artistic illustration of quantum cryptography
artistic illustration of quantum cryptography

1970 के दशक की शुरुआत में हाइजेनबर्ग के अनिश्चितता सिद्धांत और क्वांटम एंटेंगलमेंट पर आधारित एक अध्ययन ने प्रदर्शित किया कि कैसे दो संकेतों को दो “संयुग्मित वेधशालाओं” में एन्कोड किया जाए, जैसे कि रैखिक और गोलाकार फोटॉन ध्रुवीकरण, ताकि उनमें से केवल एक को प्राप्त और डिकोड किया जा सके। डेटा सुरक्षा की श्रृंखला की सबसे महत्वपूर्ण कड़ी क्रिप्टोग्राफी है। हालांकि, यह मान लेना खतरनाक है कि क्रिप्टोग्राफ़िक कुंजियाँ हमेशा सुरक्षित रहेंगी। पारंपरिक क्रिप्टोग्राफी की तुलना में डेटा को संभावित रूप से क्वांटम क्रिप्टोग्राफी के साथ लंबे समय तक एन्क्रिप्ट किया जा सकता है। तो यह क्वांटम क्रिप्टोग्राफी क्या है? और अधिक जानें…

क्वांटम क्रिप्टोग्राफी क्या है?

एन्क्रिप्शन के लिए क्वांटम मैकेनिकल सिद्धांतों का उपयोग करने का विज्ञान क्वांटम क्रिप्टोग्राफी के रूप में जाना जाता है। क्वांटम कुंजी वितरण, जो कुंजी विनिमय समस्या के लिए एक सूचना-सैद्धांतिक रूप से सुरक्षित समाधान प्रदान करता है, क्वांटम क्रिप्टोग्राफी का सबसे प्रसिद्ध उदाहरण है। पारंपरिक क्रिप्टोग्राफी की तुलना में, क्वांटम क्रिप्टोग्राफी उपयोगकर्ताओं को अधिक सुरक्षित रूप से संवाद करने में सक्षम बनाती है।

क्वांटम क्रिप्टोग्राफी का लाभ यह है कि यह विभिन्न प्रकार के क्रिप्टोग्राफ़िक संचालन को करना संभव बनाता है जो केवल शास्त्रीय (यानी, गैर-क्वांटम) संचार का उपयोग करते समय अव्यावहारिक होने के लिए प्रदर्शित या परिकल्पित हैं। उदाहरण के लिए, क्वांटम स्थिति में एन्कोड किए गए डेटा को कॉपी करना असंभव है। यदि वेव फंक्शन कोलेप्स (नो-क्लोनिंग प्रमेय) के कारण एन्कोडेड डेटा को पढ़ा जाता है तो क्वांटम स्थिति बदल जाएगी। इसका उपयोग क्वांटम कुंजियों (QKD) के वितरण के दौरान छिपकर बातें सुनने वाले की पहचान करने के लिए किया जा सकता है।

डेटा को इस तरह से सुरक्षित और प्रसारित करने के लिए जिसे इंटरसेप्ट नहीं किया जा सकता है, क्वांटम क्रिप्टोग्राफी क्वांटम भौतिकी की अंतर्निहित विशेषताओं को नियोजित करती है। क्रिप्टोग्राफी का उपयोग करके डेटा को एन्क्रिप्ट और संरक्षित किया जाता है ताकि केवल उचित गुप्त कुंजी वाले ही इसे डिक्रिप्ट कर सकें। पारंपरिक क्रिप्टोग्राफ़िक प्रणालियों के विपरीत, क्वांटम क्रिप्टोग्राफी अपनी सुरक्षा अवधारणा के प्राथमिक घटक के रूप में गणित के बजाय भौतिकी का उपयोग करती है।

दूसरे शब्दों में, क्वांटम क्रिप्टोग्राफी एक ऐसी प्रणाली है जिसे संदेश के ट्रांसमीटर या प्राप्तकर्ता के बारे में जानकारी के बिना तोड़ा नहीं जा सकता है। इसलिए प्रेषक या प्राप्तकर्ता को अधिनियम का खुलासा किए बिना क्वांटम स्थिति में एन्कोड किए गए डेटा को कॉपी करना या पढ़ना असंभव है। क्वांटम क्रिप्टोग्राफी को क्वांटम कंप्यूटर उपयोगकर्ताओं के लिए भी अभेद्य होना चाहिए। क्वांटम क्रिप्टोग्राफी में, डेटा को अलग-अलग प्रकाश कणों, या फोटॉन का उपयोग करके फाइबर ऑप्टिक तार में भेजा जाता है। फोटॉन बाइनरी बिट्स का प्रतिनिधित्व करते हैं जो कि क्वांटम भौतिकी प्रणाली की सुरक्षा का एक प्रमुख घटक है।

क्वांटम क्रिप्टोग्राफी का आइडिया कैसे शुरू हुआ?

क्वांटम क्रिप्टोग्राफी के विकास का पता स्टीफन विस्नर और गाइल्स ब्रासार्ड के काम से लगाया जा सकता है। विस्नर ने 1970 के दशक की शुरुआत में न्यूयॉर्क में कोलंबिया विश्वविद्यालय में क्वांटम संयुग्म कोडिंग का विचार प्रस्तुत किया। IEEE इंफॉर्मेशन थ्योरी सोसाइटी द्वारा खारिज किए जाने के बाद उनका महत्वपूर्ण अध्ययन, “कॉन्जुगेट कोडिंग,” अंततः 1983 में सिगैक्ट न्यूज में प्रकाशित हुआ था। इस अध्ययन में, उन्होंने प्रदर्शित किया कि कैसे दो संकेतों को दो “संयुग्म अवलोकनीय” में एन्कोड किया जाए, जैसे कि रैखिक और गोलाकार फोटॉन ध्रुवीकरण, ताकि उनमें से केवल एक को प्राप्त किया जा सके और डिकोड किया जा सके।

1979 में आईबीएम के थॉमस जे. वॉटसन रिसर्च सेंटर के चार्ल्स एच. बेनेट और प्यूर्टो रिको में आयोजित 20वें IEEE सिम्पोजियम ऑन द फाउंडेशन ऑफ कंप्यूटर साइंस में गाइल्स ब्रासार्ड से मिलने से पहले तक वे यह पता नहीं लगा पाए कि वेस्नर के निष्कर्षों को कैसे शामिल किया जाए। हमारा यह अहसास कि फोटॉनों का उद्देश्य कभी भी सूचनाओं को संग्रहित करना नहीं था, बल्कि इसे प्रसारित करना मुख्य मोड़ था। इस शोध के आधार पर, बेनेट और ब्रैसार्ड ने 1984 में BB84 सुरक्षित संचार पद्धति का प्रस्ताव रखा।

डेविड डिक्शन ने सुरक्षित कुंजी वितरण प्राप्त करने के लिए बेल की असमानताओं और क्वांटम गैर-स्थानीयता का उपयोग करने का सुझाव दिया। अपने 1991 के पेपर में, आर्टुर एकर्ट ने उलझन-आधारित क्वांटम कुंजी वितरण का विश्लेषण करने के लिए अधिक विस्तार किया। काक की तीन-चरण तकनीक में, दोनों पक्षों द्वारा यादृच्छिक ध्रुवीकरण घुमावों का सुझाव दिया गया है। यदि एकल फोटॉन कार्यरत हैं, तो इस तकनीक का सैद्धांतिक रूप से निरंतर, अभेद्य डेटा एन्क्रिप्शन के लिए उपयोग किया जा सकता है।

मौलिक ध्रुवीकरण रोटेशन रणनीति को लागू किया गया है ताकी यह क्वांटम क्रिप्टोग्राफी के लिए एक दृष्टिकोण बन सके जो केवल क्वांटम यांत्रिकी पर आधारित है, क्वांटम कुंजी वितरण के विपरीत, जहां वास्तविक एन्क्रिप्शन क्लासिकल है। क्वांटम कुंजी वितरण तकनीक BB84 पद्धति पर निर्मित हैं। MagiQ Technologies, Inc. (बोस्टन, मैसाचुसेट्स, संयुक्त राज्य), ID क्वांटिक (जिनेवा, स्विटज़रलैंड), QuintessenceLabs (कैनबरा, ऑस्ट्रेलिया), तोशिबा (टोक्यो, जापान), QNu लैब्स और SeQureNet उन व्यवसायों में से हैं जो क्वांटम क्रिप्टोग्राफी सिस्टम का उत्पादन करते हैं।

क्वांटम क्रिप्टोग्राफी सुरक्षित क्षेत्र में निम्नलिखित शामिल हैं

एक क्वांटम विशेषता को प्रभावित या परेशान किए बिना नहीं देखा जा सकता है, कण एक से अधिक स्थानों या अवस्था में एक साथ मौजूद हो सकते हैं, और पूरे कणों को दोहराया नहीं जा सकता है। किसी भी प्रणाली की क्वांटम स्थिति को इन विशेषताओं के कारण इसे बदले बिना नहीं मापा जा सकता है।

क्योंकि उनके पास क्वांटम क्रिप्टोग्राफी के लिए सभी आवश्यकताएं हैं, इस तकनीक में फोटॉन का उपयोग किया जाता है। वे ऑप्टिकल फाइबर लाइनों में सूचना वाहक के रूप में कार्य करते हैं और उनके व्यवहार की अच्छी तरह से विशेषता है। क्वांटम की डिस्ट्रीब्यूशन (QKD), जो की एक्सचेंज के लिए एक सुरक्षित तकनीक प्रदान करता है, क्वांटम क्रिप्टोग्राफी के सबसे प्रसिद्ध उदाहरणों में से एक है।

क्वांटम क्रिप्टोग्राफी कैसे काम करती है?

सैद्धांतिक रूप से, क्वांटम क्रिप्टोग्राफी 1984 के मॉडल का पालन करके संचालित होती है। एक सिमुलेशन के अनुसार जिसमे ऐलिस और बॉब दो व्यक्ति हैं जो सुरक्षित रूप से संवाद करना चाहते हैं। एलिस बॉब को एक चाबी देकर संचार शुरू करती है। फोटॉनों की एक धारा जो केवल एक दिशा में चलती है, रहस्य रखती है। प्रत्येक फोटॉन सूचना का एक बिट है, या तो 0 या 1। लेकिन ये फोटॉन अपनी रैखिक गति के अलावा दोलन या कंपन भी कर रहे हैं।

ऐलिस, प्रेषक, ट्रांसमिशन शुरू करने से पहले फोटॉन एक पोलराइज़र से गुजरते हैं। एक पोलराइज़र नामक फ़िल्टर कुछ फोटॉनों को एक ही कंपन से गुजरने की अनुमति देता है जबकि अन्य फोटॉन को एक अलग कंपन से गुजरने की अनुमति देता है। ध्रुवीकृत स्थिति 45 डिग्री बाएं, 45 डिग्री दाएं, लंबवत (1 बिट), क्षैतिज (0 बिट), या विकर्ण (45 बिट) (0 बिट) हो सकते हैं। किसी भी योजना में वह नियोजित करती है, ट्रांसमिशन में दो ध्रुवीकरणों में से एक होता है जो एक बिट को इंगित करता है, या तो 0 या 1।

अब, बॉब, फोटॉन एक ऑप्टिकल फाइबर के साथ ध्रुवीकरणकर्ता से रिसीवर तक जा रहे हैं। प्रत्येक फोटॉन के ध्रुवीकरण को निर्धारित करने के लिए इस विधि में एक बीम स्प्लिटर का उपयोग किया जाता है। बॉब एक ​​ध्रुवीकरण को यादृच्छिक रूप से चुनता है क्योंकि वह फोटॉन कुंजी प्राप्त करने पर फोटॉन के उचित ध्रुवीकरण को नहीं जानता है। ऐलिस द्वारा प्रत्येक फोटॉन भेजने के लिए उपयोग किए जाने वाले पोलराइज़र को निर्धारित करने के लिए, ऐलिस अब बॉब द्वारा कुंजी को ध्रुवीकृत करने के लिए उपयोग किए जाने वाले टूल की तुलना करती है। बॉब फिर यह सुनिश्चित करने के लिए जाँच करता है कि उसने सही पोलराइज़र का उपयोग किया है। गलत फाड़नेवाला के साथ पढ़े गए फोटॉनों को छोड़ने के बाद जो क्रम बचा है, उसे कुंजी माना जाता है।

इस संभावना पर विचार करें कि ईव, एक गुप्तचर, उपस्थित है। बॉब के समान उपकरण के साथ, ईव सुनने की कोशिश करता है। हालांकि, बॉब को ऐलिस के साथ बातचीत करने का लाभ होता है ताकि प्रत्येक फोटॉन पर लागू होने वाले पोलराइज़र के प्रकार की जांच की जा सके, जबकि ईव नहीं करता है। ईव अंततः अंतिम कुंजी को गलत तरीके से प्रस्तुत करता है। ऐसे मे बॉब और ऐलिस को भी पता चल जाएगा अगर ईव उनके बातों को सुनने की प्रयास कर रही है। ईव द्वारा फोटॉन प्रवाह को देखने के परिणामस्वरूप ऐलिस और बॉब की अपेक्षित फोटॉन स्थिति बदल जाएगी।

क्वांटम क्रिप्टोग्राफी के शुरुआती सिद्धांत क्वांटम भौतिकी के अनिश्चितता सिद्धांत पर आधारित हैं। क्वांटम क्रिप्टोग्राफी प्रत्याशित समाधान है क्योंकि असतत लॉगरिदमिक मुद्दों को भविष्य में क्वांटम कंप्यूटरों के साथ-साथ एईएस, आरएसए और डीईएस जैसी प्रसिद्ध क्रिप्टोग्राफी तकनीकों द्वारा हल किया जा सकता है। वास्तव में, यह एक दूसरे के साथ संवाद करने के लिए दो प्रणालियों के लिए बिट्स का एक साझा, गुप्त और यादृच्छिक क्रम बनाने के लिए नियोजित है, मान लीजिए, ऐलिस और बॉब कहते हैं। शब्द “क्वांटम कुंजी वितरण” इसका संदर्भ देता है। ऐलिस और बॉब के बीच इस कुंजी के आदान-प्रदान के बाद, प्रसिद्ध क्रिप्टोग्राफ़िक तकनीकों का उपयोग करके अतिरिक्त जानकारी का आदान-प्रदान किया जा सकता है।

हाइजेनबर्ग के अनिश्चितता सिद्धांत पर आधारित

BB84 और उनके संशोधनों में पोलराइज़र के माध्यम से सिंगल-फोटॉन दालों को संसाधित किया जाता है। ऐलिस एक निश्चित पोलराइज़र के साथ एक एकल फोटॉन पल्स का ध्रुवीकरण कर सकता है और बाइनरी वैल्यू बिट्स को एक विशिष्ट पोलराइज़र प्रकार (ऊर्ध्वाधर, क्षैतिज, गोलाकार, आदि) के आउटपुट में एन्कोड कर सकता है। फोटॉन बीम से पोलराइज़र का उल्लेख करते हुए, बॉब ऐलिस के साथ उदाहरणों का मिलान करने और अपनी मान्यताओं की सटीकता निर्धारित करने में सक्षम होगा। अगर ईव डीकोड करने की कोशिश कर रही होती, तो उसके पोलराइज़र के ध्रुवीकरण से बॉब और ऐलिस के मैच के मामलों में अंतर आ जाता, जिससे उन्हें पता चल जाता कि कोई सुन रहा है। इसलिए, ऐसे सेटअप में, अगर ईव सुनने की कोशिश करती है, तो ऐलिस और बॉब इससे अवगत हो जायेंगे।

मूल BB84 के चार ध्रुवीकरण स्थिति के विपरीत, B92 प्रोटोकॉल में केवल दो हैं। BB84 द्वारा उपयोग किया जाने वाला एक समान प्रोटोकॉल SSP 6 स्थिति का उपयोग करके सूचना को एन्क्रिप्ट करता है। एक अन्य प्रोटोकॉल जो क्षीण लेसरों का उपयोग करता है वह SARG04 है, जो BB84 की तुलना में कई फोटॉन प्रणालियों में बेहतर प्रदर्शन करता है।

क्वांटम एनटैंगलेमेंट पर आधारित

E91 और वैरिएंट में ऐलिस और बॉब प्रत्येक को एक उलझा हुआ फोटॉन प्राप्त होता है जो एक ही स्रोत द्वारा उत्सर्जित होता है। ऐलिस और बॉब एन्कोडेड बिट्स का आदान प्रदान करेंगे और स्थानांतरित किए गए प्रत्येक फोटॉन के मामलों का मिलान करेंगे, बहुत हद तक BB84 सिस्टम की तरह। उलझाव सिद्धांत, हालांकि, इस परिदृश्य में ऐलिस और बॉब के मैच के मामलों के परिणाम विपरीत होने का कारण होगा। उनमें से किसी के लिए बिट स्ट्रिंग्स में पूरक बिट्स की व्याख्या की जाएगी। एक बार जब वे एक कुंजी पर फैसला कर लेते हैं, तो उनमें से एक बिट्स को उलट सकता है। यह परीक्षण छिपकर बातें सुनने वालों की कमी को प्रदर्शित कर सकता है क्योंकि बेल की असमानता उलझे हुए कणों पर लागू नहीं होनी चाहिए। यह तकनीक पूरी तरह से सुरक्षित है क्योंकि पता लगाने से बचने के लिए ऊर्जा के स्तर के साथ तीसरे फोटॉन का उलझाव होना लगभग असंभव है। उलझे हुए कणों के सिद्धांत को SARG04 और SSP प्रोटोकॉल मॉडल में शामिल किया जा सकता है।

क्वांटम क्रिप्टोग्राफी और रेखांकन के अनुप्रयोग

पारंपरिक क्रिप्टोग्राफी की तुलना में, क्वांटम क्रिप्टोग्राफी उपयोगकर्ताओं को अधिक सुरक्षित रूप से संवाद करने में सक्षम बनाती है। इस बात की कोई चिंता नहीं है कि इच्छुक पक्षों के बीच कुंजी साझा किए जाने के बाद शत्रुतापूर्ण अभिनेता कुंजी के बिना डेटा को डीकोड कर सकता है। प्रेषक और प्राप्तकर्ता दोनों को सूचित करते हुए, निर्मित होने के दौरान कुंजी को देखे जाने पर इच्छित परिणाम बदल जाता है।

हालांकि क्रिप्टोग्राफी का यह रूप अभी तक पूरी तरह से विकसित नहीं हुआ है, इसका उपयोग निम्नलिखित अनुप्रयोगों में सफलतापूर्वक किया गया है

  • कैम्ब्रिज विश्वविद्यालय और तोशिबा कॉर्प ने BB84 क्वांटम क्रिप्टोग्राफी प्रोटोकॉल का उपयोग करके एक उच्च-बिट दर QKD प्रणाली बनाई।
  • डिफेंस एडवांस्ड रिसर्च प्रोजेक्ट्स एजेंसी क्वांटम नेटवर्क, जो 2002 से 2007 तक चला, बोस्टन यूनिवर्सिटी, हार्वर्ड यूनिवर्सिटी और आईबीएम रिसर्च द्वारा विकसित 10-नोड क्यूकेडी नेटवर्क था।
  • क्वांटम एक्सचेंज ने अमेरिका में पहला क्वांटम नेटवर्क लॉन्च किया, जिसमें 1,000 किलोमीटर (किमी) फाइबर ऑप्टिक केबल है।
  • ID Quantique, Toshiba, Quintessence Labs, और MagiQ Technologies Inc. जैसी वाणिज्यिक कंपनियों ने भी वाणिज्यिक QKD सिस्टम विकसित किए हैं।

क्यूकेडी के अतिरिक्त, कुछ अन्य महत्वपूर्ण क्वांटम क्रिप्टोग्राफी प्रोटोकॉल और विधियों में निम्नलिखित शामिल हैं

  • क्वांटम सिक्का फ़्लिपिंग;
  • स्थिति-आधारित क्वांटम क्रिप्टोग्राफी; और
  • डिवाइस-स्वतंत्र क्वांटम क्रिप्टोग्राफी।

क्वांटम क्रिप्टोग्राफी के भविष्य के अनुप्रयोग

उदाहरण के लिए, हाल के विकास ने सीमा बढ़ा दी है। स्विस कंपनी टेरा क्वांटम द्वारा सीमा के संदर्भ में एक क्वांटम क्रिप्टोग्राफी उन्नति की घोषणा की गई थी। अब से पहले, क्वांटम क्रिप्टोग्राफी का उपयोग केवल 400-500 किलोमीटर दूर तक ही किया जा सकता था। टेरा क्वांटम के नवाचार ने क्वांटम क्रिप्टोग्राफी कुंजी को 40,000 किमी से अधिक की दूरी पर भेजना संभव बना दिया है। टेरा क्वांटम का आविष्कार कई रिपीटर्स से भरी एक नई ऑप्टिकल लाइन स्थापित करने के बजाय आम ऑप्टिकल फाइबर लाइनों के अंदर क्वांटम कुंजियों को वितरित करना संभव बनाता है जो वर्तमान में दूरसंचार नेटवर्क में उपयोग में हैं।

क्वांटम क्रिप्टोग्राफी के लाभ और सीमाएं

  • सुरक्षित संचार प्रदान करता है: क्रैक करने में मुश्किल नंबरों के बजाय, क्वांटम क्रिप्टोग्राफी भौतिकी के नियमों पर आधारित है, जो एन्क्रिप्शन का एक अधिक परिष्कृत और सुरक्षित तरीका है।
  • छिपकर सुनने वाले का पता लगाता है: यदि कोई तृतीय पक्ष एन्कोडेड डेटा को पढ़ने का प्रयास करता है, तो क्वांटम स्थिति बदल जाती है, उपयोगकर्ताओं के लिए अपेक्षित परिणाम को संशोधित करती है।
  • कई सुरक्षा तरीके प्रदान करता है: उपयोग किए जाने वाले कई क्वांटम क्रिप्टोग्राफी प्रोटोकॉल हैं। कुछ, जैसे क्यूकेडी, उदाहरण के लिए, सुरक्षा बढ़ाने के लिए शास्त्रीय एन्क्रिप्शन विधियों के साथ संयोजन कर सकते हैं।

क्वांटम क्रिप्टोग्राफी के साथ आने वाले संभावित डाउनसाइड्स और सीमाओं में निम्नलिखित शामिल हैं

  • ध्रुवीकरण और त्रुटि दर में परिवर्तन: फोटॉन पारगमन में ध्रुवीकरण को बदल सकते हैं, जिससे संभावित रूप से त्रुटि दर बढ़ जाती है।
  • रेंज: टेरा क्वांटम को छोड़कर क्वांटम क्रिप्टोग्राफी की अधिकतम सीमा आमतौर पर लगभग 400 से 500 किमी रही है, जैसा कि नीचे बताया गया है।
  • लागत: क्वांटम क्रिप्टोग्राफी में आमतौर पर फाइबर ऑप्टिक लाइनों और रिपीटर्स का उपयोग करते हुए इसके बुनियादी ढांचे की आवश्यकता होती है।
  • गंतव्यों की संख्या: क्वांटम चैनल में दो या दो से अधिक स्थानों पर कुंजियाँ भेजना संभव नहीं है।

संभावित क्वांटम क्रिप्टोग्राफी हमले

चूंकि एक फोटॉन भेजना संभव नहीं है, फोटॉन नंबर स्प्लिटिंग (पीएनएस) हमले का उपयोग करने के बजाय एक पल्स भेजा जाता है। ऐलिस और बॉब ने एक पल्स से कुछ फोटॉनों का मिलान करने के बाद, ईव उन फोटॉनों में से कुछ को इकट्ठा करने में सक्षम हो सकती है। वह तब उसी पोलराइज़र का उपयोग कर सकती है जैसा बॉब ने बिना देखे की प्राप्त करने के लिए किया था।

ईव बॉब के फोटॉन डिटेक्टर की एक प्रति का उपयोग एक नकली स्थिति हमले में करता है, बॉब के लिए फोटॉन को कैप्चर करता है और उन्हें उसके पास भेजता है। बॉब का मानना ​​है कि उसे ऐलिस से एन्कोडेड बिट मिला, भले ही ईव को इसके बारे में पता हो।

क्वांटम क्रिप्टोग्राफी पारंपरिक क्रिप्टोग्राफी से कैसे अलग है?

गणितीय रूप से डेटा को स्कैम्बल करने का अभ्यास जैसे कि उचित कुंजी तक पहुंच रखने वाला केवल एक व्यक्ति इसे डिकोड कर सकता है, क्रिप्टोग्राफी के रूप में जाना जाता है। सममित और असममित कुंजी वितरण पारंपरिक क्रिप्टोग्राफी में उपयोग किए जाने वाले दो मुख्य प्रकार के कुंजी वितरण हैं। सममित कुंजी एल्गोरिदम के विपरीत, असममित क्रिप्टोग्राफी दो कुंजियों का उपयोग करती है – संचार को एन्क्रिप्ट करने के लिए एक सार्वजनिक कुंजी और उन्हें डिकोड करने के लिए एक निजी कुंजी – जो जानकारी को एन्कोड और डिक्रिप्ट करने के लिए एकल कुंजी को नियोजित करके संचालित होती है। चूंकि क्लासिकल कंप्यूटरों के लिए सार्वजनिक और निजी कुंजी बनाने वाली आवश्यक बड़ी संख्या में कारक होना अव्यावहारिक होगा, इसलिए पारंपरिक क्रिप्टोग्राफी तकनीकों पर भरोसा किया गया है।

क्वांटम क्रिप्टोग्राफी पारंपरिक एन्क्रिप्शन के विपरीत क्वांटम यांत्रिकी के नियमों पर आधारित है, जो गणित पर आधारित है। नतीजतन, पारंपरिक क्रिप्टोग्राफी की तुलना में क्वांटम क्रिप्टोग्राफी को डिक्रिप्ट करना अधिक कठिन होता है क्योंकि इसमें शामिल फोटॉनों को देखने का कार्य अपेक्षित परिणाम को बदल देता है, प्रेषक और रिसीवर दोनों को एक प्रच्छन्न उपस्थिति की चेतावनी देता है। पारंपरिक क्रिप्टोग्राफी गणितीय संगणना पर आधारित है। चूंकि इस प्रक्रिया में सिग्नल को बढ़ाने के लिए फाइबर ऑप्टिक लाइनें और रिपीटर्स अलग-अलग होते हैं, इसलिए क्वांटम क्रिप्टोग्राफी में भी अक्सर इसके साथ एक दूरी या सीमा जुड़ी होती है।

निष्कर्ष

इससे पहले कि एक बड़ा दर्शक वर्ग क्वांटम संचार का उपयोग करना शुरू कर सके, क्वांटम कंप्यूटर अभी भी अनुसंधान के प्रारंभिक चरण में हैं। क्वांटम क्रिप्टोग्राफी में कुछ प्रतिबंध हैं, जैसे कि दो साइटों के साथ-साथ चाबियों को संप्रेषित करने में असमर्थता, हालांकि अनुशासन लगातार विस्तार कर रहा है। अटूट एन्क्रिप्शन एक ऐसी चीज है जो वास्तव में हमारे पास होनी चाहिए। क्वांटम कंप्यूटरों के आसन्न विकास के कारण एन्क्रिप्टेड डेटा की अखंडता अब खतरे में है। सौभाग्य से, क्वांटम क्रिप्टोग्राफी, QKD के माध्यम से, वह उत्तर प्रदान करती है जिसकी हमें आने वाले बहुत लंबे समय तक अपनी जानकारी को सुरक्षित रखने के लिए आवश्यकता होती है। यह सब क्वांटम यांत्रिकी के जटिल नियमों पर आधारित है।


स्त्रोत

  • Hughes, Richard J., et al. “Quantum cryptography.” Contemporary Physics 36.3 (1995): 149-163.
  • Pirandola, Stefano, et al. “Advances in quantum cryptography.” Advances in optics and photonics 12.4 (2020): 1012-1236.
  • Bennett, Charles H.; Brassard, Giles (1984). “Quantum cryptography: Public key distribution and coin tossing”. Proceedings of IEEE International Conference on Computers, Systems, and Signal Processing.
  • S. Pirandola, U. L. Andersen, L. Banchi, M. Berta, D. Bunandar, R. Colbeck, D. Englund, T. Gehring, C. Lupo, C. Ottaviani, J. L. Pereira, M. Razavi, J. Shamsul Shaari, M. Tomamichel, V. C. Usenko, G. Vallone, P. Villoresi, and P. Wallden, “Advances in quantum cryptography,” Adv. Opt. Photon. 12, 1012-1236 (2020)
  • Bennett, Charles H.; et al. (1992). “Experimental quantum cryptography”. Journal of Cryptology.
  • Wiesner, Stephen (1983). “Conjugate coding”. ACM SIGACT News
  • Ekert, A (1991). “Quantum cryptography based on Bell’s theorem”. Physical Review Letters.
  • “Crypto-gram: December 15, 2003 – Schneier on Security”www.schneier.com.
  • Sutor, Robert S. Dancing with Qubits: How quantum computing works and how it can change the world. Packt Publishing Ltd, 2019.
  • Gisin, Nicolas, et al. “Quantum cryptography.” Reviews of modern physics 74.1 (2002): 145.
  • Brassard, Gilles, et al. “Limitations on practical quantum cryptography.” Physical review letters 85.6 (2000): 1330.
  • Vignesh, R. Sakthi, S. Sudharssun, and KJ Jagdish Kumar. “Limitations of quantum & the versatility of classical cryptography: a comparative study.” 2009 Second International Conference on Environmental and Computer Science. IEEE, 2009.

तथ्यों की जांच: हम सटीकता और निष्पक्षता के लिए निरंतर प्रयास करते हैं। लेकिन अगर आपको कुछ ऐसा दिखाई देता है जो सही नहीं है, तो कृपया हमसे संपर्क करें

Disclosure: इस लेख में affiliate links और प्रायोजित विज्ञापन हो सकते हैं, अधिक जानकारी के लिए कृपया हमारी गोपनीयता नीति पढ़ें।

अपडेटेड रहें: हमारे WhatsApp चैनल और Telegram चैनल को फॉलो करें।


Editorial Team
Unrevealed Files के संपादकों, परामर्श संपादकों, मध्यस्थों, अनुवादक और सामग्री लेखकों की टीम। वे सभी सामग्रियों का प्रबंधन और संपादन करते हैं।

Leave a reply

कृपया अपनी टिप्पणी दर्ज करें!
कृपया अपना नाम यहाँ दर्ज करें