por Amara Graps
Protocolo BB84
Em 1984, Brassard e Bennett apresentaram seu artigo de conferência de 4 páginas, descrevendo o algoritmo BB84, estabelecendo assim na história o primeiro protocolo de criptografia quântica para o conceito de Distribuição Quântica de Chaves (QKD). O algoritmo BB84 ainda é usado hoje. Veja as raízes do BB84 nos princípios da física nas primeiras palavras do seu Resumo:
Quando sistemas quânticos básicos, como fótons divididos, são usados para transmitir informações digitais, o princípio da incerteza causa novos fenômenos criptográficos que não são acessíveis através de meios de transmissão convencionais. […] -Brassard e Bennett
Dado que o QKD distribui chaves criptográficas geradas por técnicas quânticas em todas as redes mundiais de comunicação terrestre e por satélite, o QKD sem dúvida desempenhará um papel na próxima Internet Quântica. Na verdade, Stephanie Wehner, David Elkouss e Ronald Hanson, publicaram em 2018, um ciência Revisão: A Internet Quântica: Uma visão do caminho a seguir com QKD em seus domínios confiáveis.
Nós confiáveis, protegidos por protocolos QKD, estão dentro da visão da GQI para a evolução da Internet Quântica. Você pode obter uma visão geral global da Quantum Intelligence sobre a implantação da Internet Quantum no Relatório Quantum Safe Outlook da GQI. Veja a próxima figura.
Ilustração. Figura de nós confiáveis no relatório Quantum Safe Outlook da GQI.
QKD versus PQC
Notícias recentes sobre a seleção de algoritmos de criptografia pós-quântica (PQC) do NIST destacam as diferentes perspectivas da tecnologia “segura quântica”: uma governada pela física (QKD) e outra governada por métodos matemáticos (PQC). O IEEE Spectrum conversou recentemente com Doug Finke da GQI, para explicar essas diferenças na tecnologia quântica. Resumindo: Teoricamente, as pessoas não podem prever que esses algoritmos PQC não serão quebrados em algum momento. Por outro lado, QKD – existem argumentos teóricos baseados na física quântica de que não é possível quebrar a rede QKD.
Essas ideias diferentes levam a diferentes formas de construir a Internet Quântica.
Ideias concorrentes para a Internet Quântica Nosso relatório e companheiro do Quantum Safe Outlook Seguro Quântico Introdução ao estado da situação
[…] disponível para clientes GQI […] descreve a jornada de construção da Internet Quântica, nos caminhos liderados pela Rede, nos caminhos liderados pela Computação, e no nosso ponto de vista que não acredita em ambos, porque estes são os passos intermediários.
investidores, empresas e governos enfrentam oportunidades sobrepostas em quatro grandes campos tecnológicos: criptografia, quântica, IA e espaço. É um desafio evitar ficar preso a qualquer tecnologia ou subcampo de tecnologia. É um desafio avaliar as vantagens e desvantagens das oportunidades de rendimento a curto, médio e longo prazo; duas vezes quando consideramos a interacção de factores económicos e nacionais que podem influenciar o desenvolvimento do sector mais amplo.Outros se concentram em como usar a criptografia quântica segura para construir uma Internet quântica resiliente. Outros se concentram na construção de redes quânticas de “preparação e equilíbrio” usando nós confiáveis para criar redes quânticas habilitadas. Outros imaginam uma Internet quântica baseada em blockchain.
Ilustração
. Figura de nós confiáveis no relatório Quantum Safe Outlook da GQI.
O artigo QCR: Ingredientes para uma aplicação crítica mostra algumas das máquinas quânticas, redes quânticas e protocolos quânticos necessários na jornada da Internet Quântica. Nossa principal questão é:
Quão importantes são as etapas intermediárias para vencer a corrida e construir um objetivo final baseado na captura? De volta à FísicaSe você verificar alguns dos artigos on-line da Quantum com artigos vinculados, poderá descobrir que o QKD tem uma conexão direta com Einstein e suas discussões públicas de 1935 sobre mecânica quântica com Schroedinger e Bohr. .
Além disso, você pode usar métricas acadêmicas (que muitas vezes são mal utilizadas) para julgar o vencedorR
em suas discussões de 1935: Einstein, Podolsky e Rosen (24.695 citações), Schroedinger (5.385 citações) e Bohr (3.265 citações). Quem ganhou? Einstein, é claro. Ilustração . Ilustração dos debates de 1935 de Einstein, Schroedinger e Bohr a partir de alguns dos primeiros artigos da Internet Quantum, olhando para trás no tempo, usando Linked Papers.
Relatório do Outlook Seguro da Quantum. Apesar dos desafios, a transição para uma criptografia quântica segura é essencial para garantir a segurança da nossa infraestrutura digital no futuro. As organizações que começarem a planear agora estarão bem posicionadas para enfrentar este desafio.
Se você quiser saber mais, não hesite em entrar em contato com [email protected]. 9 de setembro de 2024
Source link