EITC/IS/QCF কোয়ান্টাম ক্রিপ্টোগ্রাফি ফান্ডামেন্টাল হল ইউরোপীয় আইটি সার্টিফিকেশন প্রোগ্রাম কোয়ান্টাম ক্রিপ্টোগ্রাফির তাত্ত্বিক এবং ব্যবহারিক দিকগুলির উপর, প্রাথমিকভাবে কোয়ান্টাম কী ডিস্ট্রিবিউশন (QKD) এর উপর ফোকাস করে, যা প্রথমবারের মতো ওয়ান-টাইম প্যাড অফার করে। ইতিহাস পরম (তথ্য-তাত্ত্বিক) যোগাযোগ নিরাপত্তা।
EITC/IS/QCF কোয়ান্টাম ক্রিপ্টোগ্রাফি ফান্ডামেন্টালের পাঠ্যক্রমের মধ্যে রয়েছে কোয়ান্টাম কী ডিস্ট্রিবিউশন, কোয়ান্টাম কমিউনিকেশন চ্যানেল ইনফরমেশন ক্যারিয়ার, কম্পোজিট কোয়ান্টাম সিস্টেম, ক্লাসিক্যাল এবং কোয়ান্টাম এনট্রপি যেমন যোগাযোগ তত্ত্ব তথ্য পরিমাপ, QKD প্রস্তুতি এবং পরিমাপ প্রোটোকল, QDKD প্রস্তুতি এবং পরিমাপ প্রোটোকল ভিত্তিক QKD ক্লাসিকাল পোস্ট-প্রসেসিং (ত্রুটি সংশোধন এবং গোপনীয়তা পরিবর্ধন সহ), কোয়ান্টাম কী বিতরণের নিরাপত্তা (সংজ্ঞা, গোপনীয়তা কৌশল, BB84 প্রোটোকলের নিরাপত্তা, নিরাপত্তা cia এনট্রপিক অনিশ্চয়তা সম্পর্ক), ব্যবহারিক QKD (পরীক্ষা বনাম তত্ত্ব), পরীক্ষামূলক ভূমিকা ক্রিপ্টোগ্রাফি, সেইসাথে কোয়ান্টাম হ্যাকিং, নিম্নলিখিত কাঠামোর মধ্যে, এই EITC সার্টিফিকেশনের জন্য একটি রেফারেন্স হিসাবে ব্যাপক ভিডিও শিক্ষামূলক বিষয়বস্তুকে অন্তর্ভুক্ত করে।
কোয়ান্টাম ক্রিপ্টোগ্রাফি ক্রিপ্টোগ্রাফিক সিস্টেমের বিকাশ এবং বাস্তবায়নের সাথে সম্পর্কিত যা ক্লাসিক্যাল পদার্থবিজ্ঞানের আইনের পরিবর্তে কোয়ান্টাম পদার্থবিজ্ঞানের আইনের উপর ভিত্তি করে। কোয়ান্টাম কী বন্টন হল কোয়ান্টাম ক্রিপ্টোগ্রাফির সবচেয়ে সুপরিচিত প্রয়োগ, কারণ এটি কী বিনিময় সমস্যার একটি তথ্য-তাত্ত্বিকভাবে নিরাপদ সমাধান প্রদান করে। কোয়ান্টাম ক্রিপ্টোগ্রাফির সুবিধা রয়েছে বিভিন্ন ধরণের ক্রিপ্টোগ্রাফিক কাজগুলি সম্পূর্ণ করার অনুমতি দেওয়ার যেগুলি সম্পূর্ণরূপে ক্লাসিক্যাল (নন-কোয়ান্টাম) যোগাযোগ ব্যবহার করে অসম্ভব বলে দেখানো হয়েছে বা অনুমান করা হয়েছে। একটি কোয়ান্টাম অবস্থায় এনকোড করা ডেটা অনুলিপি করা, উদাহরণস্বরূপ, অসম্ভব। যদি এনকোড করা ডেটা পড়ার চেষ্টা করা হয়, তবে তরঙ্গ ফাংশন পতনের (নো-ক্লোনিং উপপাদ্য) কারণে কোয়ান্টাম অবস্থা পরিবর্তন করা হবে। কোয়ান্টাম কী বিতরণে, এটি eavesdropping (QKD) সনাক্ত করতে ব্যবহার করা যেতে পারে।
কোয়ান্টাম ক্রিপ্টোগ্রাফি প্রতিষ্ঠার জন্য স্টিফেন উইজনার এবং গিলস ব্রাসার্ডের কাজকে কৃতিত্ব দেওয়া হয়। নিউইয়র্কের কলাম্বিয়া ইউনিভার্সিটিতে তখন উইজনার, 1970 এর দশকের গোড়ার দিকে কোয়ান্টাম কনজুগেট কোডিংয়ের ধারণাটি উদ্ভাবন করেন। আইইইই ইনফরমেশন থিওরি সোসাইটি তার গুরুত্বপূর্ণ অধ্যয়ন "কনজুগেট কোডিং" প্রত্যাখ্যান করেছিল, কিন্তু এটি শেষ পর্যন্ত 1983 সালে SIGACT নিউজে প্রকাশিত হয়েছিল৷ এই গবেষণায়, তিনি দেখিয়েছিলেন কীভাবে দুটি বার্তা দুটি "কনজুগেট অবজারভেবলে" এনকোড করা যায়, যেমন রৈখিক এবং বৃত্তাকার ফোটন পোলারাইজেশন। , যাতে হয়, কিন্তু উভয় নয়, গ্রহণ করা যায় এবং ডিকোড করা যায়। 20 সালে পুয়ের্তো রিকোতে অনুষ্ঠিত কম্পিউটার সায়েন্সের ফাউন্ডেশনের উপর 1979 তম IEEE সিম্পোজিয়ামের আগ পর্যন্ত আইবিএমের থমাস জে. ওয়াটসন রিসার্চ সেন্টারের চার্লস এইচ বেনেট এবং গিলেস ব্রাসার্ড আবিষ্কার করেছিলেন যে কীভাবে উইজনারের ফলাফলগুলিকে অন্তর্ভুক্ত করা যায়। "আমরা স্বীকার করেছি যে ফোটনগুলি কখনই তথ্য সঞ্চয় করার জন্য নয়, বরং এটি বোঝানোর জন্য" বেনেট এবং ব্রাসার্ড তাদের পূর্ববর্তী কাজের উপর ভিত্তি করে 84 সালে BB1984 নামে একটি সুরক্ষিত যোগাযোগ ব্যবস্থা চালু করেছিলেন। নিরাপদ কী বন্টন সম্পন্ন করার জন্য কোয়ান্টাম অ-স্থানীয়তা এবং বেলের অসমতা ব্যবহার করার জন্য ডেভিড ডয়েচের ধারণা অনুসরণ করে, আর্তুর একার্ট 1991 সালের একটি গবেষণায় এনট্যাঙ্গলমেন্ট-ভিত্তিক কোয়ান্টাম কী বিতরণকে আরও গভীরতার সাথে তদন্ত করেছিলেন।
কাকের তিন-পর্যায়ের কৌশল উভয় পক্ষকে তাদের মেরুকরণ এলোমেলোভাবে ঘোরানোর প্রস্তাব দেয়। যদি একক ফোটন নিযুক্ত করা হয়, এই প্রযুক্তিটি তাত্ত্বিকভাবে অবিচ্ছিন্ন, অবিচ্ছিন্ন ডেটা এনক্রিপশনের জন্য ব্যবহার করা যেতে পারে। এটি মৌলিক মেরুকরণ ঘূর্ণন প্রক্রিয়া বাস্তবায়ন করা হয়েছে. এটি একটি সম্পূর্ণরূপে কোয়ান্টাম-ভিত্তিক ক্রিপ্টোগ্রাফি পদ্ধতি, কোয়ান্টাম কী বিতরণের বিপরীতে, যা ক্লাসিক্যাল এনক্রিপশন ব্যবহার করে।
কোয়ান্টাম কী বন্টন পদ্ধতি BB84 পদ্ধতির উপর ভিত্তি করে। MagiQ Technologies, Inc. (বোস্টন, ম্যাসাচুসেটস, মার্কিন যুক্তরাষ্ট্র), ID Quantique (জেনেভা, সুইজারল্যান্ড), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Japan), QNu Labs, এবং SeQureNet হল কোয়ান্টাম ক্রিপ্টোগ্রাফি সিস্টেমের সব নির্মাতা (Paris) , ফ্রান্স).
