بي بي 84

من testwiki
مراجعة ١٦:٠٧، ٣٠ ديسمبر ٢٠٢٤ بواسطة imported>MenoBot (بوت: إصلاح أخطاء فحص ويكيبيديا من 1 إلى 104)
(فرق) → مراجعة أقدم | المراجعة الحالية (فرق) | مراجعة أحدث ← (فرق)
اذهب إلى التنقل اذهب إلى البحث

قالب:يتيمة

بي بي 84 [١][٢] تعد مخطط لتوزيع المفتاح الكمي الذي طوره تشارلز بينيت وغيليس براسارد في عام 1984، وهو أول بروتوكولفي التشفير كمي .[٣] يمكن إثبات أن البروتوكول آمن تحت التطبيق المثالي، ويشترط شرطان هما : (1) الخاصية الكمومية تمتاز في أن الحصول على المعلومات لا يعد ممكنا الا عن طريق تشويش الإشارة إذا كانت الحالتان اللتان يحاول المرء التمييز بينهما غير متعامدتين (القي نظرة على لا- نظرية الاستنساخ ) و (2) وجود قناة اعتياديه عامة موثوقة .[٤] يتم شرح بي بي 84 عادةً على أنها وسيلة لتوصيل مفتاح خاص بشكل آمن من طرف إلى آخر لاستخدامه في تشفير اللوحة لمرة واحدة .[٥] وكما ذكر مسبقًا يعتمد إثبات نجاح المخطط على التنفيذ المثالي.تتواجد الهجمات في القنوات الجانبية، بأستغلال كون مصادر المعلومات غير كمومية، وبما أن هذه المعلومات غير كمومية، فيمكن اعتراضها دون قياس أو استنساخ الجسيمات الكمومية، مما يسّهل الهجمات.[٦]

الوصف

محاكاة تفاعلية للتطبيق البصري لبروتوكول توزيع المفتاح الكمي بي بي 84 في المختبر الافتراضي بواسطة Quantum Flytrap، [٧] متاحة على الإنترنت . في هذا الإعداد البصري، يتم تشفير البتات باستخدام حالات الاستقطاب المتعامد للفوتونات . يختار أليس وبوب قواعد القياس الخاصة بهما عن طريق تدوير الاستقطاب بمقدار 0 أو 45 درجة باستخدام دوارات فاراداي . تقوم كاشفات الفوتون الواحد بقياس المخرجات بعد مرور الفوتونات عبر مقسم شعاع الاستقطاب ، الذي يفصل الاستقطابات.

في مخطط بي بي 84 حين ترغب أليس في إرسال مفتاح خاص إلى بوب فهي تبدأ بسلسلتين من البتات a و b ويعد طولهما n ، ثم تقوم بتشفير جميع بتات السلسلتين بجداء الموتر على حدًا :

|ψ=i=1n|ψaibi,

حيث أن ai وbi   يعدان في حالة تغير وفق المتغير i في كلا سلستين من البتات a و b.

ناتج aibi يقدم لنا فهرسًا لحالات الكيوبت الأربع التالية:

|ψ00=|0,
|ψ10=|1,
|ψ01=|+=12|0+12|1,
|ψ11=|=12|012|1.

من المهم معرفة أن البت bi هي من تحدد أي أساس (سواء كان أساس الحساب او أساس هادامارد)  يتم تشفير البت ai به , ذلك يجعل البتات الكيمومية في حالات غير متعامدة بينمها، وبالتالي من المستحيل تمييزها جميعًا بشكل مؤكد دون المعرفة المسبقة لـ b .

