت اطلاعاتی در تبادلات داده می باشد. اهمیت حفظ امنیت از زمان های بسیار دور به عنوان یک ضرورت اساسی، مطرح بوده است بطوری که اولین نمونههای رمزنگاری به دوران روم باستان بر میگردد.[1] در حال حاضر روشهای رمزنگاری به دو دستهی کلید عمومی - روش رمزنگاری نامتقارن - و کلید خصوصی - روش رمزنگاری متقارن - تقسیم می شوند. در کلید خصوصی از یک رشتهی عددی خاص برای دو عملیات رمز کردن دادهها و همچنین کد گشایی اطلاعات رمز استفاده میشود. الگوریتمهایی چون [2] AES، [3] DES، [4] RC4و [5] Triple DES از رمزنگاری کلید خصوصی بهره میبرند.

امنیت این روشها به دو عامل بستگی دارد، یکی محرمانه ماندن کلید و دیگری مقاومت مناسب الگوریتم در مقابل حملاتی که بدون دانستن کلید انجام میشود . - Brute Force Attacks - امنیت الگوریتمهای ذکر شده بر پایه "فرضیات اثبات نشدهی محاسباتی" بنا نهاده شده است.دستهی دیگر الگوریتمهای رمزنگاری که به طور گستردهتری امروزه مورد استفاده قرار میگیرند به روشهای نامتقارن یا کلید عمومی معروفاند که طی مراحل انجام آنها از دو کلید متفاوت برای عمل رمزکردن اطلاعات و کدگشایی اطلاعات رمز شده استفاده میشود. کلید اول که به کلید خصوصی نیز معروف است در گیرنده به عنوان بخشی از اطلاعات محرمانه نگهداری میشود و کلید عمومی برای رمز کردن و ارسال اطلاعات در اختیار فرستنده قرار میگیرد.

موفقترین و پر استفادهترین الگوریتم رمزنگاری کلید عمومی که امروزه به طور گسترده در بخش اعظمی از تبادلات ایمن داده در شبکهی اینترنت استفاده می-شود، الگوریتم RSA میباشد که در سال 1977 توسط سه تن از محققان دانشگاه MIT به نامهای ریوست ، شمیر و ادلمن معرفی گردید [.6]سه مبدّع این الگوریتم با این پرسش کار خود را شروع کردند که چه عملیاتی دشوارترین عملیات محاسباتی ممکن برای سیستمهای کامپیوتری است. بعد از تحقیق فراوان فاکتور کردن اعداد بزرگ به عاملهای اول آن را به عنوان عملیاتی بسیار پیچیده برای سیستمهای کامپیوتری دریافتند و امنیت سیستم رمزنگاری خود را بر پایهی آن بنا نهادند. حمله به کلید RSA در صورتی موفق خواهد بود که بتوان اعداد بسیار بزرگ به کار رفته در الگوریتم را به عاملهای اول آن تجزیه کرد.

تخمین زده می شود اگر طول کلید RSA به اندازه کافی بزرگ باشد در صورتی که توان پردازشی قویتری سوپر کامپیوترهای دنیای حاضر به کار گرفته شود چند صد سال این عمل به طول خواهد انجامید. به نظر میرسد که حتی قانون مور [7] در افزایش توان پردازندهها نیز نتواند توان پردازشی لازم جهت انجام عملیات شکست کلید RSA را تا زمان بسیار زیادی در اختیار بشر قرار دهد و RSA با قدرت در دنیای اطلاعاتی به ایفای نقش خود ادامه خواهد داد، ولی امروزه ظهور پدیدهای به نام کامپیوتر کوانتومی معادلات را دگرگون کرده است. باید توجه داشت که تمامی سیستم های کامپیوتری فعلی صرف نظر از حجم سخت افزار به کار گرفته شده و توان عملیاتی، از مدل ماشین آلن تورینگ استفاده میکنند، در این مدل، ماشین در وضعیت خاصی از مجموعه متناهی وضعیت های تعریف شده قرار دارد و با دیدن مقدار معینی در ورودی، وضعیت خود را به وضعیت جدید پیش بینی شده، انتقال میدهد.

طبق نظریه آلن تورینگ [8] طیف گستردهای از محاسبات، از طریق ماشین وضعیت محدود تورینگ، قابل پیادهسازی هستند. اما کامپیوترهای کوانتومی گامی فراتر از ماشین وضعیت محدود تورینگ میباشند. کامپیوتر کوانتومی به جای در نظر گرفتن بیتهای کلاسیک به عنوان ورودی از کیوبیت که هر دو حالت صفر و یک را در یک لحظه میتواند داشته باشد استفاده میکند. کیوبیت به صورت برداری به طول یک و با معادله - 1 - نشان داده می شود.معادلهی - 1 - نشان دهنده یک ترکیب خطی از صفر و یک است که در آن کیوبیت |> پس از اندازه گیری با احتمال |2| صفرو با احتمال| |2  به مقدار یک فرو خواهد ریخت.و هر دواعداد مرکب هستند. استفاده از کیوبیت در کامپیوتر کوانتومی، توان پردازشی باورنگردنی را ایجاد خواهد کرد که "فرضیات اثبات نشدهی محاسباتی" از جمله پیچیده بودن فاکتور کردن اعداد بزرگ به عاملهای اول را که اساس امنیت در الگوریتم RSA و الگوریتم های مشابه است را به چالش خواهد کشید.