উপকারিতা
ক্রিপ্টোগ্রাফি হল ডেটা সিকিউরিটি চেইনের সবচেয়ে নিরাপদ লিঙ্ক। অন্যদিকে, আগ্রহী পক্ষগুলি আশা করতে পারে না যে ক্রিপ্টোগ্রাফিক কীগুলি স্থায়ীভাবে সুরক্ষিত থাকবে। কোয়ান্টাম ক্রিপ্টোগ্রাফিতে প্রচলিত ক্রিপ্টোগ্রাফির চেয়ে দীর্ঘ সময়ের জন্য ডেটা এনক্রিপ্ট করার ক্ষমতা রয়েছে। বিজ্ঞানীরা ঐতিহ্যগত ক্রিপ্টোগ্রাফি দিয়ে 30 বছরের বেশি সময় ধরে এনক্রিপশনের গ্যারান্টি দিতে পারেন না, তবে কিছু স্টেকহোল্ডারদের দীর্ঘ সুরক্ষা সময়ের প্রয়োজন হতে পারে। উদাহরণস্বরূপ, স্বাস্থ্যসেবা শিল্প নিন। 85.9 সালের হিসাবে রোগীর ডেটা সঞ্চয় এবং প্রেরণ করার জন্য অফিস-ভিত্তিক চিকিত্সকদের 2017% ইলেকট্রনিক মেডিকেল রেকর্ড সিস্টেম ব্যবহার করে। স্বাস্থ্য বীমা পোর্টেবিলিটি এবং জবাবদিহিতা আইনের অধীনে মেডিকেল রেকর্ডগুলিকে অবশ্যই ব্যক্তিগত রাখতে হবে। কাগজের মেডিকেল রেকর্ডগুলি সাধারণত একটি নির্দিষ্ট সময় পেরিয়ে যাওয়ার পরে পুড়িয়ে দেওয়া হয়, যখন কম্পিউটারাইজড রেকর্ডগুলি একটি ডিজিটাল ট্রেইল ছেড়ে যায়। কোয়ান্টাম কী বিতরণ ব্যবহার করে বৈদ্যুতিন রেকর্ডগুলি 100 বছর পর্যন্ত সুরক্ষিত করা যেতে পারে। কোয়ান্টাম ক্রিপ্টোগ্রাফিতে সরকার এবং সামরিক বাহিনীর জন্যও অ্যাপ্লিকেশন রয়েছে, কারণ সরকারগুলি সাধারণত প্রায় 60 বছর ধরে সামরিক উপাদান গোপন করে থাকে। এমনও প্রমাণিত হয়েছে যে কোয়ান্টাম কী ডিস্ট্রিবিউশন নিরাপদ হতে পারে এমনকি যখন দীর্ঘ দূরত্বে একটি শোরগোল চ্যানেলে প্রেরণ করা হয়। এটি একটি শব্দহীন কোয়ান্টাম স্কিম থেকে একটি ধ্রুপদী শব্দহীন স্কিমে রূপান্তরিত হতে পারে। এই সমস্যাটি মোকাবেলা করতে ক্লাসিক সম্ভাব্যতা তত্ত্ব ব্যবহার করা যেতে পারে। কোয়ান্টাম রিপিটারগুলি একটি গোলমাল চ্যানেলের উপর অবিচ্ছিন্ন সুরক্ষা থাকার এই প্রক্রিয়াটিতে সহায়তা করতে পারে। কোয়ান্টাম রিপিটারগুলি দক্ষতার সাথে কোয়ান্টাম যোগাযোগের ত্রুটিগুলি সমাধান করতে সক্ষম। যোগাযোগ নিরাপত্তা নিশ্চিত করার জন্য, কোয়ান্টাম রিপিটার, যা কোয়ান্টাম কম্পিউটার, সেগমেন্ট হিসেবে শোরগোল চ্যানেলের উপরে স্থাপন করা যেতে পারে। কোয়ান্টাম রিপিটারগুলি একটি সুরক্ষিত যোগাযোগ লাইন তৈরি করতে তাদের লিঙ্ক করার আগে চ্যানেলের অংশগুলিকে শুদ্ধ করে এটি সম্পন্ন করে। দীর্ঘ দূরত্বে, সাব-পার কোয়ান্টাম রিপিটারগুলি গোলমাল চ্যানেলের মাধ্যমে একটি দক্ষ স্তরের সুরক্ষা দিতে পারে।
অ্যাপ্লিকেশন
কোয়ান্টাম ক্রিপ্টোগ্রাফি একটি বিস্তৃত শব্দ যা বিভিন্ন ধরনের ক্রিপ্টোগ্রাফিক কৌশল এবং প্রোটোকলকে বোঝায়। নিম্নলিখিত বিভাগগুলি সবচেয়ে উল্লেখযোগ্য কিছু অ্যাপ্লিকেশন এবং প্রোটোকলের মধ্য দিয়ে যায়।
কোয়ান্টাম কী বিতরণ
দুই পক্ষের (উদাহরণস্বরূপ, অ্যালিস এবং বব) মধ্যে একটি ভাগ করা কী স্থাপন করার জন্য কোয়ান্টাম যোগাযোগ ব্যবহার করার কৌশলটি তৃতীয় পক্ষের (ইভ) সেই কী সম্পর্কে কিছু না শিখে, এমনকি যদি ইভ অ্যালিস এবং ববের মধ্যে সমস্ত যোগাযোগের কথা শুনতে পারে, তা জানা যায়। QKD হিসাবে। ইভ যদি চাবিটি প্রতিষ্ঠিত হওয়ার বিষয়ে জ্ঞান সংগ্রহ করার চেষ্টা করে, তাহলে অসঙ্গতি তৈরি হবে, যার ফলে অ্যালিস এবং বব লক্ষ্য করবেন। একবার কী প্রতিষ্ঠিত হয়ে গেলে, এটি সাধারণত প্রচলিত পদ্ধতির মাধ্যমে যোগাযোগ এনক্রিপ্ট করতে ব্যবহৃত হয়। এক্সচেঞ্জড কী, উদাহরণস্বরূপ, সিমেট্রিক ক্রিপ্টোগ্রাফির জন্য ব্যবহার করা যেতে পারে (যেমন ওয়ান-টাইম প্যাড)।
কোয়ান্টাম কী ডিস্ট্রিবিউশনের নিরাপত্তা তাত্ত্বিকভাবে একজন ইভড্রপারের দক্ষতার উপর কোনো বাধা না দিয়েই প্রতিষ্ঠিত হতে পারে, যা ক্লাসিক্যাল কী ডিস্ট্রিবিউশনের মাধ্যমে অর্জন করা যায় না। যদিও কিছু ন্যূনতম অনুমান প্রয়োজন, যেমন কোয়ান্টাম পদার্থবিদ্যা প্রযোজ্য এবং অ্যালিস এবং বব একে অপরকে প্রমাণীকরণ করতে পারে, ইভ অ্যালিস বা ববকে ছদ্মবেশী করতে সক্ষম হবেন না কারণ একটি ম্যান-ইন-দ্য-মিডল আক্রমণ সম্ভব হবে।
যদিও QKD সুরক্ষিত বলে মনে হয়, এর অ্যাপ্লিকেশনগুলি ব্যবহারিক চ্যালেঞ্জের সম্মুখীন হয়। ট্রান্সমিশন দূরত্ব এবং কী জেনারেশন রেট সীমাবদ্ধতার কারণে, এটি হয়। প্রযুক্তির ক্রমাগত গবেষণা এবং উন্নয়ন এই ধরনের সীমাবদ্ধতায় ভবিষ্যতের অগ্রগতির অনুমতি দিয়েছে। লুকামারিনি এট আল। 2018 সালে একটি টুইন-ফিল্ড QKD সিস্টেমের পরামর্শ দিয়েছে যা একটি ক্ষতিকারক যোগাযোগ চ্যানেলের হার-ক্ষতি স্কেলিং কাটিয়ে উঠতে সক্ষম হতে পারে। অপটিক্যাল ফাইবারের 340 কিলোমিটারে, টুইন ফিল্ড প্রোটোকলের হার ক্ষতিকারক চ্যানেলের গোপন কী-চুক্তির ক্ষমতাকে ছাড়িয়ে গেছে, যা রিপিটার-লেস PLOB বাউন্ড হিসাবে পরিচিত; এর আদর্শ হার 200 কিলোমিটারে ইতিমধ্যেই এই সীমা ছাড়িয়ে গেছে এবং উচ্চতর রিপিটার-সহায়তা গোপন কী-চুক্তির ক্ষমতার হার-ক্ষতি স্কেলিং অনুসরণ করে (আরো বিশদ বিবরণের জন্য চিত্র 1 দেখুন)। প্রোটোকল অনুসারে, "550 কিলোমিটার প্রচলিত অপটিক্যাল ফাইবার" ব্যবহার করে আদর্শ কী হারগুলি অর্জন করা যেতে পারে, যা ইতিমধ্যেই যোগাযোগে ব্যাপকভাবে ব্যবহৃত হয়৷ মাইন্ডার এট আল।, যাকে প্রথম কার্যকর কোয়ান্টাম রিপিটার হিসাবে ডাকা হয়েছে, 2019 সালে হার-ক্ষতির সীমা ছাড়িয়ে QKD-এর প্রথম পরীক্ষামূলক প্রদর্শনে তাত্ত্বিক অনুসন্ধান নিশ্চিত করেছে। TF-QKD-এর পাঠানো-না পাঠানোর (SNS) রূপ দীর্ঘ দূরত্বে উচ্চ হারে পৌঁছানোর ক্ষেত্রে প্রোটোকল একটি বড় অগ্রগতি।
অবিশ্বাসী কোয়ান্টাম ক্রিপ্টোগ্রাফি
অবিশ্বাসী ক্রিপ্টোগ্রাফিতে অংশগ্রহণকারীরা একে অপরকে বিশ্বাস করে না। এলিস এবং বব, উদাহরণস্বরূপ, একটি গণনা সম্পূর্ণ করতে সহযোগিতা করে যেখানে উভয় পক্ষই ব্যক্তিগত ইনপুট প্রদান করে। অন্যদিকে, অ্যালিস, ববকে বিশ্বাস করে না এবং ববও অ্যালিসকে বিশ্বাস করে না। ফলস্বরূপ, একটি ক্রিপ্টোগ্রাফিক কাজের নিরাপদ বাস্তবায়নের জন্য অ্যালিসের আশ্বাসের প্রয়োজন হয় যে বব একবার গণনা শেষ হয়ে গেলে প্রতারণা করেনি, এবং ববের আশ্বাস যে অ্যালিস প্রতারণা করেনি। প্রতিশ্রুতিমূলক স্কিম এবং সুরক্ষিত গণনা, যার মধ্যে পরবর্তীতে মুদ্রা উল্টানো এবং বিস্মৃত স্থানান্তরের কাজগুলি অন্তর্ভুক্ত, অবিশ্বাসপূর্ণ ক্রিপ্টোগ্রাফিক কাজের উদাহরণ। অবিশ্বস্ত ক্রিপ্টোগ্রাফির ক্ষেত্রে কী বিতরণ অন্তর্ভুক্ত নয়। অবিশ্বাসী কোয়ান্টাম ক্রিপ্টোগ্রাফি অবিশ্বাসপূর্ণ ক্রিপ্টোগ্রাফির ক্ষেত্রে কোয়ান্টাম সিস্টেমের ব্যবহার তদন্ত করে।
কোয়ান্টাম কী ডিস্ট্রিবিউশনের বিপরীতে, যেখানে শর্তহীন নিরাপত্তা শুধুমাত্র কোয়ান্টাম পদার্থবিজ্ঞানের আইনের মাধ্যমে অর্জন করা যেতে পারে, সেখানে নো-গো থিওরম রয়েছে যা প্রমাণ করে যে অবিশ্বাসের বিভিন্ন কাজের ক্ষেত্রে শর্তহীনভাবে নিরাপদ প্রোটোকল শুধুমাত্র কোয়ান্টাম পদার্থবিজ্ঞানের আইনের মাধ্যমে অর্জন করা যায় না। ক্রিপ্টোগ্রাফি প্রোটোকলগুলি যদি কোয়ান্টাম পদার্থবিদ্যা এবং বিশেষ আপেক্ষিকতা উভয়ই ব্যবহার করে তবে এর মধ্যে কিছু কাজ সম্পূর্ণ নিরাপত্তার সাথে করা যেতে পারে। মেয়ার্স এবং লো এবং চাউ, উদাহরণস্বরূপ, প্রমাণ করেছেন যে একেবারে নিরাপদ কোয়ান্টাম বিট প্রতিশ্রুতি অসম্ভব। লো এবং চাউ দেখিয়েছেন যে নিঃশর্তভাবে নিরাপদ নিখুঁত কোয়ান্টাম মুদ্রা উল্টানো অসম্ভব। অধিকন্তু, লো দেখিয়েছেন যে দুই-এর মধ্যে এক-এর মধ্যে বিস্মৃত স্থানান্তর এবং অন্যান্য নিরাপদ দ্বি-পক্ষীয় গণনার জন্য কোয়ান্টাম প্রোটোকলগুলি সুরক্ষিত হওয়ার নিশ্চয়তা দেওয়া যায় না। অন্যদিকে, কেন্ট মুদ্রা উল্টানো এবং বিট-কমিটমেন্টের জন্য শর্তহীনভাবে সুরক্ষিত আপেক্ষিক প্রোটোকল প্রদর্শন করেছে।
কোয়ান্টাম মুদ্রা উল্টানো
কোয়ান্টাম কয়েন ফ্লিপিং, কোয়ান্টাম কী ডিস্ট্রিবিউশনের বিপরীতে, দুটি পক্ষের মধ্যে ব্যবহৃত একটি প্রক্রিয়া যা একে অপরকে বিশ্বাস করে না। অংশগ্রহণকারীরা একটি কোয়ান্টাম চ্যানেলের মাধ্যমে যোগাযোগ করে এবং কুবিট ট্রান্সমিশনের মাধ্যমে ডেটা বিনিময় করে। যাইহোক, যেহেতু অ্যালিস এবং বব একে অপরের প্রতি অবিশ্বাসী, তারা উভয়েই অন্যকে প্রতারণা করবে বলে আশা করে। ফলস্বরূপ, কাঙ্খিত ফলাফল অর্জনের জন্য অ্যালিস বা বব উভয়েরই অপরটির উপর যথেষ্ট অগ্রগতি নেই তা নিশ্চিত করতে আরও বেশি কাজ ব্যয় করতে হবে। একটি পক্ষপাত হল একটি নির্দিষ্ট ফলাফলকে প্রভাবিত করার ক্ষমতা, এবং একটি অসাধু খেলোয়াড়ের পক্ষপাত দূর করার জন্য প্রোটোকল ডিজাইন করার অনেক প্রচেষ্টা আছে, যা প্রতারণা নামেও পরিচিত। কোয়ান্টাম কমিউনিকেশন প্রোটোকল, যেমন কোয়ান্টাম কয়েন ফ্লিপিং, প্রথাগত যোগাযোগের তুলনায় যথেষ্ট নিরাপত্তা সুবিধা প্রদান করে প্রমাণিত হয়েছে, যদিও বাস্তবে বাস্তবায়িত করা কঠিন হতে পারে।
নিম্নলিখিত একটি সাধারণ মুদ্রা ফ্লিপ প্রোটোকল:
- এলিস একটি ভিত্তি নির্বাচন করে (রেক্টিলিনিয়ার বা তির্যক) এবং ববকে সরবরাহ করার জন্য সেই ভিত্তিতে ফোটনের একটি স্ট্রিং তৈরি করে।
- বব প্রতিটি ফোটনকে এলোমেলোভাবে পরিমাপ করার জন্য একটি রেক্টিলিনিয়ার বা তির্যক ভিত্তি বেছে নেন, তিনি কোন ভিত্তিটি ব্যবহার করেছেন এবং রেকর্ড করা মানটি উল্লেখ করেছেন।
- যে ভিত্তির উপর অ্যালিস তার কিউবিট পাঠিয়েছিল সে সম্পর্কে বব একটি জনসাধারণের অনুমান করে।
- অ্যালিস তার পছন্দের ভিত্তি প্রকাশ করে এবং ববকে তার আসল স্ট্রিং পাঠায়।
- বব তার টেবিলের সাথে তুলনা করে অ্যালিসের স্ট্রিং নিশ্চিত করে। এটি অ্যালিসের ভিত্তিতে তৈরি ববের পরিমাপের সাথে পুরোপুরি যুক্ত হওয়া উচিত এবং বিপরীতটির সাথে সম্পূর্ণভাবে সম্পর্কহীন হওয়া উচিত।
যখন একজন খেলোয়াড় একটি নির্দিষ্ট ফলাফলের সম্ভাবনাকে প্রভাবিত বা উন্নত করার চেষ্টা করে, তখন এটি প্রতারণা হিসাবে পরিচিত। প্রটোকল দ্বারা কিছু ধরনের প্রতারণাকে নিরুৎসাহিত করা হয়; উদাহরণস্বরূপ, অ্যালিস দাবি করতে পারে যে বব তার প্রাথমিক ভিত্তিটি ভুলভাবে অনুমান করেছিলেন যখন তিনি ধাপ 4 এ সঠিকভাবে অনুমান করেছিলেন, কিন্তু অ্যালিসকে তখন কিউবিটের একটি নতুন স্ট্রিং তৈরি করতে হবে যা বিপরীত টেবিলে বব যা পরিমাপ করেছিল তার সাথে পুরোপুরি সম্পর্কযুক্ত। কিউবিট স্থানান্তরিত হওয়ার সাথে সাথে, তার কিউবিটগুলির একটি ম্যাচিং স্ট্রিং তৈরি করার সম্ভাবনা দ্রুত হ্রাস পায়, এবং যদি বব একটি অমিল লক্ষ্য করে, সে জানবে যে সে মিথ্যা বলছে। অ্যালিস একইভাবে রাজ্যগুলিকে একত্রিত করে ফোটনের একটি স্ট্রিং তৈরি করতে পারে, কিন্তু বব দ্রুত দেখতে পাবে যে তার স্ট্রিংটি টেবিলের উভয় পাশের সাথে কিছুটা (কিন্তু সম্পূর্ণ নয়) মিলবে, ইঙ্গিত করে যে সে প্রতারণা করেছে। সমসাময়িক কোয়ান্টাম ডিভাইসগুলির মধ্যেও একটি সহজাত দুর্বলতা রয়েছে। ববের পরিমাপ ত্রুটি এবং হারানো কিউবিট দ্বারা প্রভাবিত হবে, যার ফলে তার পরিমাপের টেবিলে গর্ত হবে। ধাপ 5 এ অ্যালিসের কিউবিট সিকোয়েন্স যাচাই করার জন্য ববের ক্ষমতা উল্লেখযোগ্য পরিমাপের ত্রুটি দ্বারা বাধাগ্রস্ত হবে।
আইনস্টাইন-পোডলস্কি-রোজেন (ইপিআর) প্যারাডক্স হল অ্যালিসের প্রতারণা করার একটি তাত্ত্বিকভাবে নির্দিষ্ট উপায়। একটি ইপিআর জোড়ার দুটি ফোটন পরস্পর সম্পর্কিত, যার মানে একই ভিত্তিতে পরিমাপ করা হলে তাদের সবসময় বিপরীত মেরুকরণ থাকবে। এলিস ইপিআর জোড়ার একটি স্ট্রিং তৈরি করতে পারে, একটি ববকে পাঠাতে পারে এবং অন্যটিকে নিজের জন্য রাখে। তিনি বিপরীত ভিত্তিতে তার ইপিআর জোড়া ফোটনগুলি পরিমাপ করতে পারেন এবং বব তার অনুমান প্রকাশ করার সময় ববের বিপরীত টেবিলের সাথে একটি নিখুঁত সম্পর্ক অর্জন করতে পারেন। বব কোন ধারণা করবে না যে সে প্রতারণা করেছে। এটি, তবে, কোয়ান্টাম প্রযুক্তির বর্তমানে যে দক্ষতার অভাব রয়েছে তার প্রয়োজন, যা অনুশীলনে অর্জন করা অসম্ভব করে তোলে। এটি বের করার জন্য, অ্যালিসকে একটি বর্ধিত সময়ের জন্য সমস্ত ফোটন সংরক্ষণ করতে এবং কাছাকাছি-নিখুঁত নির্ভুলতার সাথে পরিমাপ করতে সক্ষম হতে হবে। এর কারণ হল স্টোরেজ বা পরিমাপের সময় হারিয়ে যাওয়া প্রতিটি ফোটন তার স্ট্রিংয়ে একটি ছিদ্র রেখে যাবে, যা তাকে অনুমান করে পূরণ করতে হবে। তাকে যত বেশি অনুমান করতে হবে, ববের দ্বারা প্রতারণার শিকার হওয়ার সম্ভাবনা তত বেশি।
কোয়ান্টাম প্রতিশ্রুতি
যখন অবিশ্বাসী পক্ষ জড়িত থাকে, তখন কোয়ান্টাম কয়েন ফ্লিপিং ছাড়াও কোয়ান্টাম প্রতিশ্রুতি পদ্ধতি ব্যবহার করা হয়। একটি প্রতিশ্রুতি স্কিম একটি পক্ষ অ্যালিসকে এমনভাবে একটি মান ঠিক করতে দেয় ("প্রতিশ্রুতিবদ্ধ") যাতে অ্যালিস এটি পরিবর্তন করতে না পারে এবং অ্যালিস এটি প্রকাশ না করা পর্যন্ত প্রাপক বব এটি সম্পর্কে কিছু শিখতে পারে না। ক্রিপ্টোগ্রাফিক প্রোটোকলগুলি প্রায়শই এই ধরনের প্রতিশ্রুতিমূলক প্রক্রিয়া ব্যবহার করে (যেমন কোয়ান্টাম কয়েন ফ্লিপিং, জিরো-নলেজ প্রুফ, সুরক্ষিত দ্বি-পক্ষীয় গণনা, এবং অবলিভিস ট্রান্সফার)।
এগুলি কোয়ান্টাম সেটিংয়ে বিশেষভাবে উপকারী হবে: ক্রেপিউ এবং কিলিয়ান দেখিয়েছেন যে তথাকথিত বিস্মৃত স্থানান্তর সম্পাদনের জন্য একটি নিঃশর্ত নিরাপদ প্রোটোকল একটি প্রতিশ্রুতি এবং একটি কোয়ান্টাম চ্যানেল থেকে তৈরি হতে পারে। অন্যদিকে, কিলিয়ান দেখিয়েছেন যে বিস্মৃত স্থানান্তর ব্যবহারিকভাবে কোনো বিতরণকৃত গণনাকে নিরাপদ পদ্ধতিতে (তথাকথিত সুরক্ষিত বহু-দলীয় গণনা) নির্মাণের জন্য ব্যবহার করা যেতে পারে। (এখানে লক্ষ্য করুন আমরা কীভাবে একটু অগোছালো: ক্রেপিউ এবং কিলিয়ানের ফলাফলগুলি সরাসরি ইঙ্গিত দেয় না যে কেউ একটি প্রতিশ্রুতি এবং একটি কোয়ান্টাম চ্যানেলের সাথে সুরক্ষিত বহু-দলীয় গণনা কার্যকর করতে পারে৷ এর কারণ হল ফলাফলগুলি "কম্পোজিবিলিটি" নিশ্চিত করে না যা এর মানে হল যে আপনি যখন তাদের একত্রিত করেন, তখন আপনি নিরাপত্তা হারানোর ঝুঁকি নেন।
প্রারম্ভিক কোয়ান্টাম প্রতিশ্রুতি প্রক্রিয়া, দুর্ভাগ্যবশত, ত্রুটিপূর্ণ দেখানো হয়েছিল। মায়াররা দেখিয়েছেন যে (নিঃশর্তভাবে নিরাপদ) কোয়ান্টাম প্রতিশ্রুতি অসম্ভব: যেকোন কোয়ান্টাম প্রতিশ্রুতি প্রোটোকল একটি গণনাগতভাবে সীমাহীন আক্রমণকারী দ্বারা ভাঙ্গা যেতে পারে।
যাইহোক, মেয়ার্সের আবিষ্কার কোয়ান্টাম কমিউনিকেশন নিযুক্ত করে না এমন প্রতিশ্রুতি প্রোটোকলের জন্য প্রয়োজনীয় অনুমানের তুলনায় যথেষ্ট দুর্বল অনুমান ব্যবহার করে কোয়ান্টাম কমিটমেন্ট প্রোটোকল (এবং নিরাপদ মাল্টি-পার্টি কম্পিউটেশন প্রোটোকল) তৈরির সম্ভাবনাকে উড়িয়ে দেয় না। একটি পরিস্থিতি যেখানে কোয়ান্টাম কমিউনিকেশন ব্যবহার করে কমিটমেন্ট প্রোটোকল তৈরি করা যেতে পারে তা হল নিচে বর্ণিত বাউন্ডেড কোয়ান্টাম স্টোরেজ মডেল। নভেম্বর 2013-এ একটি আবিষ্কার কোয়ান্টাম তত্ত্ব এবং আপেক্ষিকতাকে একত্রিত করে "নিঃশর্ত" তথ্য নিরাপত্তা প্রদান করে, যা বিশ্বব্যাপী প্রথমবারের মতো কার্যকরভাবে প্রমাণিত হয়েছে। ওয়াং এট আল। একটি নতুন অঙ্গীকার ব্যবস্থা উপস্থাপন করেছে যেখানে "নিঃশর্ত লুকানো" আদর্শ।
ক্রিপ্টোগ্রাফিক অঙ্গীকারগুলি শারীরিকভাবে আনক্লোনযোগ্য ফাংশন ব্যবহার করেও তৈরি করা যেতে পারে।
আবদ্ধ এবং কোলাহলপূর্ণ কোয়ান্টাম স্টোরেজ মডেল
সীমাবদ্ধ কোয়ান্টাম স্টোরেজ মডেলটি নিঃশর্ত নিরাপদ কোয়ান্টাম প্রতিশ্রুতি এবং কোয়ান্টাম অবলিভিয়াস ট্রান্সফার (OT) প্রোটোকল (BQSM) তৈরি করতে ব্যবহার করা যেতে পারে। এই পরিস্থিতিতে, এটা ধরে নেওয়া হয় যে একজন প্রতিপক্ষের কোয়ান্টাম ডেটা স্টোরেজ ক্ষমতা একটি পরিচিত ধ্রুবক Q দ্বারা সীমাবদ্ধ। তবে, প্রতিপক্ষ কতটা ক্লাসিক্যাল (নন-কোয়ান্টাম) ডেটা সঞ্চয় করতে পারে তার কোনও সীমা নেই।
প্রতিশ্রুতি এবং বিস্মৃত স্থানান্তর পদ্ধতি বিকিউএসএম-এ তৈরি করা যেতে পারে। নিম্নলিখিত মৌলিক ধারণা: Q কোয়ান্টাম বিটের বেশি প্রোটোকল পার্টির (কুবিট) মধ্যে বিনিময় করা হয়। কারণ এমনকি একজন অসৎ প্রতিপক্ষও সেই সমস্ত ডেটা সংরক্ষণ করতে পারে না (প্রতিপক্ষের কোয়ান্টাম মেমরি Q qubits-এ সীমাবদ্ধ), ডেটার একটি উল্লেখযোগ্য অংশ পরিমাপ বা ধ্বংস করতে হবে। অসাধু পক্ষগুলিকে ডেটার একটি উল্লেখযোগ্য অংশ পরিমাপ করতে বাধ্য করার মাধ্যমে, প্রোটোকলটি অসম্ভব ফলাফল এড়াতে পারে, প্রতিশ্রুতিবদ্ধতা এবং বিস্মৃত স্থানান্তর প্রোটোকল ব্যবহার করার অনুমতি দেয়।
BQSM-তে Damgrd, Fehr, Salvail, এবং Schaffner এর প্রোটোকল অনুমান করে না যে সৎ প্রোটোকল অংশগ্রহণকারীরা কোনো কোয়ান্টাম তথ্য ধরে রাখে; প্রযুক্তিগত প্রয়োজনীয়তাগুলি কোয়ান্টাম কী বিতরণ প্রোটোকলগুলির সাথে অভিন্ন৷ এই প্রোটোকলগুলি এইভাবে সম্পন্ন করা যেতে পারে, অন্তত তাত্ত্বিকভাবে, আজকের প্রযুক্তির সাথে। প্রতিপক্ষের কোয়ান্টাম মেমরিতে যোগাযোগের জটিলতা আবদ্ধ Q-এর চেয়ে শুধুমাত্র একটি ধ্রুবক ফ্যাক্টর।
বিকিউএসএম এর বাস্তবসম্মত হওয়ার সুবিধা রয়েছে যে প্রতিপক্ষের কোয়ান্টাম মেমরি সসীম। এমনকি দীর্ঘ সময়ের জন্য একটি একক কিউবিট নির্ভরযোগ্যভাবে সংরক্ষণ করা আজকের প্রযুক্তির সাথে কঠিন। ("যথেষ্ট দীর্ঘ" এর সংজ্ঞা প্রোটোকলের সুনির্দিষ্ট বৈশিষ্ট্য দ্বারা নির্ধারিত হয়।) প্রতিপক্ষের কোয়ান্টাম ডেটা রাখার জন্য যে পরিমাণ সময় প্রয়োজন তা প্রোটোকলে একটি কৃত্রিম ফাঁক যোগ করে নির্বিচারে দীর্ঘ করা যেতে পারে।)
ওয়েহনার, শ্যাফনার এবং টেরহাল দ্বারা প্রস্তাবিত নয়েজ-স্টোরেজ মডেলটি BQSM-এর একটি এক্সটেনশন। একজন প্রতিপক্ষকে প্রতিপক্ষের কোয়ান্টাম মেমরির শারীরিক আকারের উপর একটি আপার বাউন্ড স্থাপন করার পরিবর্তে যেকোনো আকারের ত্রুটিপূর্ণ কোয়ান্টাম স্টোরেজ ডিভাইস ব্যবহার করার অনুমতি দেওয়া হয়। কোলাহলযুক্ত কোয়ান্টাম চ্যানেলগুলি অপূর্ণতার স্তরের মডেল করতে ব্যবহৃত হয়। বিকিউএসএম-এর মতো একই আদিমগুলি যথেষ্ট উচ্চ শব্দ স্তরে উত্পাদিত হতে পারে, এইভাবে বিকিউএসএম হল নয়েজ-স্টোরেজ মডেলের একটি নির্দিষ্ট ক্ষেত্রে।
প্রতিপক্ষ যে পরিমাণ ক্লাসিক্যাল (নন-কোয়ান্টাম) ডেটা সংরক্ষণ করতে পারে তার পরিমাণের উপর একটি সীমা আরোপ করে শাস্ত্রীয় পরিস্থিতিতে অনুরূপ ফলাফল পাওয়া যেতে পারে। যাইহোক, এটি প্রদর্শিত হয়েছে যে এই মডেলে, সৎ দলগুলিকে একইভাবে প্রচুর পরিমাণে মেমরি গ্রাস করতে হবে (প্রতিপক্ষের মেমরি আবদ্ধের বর্গমূল)। ফলস্বরূপ, এই পদ্ধতিগুলি বাস্তব-বিশ্বের মেমরির সীমাবদ্ধতার জন্য অকার্যকর। (এটা লক্ষণীয় যে, আজকের প্রযুক্তির সাথে, যেমন হার্ডডিস্ক, একজন প্রতিপক্ষ কম দামে প্রচুর পরিমাণে ঐতিহ্যগত ডেটা সঞ্চয় করতে পারে।)
অবস্থানের উপর ভিত্তি করে কোয়ান্টাম ক্রিপ্টোগ্রাফি
অবস্থান-ভিত্তিক কোয়ান্টাম ক্রিপ্টোগ্রাফির উদ্দেশ্য হল একজন খেলোয়াড়ের (শুধুমাত্র) শংসাপত্র ব্যবহার করা: তাদের ভৌগলিক অবস্থান। উদাহরণস্বরূপ, ধরুন আপনি একটি নির্দিষ্ট স্থানে একটি প্লেয়ারকে একটি বার্তা পাঠাতে চান এই নিশ্চয়তা দিয়ে যে এটি কেবল তখনই পড়া যাবে যদি রিসিভারও সেই অবস্থানে থাকে। পজিশন-ভেরিফিকেশনের মূল লক্ষ্য হল একজন খেলোয়াড়, অ্যালিস, (সৎ) যাচাইকারীদের বোঝানো যে সে একটি নির্দিষ্ট স্থানে আছে। চন্দ্রান প্রমুখ। প্রমাণ করেছে যে প্রথাগত প্রোটোকল ব্যবহার করে অবস্থান যাচাই করা সহযোগী প্রতিপক্ষের উপস্থিতিতে অসম্ভব (যারা সমস্ত অবস্থান নিয়ন্ত্রণ করে প্রভারের বিবৃত অবস্থান সংরক্ষণ করে)। প্রতিপক্ষের উপর বিভিন্ন সীমাবদ্ধতার অধীনে স্কিমগুলি সম্ভব।
কেন্ট 2002 সালে 'কোয়ান্টাম ট্যাগিং' মনিকারের অধীনে প্রথম অবস্থান-ভিত্তিক কোয়ান্টাম সিস্টেমগুলি তদন্ত করেছিলেন। 2006 সালে, একটি মার্কিন পেটেন্ট প্রাপ্ত হয়েছিল। 2010 সালে, অবস্থান যাচাইয়ের জন্য কোয়ান্টাম প্রভাবকে কাজে লাগানোর ধারণাটি প্রথম পণ্ডিত জার্নালে প্রকাশিত হয়েছিল। 2010 সালে অবস্থান যাচাইয়ের জন্য অন্যান্য বেশ কয়েকটি কোয়ান্টাম প্রোটোকল প্রস্তাবিত হওয়ার পরে, বুহরম্যান এট আল। একটি সাধারণ অসম্ভাব্যতার ফলাফল দাবি করেছে: সমঝোতাকারী প্রতিপক্ষরা সর্বদা যাচাইকারীদের কাছে এটি দেখাতে পারে যে তারা প্রচুর পরিমাণে কোয়ান্টাম এনট্যাঙ্গলমেন্ট ব্যবহার করে দাবিকৃত অবস্থানে রয়েছে (তারা সৎ খেলোয়াড় যে কিউবিটগুলি পরিচালনা করে তার সংখ্যার মধ্যে তারা দ্বিগুণ সূচকীয় সংখ্যা EPR জোড়া ব্যবহার করে চালু). যাইহোক, আবদ্ধ- বা শোরগোল-কোয়ান্টাম-স্টোরেজ প্যারাডাইমে, এই ফলাফলটি কার্যকরী পদ্ধতির সম্ভাবনাকে উড়িয়ে দেয় না (উপরে দেখুন)। বেইগি এবং কোনিগ পরে অবস্থান-যাচাই পদ্ধতির বিরুদ্ধে বিস্তৃত আক্রমণে প্রয়োজনীয় ইপিআর জোড়ার সংখ্যা সূচকীয় স্তরে বৃদ্ধি করেছিলেন। তারা আরও দেখিয়েছে যে একটি প্রোটোকল প্রতিপক্ষের বিরুদ্ধে সুরক্ষিত যারা শুধুমাত্র ইপিআর জোড়ার একটি রৈখিক সংখ্যা নিয়ন্ত্রণ করে। কোয়ান্টাম প্রভাবগুলি ব্যবহার করে আনুষ্ঠানিক নিঃশর্ত অবস্থান যাচাইয়ের সম্ভাবনা সময়-শক্তি সংযোগের কারণে একটি অমীমাংসিত বিষয় থেকে যায়, এটি প্রস্তাবিত হয়। এটি লক্ষণীয় যে অবস্থান-ভিত্তিক কোয়ান্টাম ক্রিপ্টোগ্রাফির গবেষণা পোর্ট-ভিত্তিক কোয়ান্টাম টেলিপোর্টেশনের প্রোটোকলের সাথে সম্পর্কযুক্ত। কোয়ান্টাম টেলিপোর্টেশনের একটি আরও উন্নত রূপ যেখানে একাধিক ইপিআর জোড়া একই সময়ে পোর্ট হিসাবে ব্যবহার করা হয়।
ডিভাইস স্বাধীন কোয়ান্টাম ক্রিপ্টোগ্রাফি
যদি একটি কোয়ান্টাম ক্রিপ্টোগ্রাফি প্রোটোকলের নিরাপত্তা ব্যবহার করা কোয়ান্টাম ডিভাইসগুলির সত্যতার উপর নির্ভর না করে, তবে এটিকে ডিভাইস-স্বাধীন বলা হয়। ফলস্বরূপ, ত্রুটিপূর্ণ বা এমনকি প্রতিকূল ডিভাইসগুলির পরিস্থিতি অবশ্যই এই জাতীয় প্রোটোকলের সুরক্ষা বিশ্লেষণে অন্তর্ভুক্ত করা উচিত। মায়ার্স এবং ইয়াও প্রস্তাব করেছিলেন যে কোয়ান্টাম প্রোটোকলগুলি "স্ব-পরীক্ষা" কোয়ান্টাম যন্ত্রপাতি ব্যবহার করে ডিজাইন করা হবে, যার অভ্যন্তরীণ ক্রিয়াকলাপগুলি তাদের ইনপুট-আউটপুট পরিসংখ্যান দ্বারা অনন্যভাবে চিহ্নিত করা যেতে পারে। এর পরে, রজার কোলবেক তার থিসিসে গ্যাজেটগুলির সততা মূল্যায়ন করার জন্য বেল পরীক্ষা ব্যবহার করার পরামর্শ দেন। তারপর থেকে, শর্তহীনভাবে নিরাপদ এবং ডিভাইস-স্বাধীন প্রোটোকল স্বীকার করার জন্য বেশ কয়েকটি সমস্যা প্রদর্শিত হয়েছে, এমনকি যখন বেল পরীক্ষা সম্পাদনকারী প্রকৃত ডিভাইসগুলি উল্লেখযোগ্যভাবে "কোলাহলপূর্ণ", অর্থাৎ আদর্শ থেকে অনেক দূরে। কোয়ান্টাম কী বন্টন, এলোমেলোতা সম্প্রসারণ এবং এলোমেলোতা পরিবর্ধন এই সমস্যাগুলির উদাহরণ।
আর্নন-ফ্রাইডম্যান এট আল দ্বারা পরিচালিত তাত্ত্বিক তদন্ত। 2018 সালে প্রকাশ করে যে "এনট্রপি অ্যাকুমুলেশন থিওরেম (EAT)" নামে পরিচিত একটি এনট্রপি প্রপার্টি ব্যবহার করা, যা অ্যাসিম্পটোটিক ইকুইপার্টিশন প্রপার্টির একটি এক্সটেনশন, একটি ডিভাইস স্বাধীন প্রোটোকলের নিরাপত্তা নিশ্চিত করতে পারে।
পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি
কোয়ান্টাম কম্পিউটারগুলি একটি প্রযুক্তিগত বাস্তবতা হয়ে উঠতে পারে, তাই এটি ক্রিপ্টোগ্রাফিক অ্যালগরিদমগুলি নিয়ে গবেষণা করা গুরুত্বপূর্ণ যা একটিতে অ্যাক্সেস আছে এমন শত্রুদের বিরুদ্ধে ব্যবহার করা যেতে পারে। পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি এই ধরনের পদ্ধতির অধ্যয়ন বর্ণনা করতে ব্যবহৃত শব্দ। কোয়ান্টাম কম্পিউটারে বিচ্ছিন্ন লগারিদম ফ্যাক্টরিং এবং কম্পিউট করার জন্য অনেক জনপ্রিয় এনক্রিপশন এবং সিগনেচার কৌশল (ইসিসি এবং আরএসএ ভিত্তিক) শোর অ্যালগরিদম ব্যবহার করে ভাঙা যেতে পারে, পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি প্রয়োজন। McEliece এবং জালি-ভিত্তিক স্কিম, সেইসাথে বেশিরভাগ সিমেট্রিক-কী অ্যালগরিদম, আজকের জ্ঞান অনুযায়ী কোয়ান্টাম প্রতিপক্ষের বিরুদ্ধে সুরক্ষিত স্কিমগুলির উদাহরণ। পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি সমীক্ষা উপলব্ধ।
বিদ্যমান এনক্রিপশন অ্যালগরিদমগুলিও অধ্যয়ন করা হচ্ছে যে কীভাবে তারা কোয়ান্টাম প্রতিপক্ষের সাথে মোকাবিলা করতে আপডেট করা যেতে পারে। যখন কোয়ান্টাম আক্রমণকারীদের বিরুদ্ধে সুরক্ষিত জিরো-নলেজ প্রুফ সিস্টেমগুলি বিকাশের কথা আসে, উদাহরণস্বরূপ, নতুন কৌশলগুলির প্রয়োজন হয়: একটি ঐতিহ্যগত পরিবেশে, একটি শূন্য-জ্ঞান প্রমাণ সিস্টেম বিশ্লেষণ করার জন্য সাধারণত "রিওয়াইন্ডিং" অন্তর্ভুক্ত হয়, যা প্রতিপক্ষের অনুলিপি করা প্রয়োজন। অভ্যন্তরীণ অবস্থা. যেহেতু একটি কোয়ান্টাম প্রসঙ্গে একটি অবস্থা অনুলিপি করা সবসময় সম্ভব নয় (নো-ক্লোনিং উপপাদ্য), একটি রিওয়াইন্ডিং পদ্ধতি প্রয়োগ করা আবশ্যক।
পোস্ট কোয়ান্টাম অ্যালগরিদমগুলি কখনও কখনও "কোয়ান্টাম প্রতিরোধী" হিসাবে পরিচিত কারণ, কোয়ান্টাম কী বিতরণের বিপরীতে, এটি অজানা বা প্রমাণযোগ্য যে ভবিষ্যতের কোয়ান্টাম আক্রমণ সফল হবে না। এনএসএ কোয়ান্টাম প্রতিরোধী অ্যালগরিদমগুলিতে স্থানান্তরিত করার অভিপ্রায় ঘোষণা করছে, যদিও তারা শোর অ্যালগরিদমের অধীন নয়। ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) মনে করে যে কোয়ান্টাম-নিরাপদ আদিম বিবেচনা করা উচিত।
কোয়ান্টাম কী ডিস্ট্রিবিউশনের বাইরে কোয়ান্টাম ক্রিপ্টোগ্রাফি
কোয়ান্টাম ক্রিপ্টোগ্রাফি এই বিন্দু পর্যন্ত কোয়ান্টাম কী ডিস্ট্রিবিউশন প্রোটোকলের বিকাশের সাথে যুক্ত হয়েছে। দুর্ভাগ্যবশত, একাধিক জোড়া গোপন কী স্থাপন ও পরিচালনার প্রয়োজনীয়তার কারণে, কোয়ান্টাম কী বিতরণের মাধ্যমে প্রচারিত কী সহ প্রতিসম ক্রিপ্টোসিস্টেমগুলি বড় নেটওয়ার্কের (অনেক ব্যবহারকারী) জন্য অকার্যকর হয়ে পড়ে (তথাকথিত "কী-ব্যবস্থাপনা সমস্যা")। অধিকন্তু, এই বন্টনটি দৈনন্দিন জীবনে গুরুত্বপূর্ণ অতিরিক্ত ক্রিপ্টোগ্রাফিক প্রক্রিয়া এবং পরিষেবাগুলির একটি বিস্তৃত পরিসর পরিচালনা করে না। কোয়ান্টাম কী ডিস্ট্রিবিউশনের বিপরীতে, যা ক্রিপ্টোগ্রাফিক ট্রান্সফর্মেশনের জন্য ক্লাসিক্যাল অ্যালগরিদমকে অন্তর্ভুক্ত করে, কাকের তিন-পর্যায়ের প্রোটোকলকে সুরক্ষিত যোগাযোগের একটি উপায় হিসাবে উপস্থাপন করা হয়েছে যা সম্পূর্ণ কোয়ান্টাম।
কী ডিস্ট্রিবিউশনের বাইরে, কোয়ান্টাম ক্রিপ্টোগ্রাফি গবেষণার মধ্যে রয়েছে কোয়ান্টাম বার্তা প্রমাণীকরণ, কোয়ান্টাম ডিজিটাল স্বাক্ষর, কোয়ান্টাম ওয়ান-ওয়ে ফাংশন এবং পাবলিক-কী এনক্রিপশন, কোয়ান্টাম ফিঙ্গারপ্রিন্টিং এবং সত্তা প্রমাণীকরণ (উদাহরণস্বরূপ, PUF-এর কোয়ান্টাম রিডআউট দেখুন), এবং আরও অনেক কিছু।
ব্যবহারিক বাস্তবায়ন
কোয়ান্টাম ক্রিপ্টোগ্রাফি অন্তত নীতিগতভাবে তথ্য সুরক্ষা খাতে একটি সফল বাঁক বলে মনে হচ্ছে। কোন ক্রিপ্টোগ্রাফিক পদ্ধতি, যাইহোক, কখনও সম্পূর্ণ নিরাপদ হতে পারে না। কোয়ান্টাম ক্রিপ্টোগ্রাফি শুধুমাত্র শর্তসাপেক্ষে নিরাপদ, যা কিছু মূল অনুমানের উপর নির্ভর করে।
একটি একক-ফটোন উৎসের অনুমান
কোয়ান্টাম কী ডিস্ট্রিবিউশনের জন্য তাত্ত্বিক আন্ডারপিনিংয়ে একটি একক-ফোটন উৎস ধরে নেওয়া হয়। অন্যদিকে, একক-ফোটন উত্সগুলি তৈরি করা কঠিন, এবং বেশিরভাগ বাস্তব-বিশ্বের কোয়ান্টাম এনক্রিপশন সিস্টেমগুলি ডেটা বোঝানোর জন্য দুর্বল লেজার উত্সের উপর নির্ভর করে। ইভসড্রপার আক্রমণ, বিশেষ করে ফোটন বিভাজন আক্রমণ, এই মাল্টি-ফোটন উত্সগুলি ব্যবহার করতে পারে। ইভ, একজন ইভড্রপার, মাল্টি-ফোটন উৎসকে দুটি কপিতে বিভক্ত করতে পারে এবং একটি নিজের জন্য রাখতে পারে। অবশিষ্ট ফোটনগুলি পরবর্তীতে ববকে পাঠানো হয়, ইভ যে ডেটার একটি অনুলিপি সংগ্রহ করেছেন তার কোনও ইঙ্গিত নেই। বিজ্ঞানীরা দাবি করেছেন যে একটি ইভড্রপারের উপস্থিতি পরীক্ষা করার জন্য ডিকয় স্টেট ব্যবহার করে একটি মাল্টি-ফোটন উত্স সুরক্ষিত রাখতে পারে। বিজ্ঞানীরা, যাইহোক, 2016 সালে একটি কাছাকাছি-নিখুঁত একক ফোটন উত্স তৈরি করেছিলেন এবং তারা বিশ্বাস করেন যে একটি অদূর ভবিষ্যতে বিকাশ করা হবে।
অভিন্ন আবিষ্কারক দক্ষতা অনুমান
অনুশীলনে, কোয়ান্টাম কী বিতরণ ব্যবস্থা দুটি একক-ফোটন ডিটেক্টর ব্যবহার করে, একটি অ্যালিসের জন্য এবং একটি ববের জন্য। এই ফটোডিটেক্টরগুলি একটি মিলিসেকেন্ডের ব্যবধানে একটি ইনকামিং ফোটন সনাক্ত করতে ক্যালিব্রেট করা হয়। দুটি ডিটেক্টরের সনাক্তকরণ উইন্ডোগুলি তাদের মধ্যে উত্পাদন বৈচিত্র্যের কারণে একটি সীমাবদ্ধ পরিমাণে স্থানচ্যুত হবে। অ্যালিসের কিউবিট পরিমাপ করে এবং ববকে একটি "জাল অবস্থা" প্রদান করে, ইভ নামে একজন ইভড্রপার ডিটেক্টরের অদক্ষতার সুযোগ নিতে পারে। ইভ ববকে সরবরাহ করার জন্য একটি নতুন ফোটন তৈরি করার আগে অ্যালিসের পাঠানো ফোটন সংগ্রহ করে। ইভ "নকল" ফোটনের ফেজ এবং সময়কে এমনভাবে টেম্পার করে যে বব কোনও ইভড্রপার সনাক্ত করতে অক্ষম। এই দুর্বলতা দূর করার একমাত্র পদ্ধতি হল ফটোডিটেক্টর দক্ষতার অসঙ্গতি দূর করা, যা সীমিত উত্পাদন সহনশীলতার কারণে চ্যালেঞ্জিং যা অপটিক্যাল পথের দৈর্ঘ্যের বৈষম্য, তারের দৈর্ঘ্যের পার্থক্য এবং অন্যান্য সমস্যা তৈরি করে।
সার্টিফিকেশন পাঠ্যক্রমের সাথে নিজেকে বিশদভাবে পরিচিত করতে আপনি নীচের টেবিলটি প্রসারিত এবং বিশ্লেষণ করতে পারেন।
EITC/IS/QCF কোয়ান্টাম ক্রিপ্টোগ্রাফি ফান্ডামেন্টাল সার্টিফিকেশন পাঠ্যক্রম একটি ভিডিও আকারে ওপেন-অ্যাক্সেস শিক্ষামূলক উপকরণ উল্লেখ করে। শেখার প্রক্রিয়াটি একটি ধাপে ধাপে কাঠামোতে বিভক্ত (প্রোগ্রাম -> পাঠ -> বিষয়) প্রাসঙ্গিক পাঠ্যক্রমের অংশগুলিকে কভার করে। ডোমেন বিশেষজ্ঞদের সাথে সীমাহীন পরামর্শ প্রদান করা হয়।
সার্টিফিকেশন পদ্ধতির বিস্তারিত জানার জন্য চেক করুন কিভাবে এটা কাজ করে.
একটি PDF ফাইলে EITC/IS/QCF কোয়ান্টাম ক্রিপ্টোগ্রাফি ফান্ডামেন্টাল প্রোগ্রামের জন্য সম্পূর্ণ অফলাইন স্ব-শিক্ষার প্রস্তুতিমূলক উপকরণ ডাউনলোড করুন
EITC/IS/QCF প্রস্তুতিমূলক উপকরণ - আদর্শ সংস্করণ
EITC/IS/QCF প্রস্তুতিমূলক উপকরণ – পর্যালোচনা প্রশ্ন সহ বর্ধিত সংস্করণ