تقوم أليس بارسال |ψ عبر قناة كمومية عامة وموثقة إلى بوب (ترمز القناة بـ). بوب يتلقى الأساس (ρ)=(|ψψ|) حيث أن تمثل تأثير الضوضاء والتنصت من قبل طرف ثالث تسمى "إيف"، عد أن يتلقى بوب سلسلة البتات الكمومية، يكون لكل من بوب وإيف حالتهما الخاصة. وبالرغم من تكوين كلاهما للسلسلات الكمومية، يستحيل عليهما معرفة الأساس لكون أليس الوحيدة التي تعلم بـb. أيضًا بعد أن حصل بوب على البتات الكمومية، نعلم أن لا يمكن لإيف أن تمتلك نسخة من البتات الكمومية المرسلة إلى بوب وذلك وفقًا لنظرية عدم الاستنساخ ، إلا إذا قامت بإجراء قراءات. وإن قامت إيف باجراء قراءات فإنها تخاطر بتشويش بت كمي معين باحتمالية ½  إذا اخطأت توقع الأساس.

يشرع بوب في إنشاء سلسلة من البتات العشوائية ترمز الى b يتشرط كون طولها مثل طول b ثثم يقرأ البتات الكوميمة التي تلقاها من أليس مما ينتج على سلسلة البتات a . في هذه المرحلة، يقوم بوب بالإعلان بكونه تلقى رسالة أليس. تعلم أليس بعد ذلك أنها تستطيع الإعلان بأمان عن b (أي الأساس التي تم إعداد البتات الكمومية بها). يتواصل بوب عبر قناة عامة مع أليس لتحديد أي من bi و b'i لم يتطابق. بعد ذلك يقوم كلا من بوب وأليس بحذف البتات المتواجده في a و a باتباع مالم يكن متطابقا في  b و b.

بواقي البتات التي تطابقت قراءات كلا من أليس وبوب على نفس الأساس يرمز بـk، ستقوم أليس بالإختيار عشوائيًا النصف من المتطابق (k/2) وتكشف عن اختياراتها عبر القناة العامة. يعلن كل من أليس وبوب عن هذه البتات علنًا ويقومان بإجراء فحص لمعرفة ما إذا كان أكثر من عدد معين منهم يوافقون على ذلك. إذا نجح هذا الفحص، يشرع أليس وبوب في استخدام تقنيات تسوية المعلومات وتضخيم الخصوصية لإنشاء عدد من المفاتيح السرية المشتركة. إنشاء عدد من المفاتيح السرية المشتركة. إذا لم ينجح الفحص فإنهم يلغون العملية ويعيدون البدء من جديد.

المراجع

  1. C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf قالب:Webarchive
  2. قالب:استشهاد بدورية محكمة
  3. قالب:استشهاد بدورية محكمة
  4. قالب:استشهاد بدورية محكمة
  5. Quantum Computing and Quantum Information, Michael Nielsen and Isaac Chuang, Cambridge University Press 2000
  6. Dixon, A. R., Dynes, J. F., Lucamarini, M., Fröhlich, B., Sharpe, A. W., Plews, A., Tam, W., Yuan, Z. L., Tanizawa, Y., Sato, H., Kawamura, S., Fujiwara, M., Sasaki, M., & Shields, A. J. (2017). Quantum key distribution with hacking countermeasures and long term field trial. Scientific Reports, 7, 1978.
  7. قالب:استشهاد بدورية محكمة

قالب:مراجع قالب:شريط بواباتقالب:معلومات كمومية

  1. C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984. http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf قالب:Webarchive
  2. قالب:استشهاد بدورية محكمة
  3. قالب:استشهاد بدورية محكمة
  4. قالب:استشهاد بدورية محكمة
  5. Quantum Computing and Quantum Information, Michael Nielsen and Isaac Chuang, Cambridge University Press 2000
  6. Dixon, A. R., Dynes, J. F., Lucamarini, M., Fröhlich, B., Sharpe, A. W., Plews, A., Tam, W., Yuan, Z. L., Tanizawa, Y., Sato, H., Kawamura, S., Fujiwara, M., Sasaki, M., & Shields, A. J. (2017). Quantum key distribution with hacking countermeasures and long term field trial. Scientific Reports, 7, 1978.
  7. قالب:استشهاد بدورية محكمة