بنابراین ناگزیر به بکارگیری روشهای رمزنگاری دیگری خواهیم بود.در این حین رمزنگاری کوانتومی به عنوان تنها روش فعلی که توان تضمین برقراری امنیت کامل را داراست مطرح می شود.رمزنگاری کوانتومی به عنوان یکی از موفقترین کاربرد های ایجاد شده از نظریه فیزیک کوانتوم مطرح است و امنیت روش رمزنگاری در آن نه بر "فرضیات اثبات نشدهی محاسباتی" بلکه بر قواعد اثبات شدهی فیزیک کوانتوم قرار دارد. در حال حاضر قواعد فیزیک کوانتوم به عنوان دقیقترین مدل تعریف شده و اثبات شدهی علم فیزیک برای جهان هستی مطرح است و این امر تضمین میکند که کامپیوترهای کوانتومی ظهور یافته و یا هر پدیده ای که در آینده به وجود آید نمی تواند امنیت ایجاد شده را تحت الشعاع قرار دهد.

-2 مطالب اصلی

1؛-2 پروتکلهای رمزنگاری کوانتومی:

رابطهی بین رمزنگاری و فیزیک کوانتوم به سال 1968 بر می-گردد در این سال استفان ویزنر پول کوانتومی را معرفی کرد [9]، که به عنوان اولین کاربرد فیزیک کوانتوم در عرصهی رمزنگاری شناخته میشود. ویزنز با بکارگیری وضعیت - State - کوانتومی و ابداع روش Conjugate Coding مفهوم پول کوانتومی را که از لحاظ فیزیکی غیرقابل جعل بود، ارائه نمود. در این روش دو دستگاه مختصات - محورهای عمودی -افقی   و محورهای اریب   45 - درجه و 135 درجه - - در نظر گرفته میشود و هر بار مقدار بیت مورد نظر به صورت برداری به طول یک و با جهت در راستای محورهای مختصات انتخاب شده نگاشت میشود بدین ترتیب بیت ها به بردار نگاشت میشوند. این روش زیر بنای کد-کردن اطلاعات کلاسیک در سیستمهای رمزنگاری کوانتومی است.

1؛1؛2 پروتکل BB84

در سال 1984 تحت تأثیر یافتههای ویزنر دو دانشمند به نامهای چارلز بِنِت و گیلز براسارد اولین پروتکل رمزنگاری کوانتومی به نام BB84 را معرفی نمودند .[10] بنت و همکاران در سال 1989 موفق به پیاده سازی رمزنگاری کوانتومی به طور تجربی و در مقیاس آزمایشگاهی و همچنین اثبات اصول آن شدند .[11] اساس کار این الگوریتم بر پایه استفاده از روش One-Time-Pad و نیز استفاده از اسپین حالت کوانتومی است، روشهای پیاده سازی انجام شده عموماً از پلاریزه ی فوتونها به عنوان یک نمونه خوب از اسپین حالت کوانتومی استفاده نمودهاند .[12] به این خاطر برای درک بهتر، مکانیزم این الگوریتم را با استفاده از پلاریزه فوتونهای نوری، توضیح خواهیم داد.

برای درک ساختار عملکرد پروتکل BB84 ابتدا لازم است از مبحث پلاریزهی فوتون اطلاع پیدا کرد. هر فوتون بر اساس نظریه انیشتین دارای دو رفتار موجی و ذرهای در آن واحد است.پلاریزهی فوتون، موجودیتی در فیزیک کوانتوم است که می توان آن را توصیفی از قطبش موج سینوسی، که فیزیک کلاسیک برای نور متصور بود، دانست. این ویژگی در امواج عرضی وجود دارد و جهت نوسان میدان الکتریکی را در صفحهی عمود بر انتشار موج نشان میدهد.بر اساس اصول Conjugate Coding که در مقاله ویزنر مطرح گردید میتوان حالات بیتهای معمول را به پلاریزههای مختلف در فوتون مطابقت داد. هر فوتون میتواند پلاریزهای قابل اندازه گیری با چهار محور ارائه کند.

محور افقی - Horizontal - ، محور عمودی - Vertical - ، محور 45 درجه - Diagonal - و محور 135 درجه - Anti-diagonal - در پروتکل BB84 فرستنده - آلیس - اطلاعات خود را که به صورت صفر و یا یک است به صورت بیت به بیت در نظر میگیرد و برای هر بیت یکی از جفت محورهای H,V و یا A،D را به صورت تصادفی انتخاب میکند و با توجه به محور و مقدار بیت، فوتونی را با پلاریزهی مشخص مهیا کرده که بر اساس اصول Conjugate Coding معرف بیت مورد نظر خواهد بود و سپس فوتون مورد نظر را به سوی گیرنده - باب - ارسال میکند، گیرنده - باب - به تصادف یکی از جفت محورهای یاد شده را انتخاب مینماید و سپس عمل اندازهگیری پلاریزه فوتون را بر مبنای محورهای انتخاب شده انجام می دهد.

پس از ارسال تعداد مشخصی از فوتونها آلیس و باب محورهای انتخابی خود را به صورت عمومی برای هم ارسال میکنند، سپس در مواردی که محورهای یکسان انتخاب شده است، بیت مورد نظر جزء کلید رمز حفظ خواهد شد و مواردی که محورهای در نظر گرفته شده متفاوت اند بیت مورد نظر از کلید حذف خواهد شد. در پایان آلیس و باب هر دو به کلید مشترکی دست خواهند یافت و از آن کلید در روش One-Time-Pad برای ارسال داده ی مورد نظر استفاده خواهند کرد و این چرخه ادامه خواهد یافت. روش One-Time-Pad به بیان ساده استفاده از یک کلید برای هر بلوک داده و عدم تکرار استفاده از آن کلید برای رمزنگاری است. در پروتکل BB84 سوال این است که در صورت شنود اطلاعات در مسیر و دستیابی فرد سومی به فوتون ارسالی این

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید