"الكم" هنا والآن (الجزء 4)
كان على الجزء الرابع من مقدمتي الانتظار قليلاً ، ولكن الآن حان الوقت لها. في وقت سابق ، تطرقت إلى بعض المواضيع التي أدت مباشرة إلى ظهور اتجاه المعلومات الكمية والحوسبة الكمية. وكانت هذه بالفعل فيزياء الكم ، وعلم الحاسوب، وبطبيعة الحال، نظرية المعلومات . اليوم ، دعنا نغير الموضوع ، ننتقل إلى الفن القديم - التشفير .التشفير.
بشكل عام ، يحل التشفير مشكلة التواصل أو الحوسبة بين العديد من الأطراف التي لا يمكن أن تثق ببعضها البعض. أشهر مشكلة في التشفير هي النقل السري للبيانات. خذ المثال الأكثر شيوعًا ، فأنت تريد تحويل رقم بطاقتك الائتمانية إلى البائع مقابل السلع ، مع عدم السماح لطرف ثالث باعتراض البيانات. يتم كل ذلك باستخدام بروتوكول التشفير. في المقالات المستقبلية ، سأطور موضوع بروتوكولات التشفير ، ولكن في الوقت الحالي يكفي أن نفهم الفرق بين أنظمة التشفير بمفتاح خاص (مفتاح خاص) وأنظمة التشفير بمفتاح عام (مفتاح عام) .أنظمة التشفير بمفتاح سري.
إن جوهر النظام الذي يعمل مع مفتاح سري هو أن يستخدم الطرفان ، أليس وبوب ، مفتاحًا سريًا معروفًا لهم فقط. لا يهم التنسيق الدقيق للمفتاح في هذه الحالة ، تخيل ، على سبيل المثال ، سلسلة من الأصفار والأصفار. كل "الملح" هو أن أليس تستخدم هذا المفتاح لتشفير البيانات المرسلة إلى بوب ، الذي سيتعين عليه فك تشفيرها. تعتمد طريقة تشفير Alice للمعلومات على المفتاح ، لأنه يجب أن يعرف بوب مفتاح فك التشفير.لسوء الحظ ، فإن هذه الأنظمة لها العديد من العوائق. المشكلة الأساسية هي كيفية توزيع المفاتيح؟ من نواح عديدة ، تتشابه هذه المشكلة في التعقيد مع مشكلة الاتصال السري ، لأن الطرف الثالث يمكنه اعتراض المفتاح ثم استخدامه لفك تشفير الرسائل.وهنا يأتي دور ميكانيكا الكم. كان أحد الاكتشافات الأولى في مجال الحوسبة الكمومية والمعلومات الكمية هو حقيقة أن ميكانيكا الكم تسمح بالسرية التامة في التوزيع. يُعرف الإجراء المقابل باسم التشفير الكمي أو توزيع المفاتيح الكمية . ويستند هذا إلى مبدأ أن الملاحظة في الحالة العامة تؤدي دائمًا إلى اضطراب في النظام. وبالتالي ، إذا كان المهاجم يندفع في قناة اتصال ، فإن وجوده سيتجلى في شكل اضطراب في القناة ، وهذا بدوره يراه أليس وبوب. في مثل هذه الحالة ، يمكن لأليس وبوب ببساطة تجاهل القطع المستخدمة في التدخل والبدء من جديد دون استخدامها.تم اقتراح مبادئ التشفير الكمومي في أواخر الستينيات.بقلم ستيفن ويزنر ، ولكن لم يتم قبولها في الطباعة. نتيجة لذلك ، في عام 1984 اقترح تشارلز بينيت وجيلز براسارد ، بناءً على عمل ويزنر السابق ، أول بروتوكول تشفير ، والذي يعرف الآن في جميع أنحاء العالم باسم BB84. منذ ذلك الحين ، تم تطوير عدد كبير من بروتوكولات التشفير الكمومي في العالم ، ولا يقل عن نماذجها التجريبية التجريبية. في الوقت الحالي ، قد تكون بعض هذه الأنظمة مفيدة للتطبيقات الواقعية ذات النطاق المحدود.أنظمة تشفير المفتاح العام.
النوع الثاني المهم من نظام التشفير هو نظام تشفير المفتاح العام. لا تعتمد هذه الأنظمة على النقل الأولي للمفتاح السري بين أليس وبوب. بدلاً من ذلك ، ينشر بوب "مفتاحه العام" ، مما يجعله متاحًا للجميع على الإطلاق. وقد تستخدم أليس هذا المفتاح جيدًا لتشفير الرسالة المعاد توجيهها. ومع ذلك ، فإن الحقيقة المثيرة للاهتمام هي أن الطرف الثالث لن يتمكن من فك التشفير باستخدام المفتاح العام فقط. بتعبير أدق ، يتم اختيار تحويل التشفير بشكل ماكر وغير تافه لدرجة أنه صعب للغاية ، على الرغم من أنه من الممكن من حيث المبدأ عكسه ، مع معرفة هذا المفتاح فقط. لتسهيل الأمر على بوب ، لديه مفتاحه السري الخاص ، المطابق للمفتاح العام. معًا ، يسمحان لبوب بسهولة بفك تشفير الرسائل المستلمة.يمنح المفتاح السري درجة معينة من الثقة بأنه لن يتمكن أي شخص باستثناء بوب من قراءة الرسالة. وهو محق في ذلك أنه من غير المرجح أن يكون لدى شخص ما موارد حوسبة كافية لتنفيذ فك التشفير ، ولديه مفتاح عام فقط. وبالتالي ، فإن هذه الأنظمة تحل مشكلة توزيع المفتاح ، مما يجعل من غير الضروري إرسال المفتاح السري قبل إنشاء الاتصال.والمثير للدهشة هو حقيقة أن هذا الاتجاه ، الذي أحدث ثورة في التشفير ، لم يكن منتشرًا حتى منتصف السبعينيات ، عندما تم اقتراحه بشكل مستقل من قبل ويتفيلد ديفي ومارتن هيلمان ، وكذلك رالف ميركل. بعد ذلك بقليل ، طور رونالد ريفيست وأدي شامير وليونارد إيدلمان نظام التشفير RSA ، وهو النظام الأكثر شيوعًا في العالم.في وقت لاحق اتضح أن تشفير المفتاح العام ، أنظمة تشفير Diffie-Hellman و RSA تم تطويرها بالفعل في أواخر الستينيات وأوائل السبعينيات. باحثو وكالة المخابرات البريطانية.يعتمد أمن أنظمة المفاتيح العامة على حقيقة أنه من الصعب للغاية عكس مرحلة التشفير باستخدام مفتاح عمومي فقط. كل هذا لأنه ، على سبيل المثال ، ترتبط مهمة مماثلة لـ RSA ارتباطًا وثيقًا بمشكلة عامل العوامل. من المسلم به عمومًا أنه من الصعب حل مشكلة عوامل المعالجة على جهاز كمبيوتر كلاسيكي. ومع ذلك ، يمكن أن تعمل خوارزمية العوامل السريعة التي طورتها Shore للكمبيوتر الكمومي على كسر RSA.هذا التطبيق العملي لأجهزة الكمبيوتر الكمومية - كسر رموز التشفير - هو الذي أثار الاهتمام بالحوسبة الكمومية والمعلومات الكمية.استنتاج
لذا درسنا الجذور التاريخية للحوسبة الكمومية والمعلومات الكمية. بالطبع ، مع نمو هذا المجال وتطوره ، تميزت عنه العديد من الأقسام الفرعية البحثية المستقلة ، وأود أن أتحدث عنها أكثر ، وكذلك على وجه التحديد حول الحوسبة الكمومية ونظرية الكم للمعلومات. Source: https://habr.com/ru/post/ar386797/
All Articles