مسابقه دین و اندیشه خانه قرآن باشگاه کاربران جامعه ورزشی خانواده خوشبخت دنیای کودکان آشپزی و تغذیه موبایل دانش و تکنولوژی مجله سلامت سیاست گردشگری
دنیای عکس و عکاسی اقتصاد زنان ادبیات هــنر سینما و تلویزیون بزرگان و مشاهیر مهدویت سرگرمی دانلود نرم افزار مرکز کتاب پایگاه ها جستجو روابط عمومی مقالات
   
صفحه اصلی وب سایت فید مطالب وب سایت عضویت رایگان در وب سایت جستجو در وب سایت سوالات رایج نقشه وب سایت درباره ما تماس با ما  
حتما ببنید
پخش‌كننده موسیقی Cowon iAudio 7
با انواع اسکريپرها آشنا شوید.
همه چیز درباره کولر خودرو
نكات ایمنی لاستیک خودرو
آشنایی با گریدر
آیا گوگل رقیب پیدا کرده است؟
ابیراهی و انواع آن
پرورش ماهی اسکار
دقت کردید ؟؟
http://news.tebyan-zn.ir/
/Directory/Free-Web-Submission.html
/photo-gallery/archive/17/135/276/0/30/default.html
/archive/photography/0/10/default.html
/archive/Religion_Thoughts/the_infallibles_family/god_messengers/Muhammad_prophet/0/10/default.html
/Voting/public_opinion/default.html
/News-Article/News_agency/public_relation_tebyan/2012/1/11/48585.html
/ItMatchOnline.html
جدیدترین مطالب این بخش

چرا حتی دو دانه برف شبیه نیستند؟
درحدود 2500 کیلومتر مکعب برف نیمکرة شمالی زمین را پوشانده است و در هر متر مکعب آن در حدود 700 میلی...

موجها و تأثیر از جغرافیای بستر دریا
شیب کف دریا بر مشخصات «شکسته موجها» اثر می‌گذارد. وقتی مرده موج بزرگی در اثر یک سربالایی تند و ناگه...

ارسال مطالب به دوستان
send to freinds ارسال مطلب برای استفاده سایر دوستان

عنوان مطلب : عدم قطعیت در خدمت ارتباط محرمانه
 
 برای ارسال این مطلب به دوستتان لطفا منو های زبر را بدقت تکمیل و دکمه ارسال را کلیک نمایید

 
 
 
 
  
دریافت رایگان (کلیک کنید)
ارسال دعوتنامه (کلیک کنید)
بازدید ها :   134   بازدید   
تاریخ درج مطلب  24/1/1396
تغییر اندازه متن:  افزایش اندازه فونت متن    کاهش اندازه فونت متن
  چاپ این مطلب  

عدم قطعیت در خدمت ارتباط محرمانه

عدم قطعیت در خدمت ارتباط محرمانه

عدم قطعیت در خدمت ارتباط محرمانه

پول کوانتومی غیر محلی است زیرا حبس کردن فوتون مشکل است؛ اما اختراعی مشابه، بر مبنای فوتونهای در حال حرکت را می توان برای حل مسأله توزیع کلید به کار برد. به این ترتیب، وسیله ای برای دو نفر که می خواهند ارتباط محرمانه داشته باشند، اما قبلاً با هم قراردادی نکرده اند به دست می آید: توزیع کوانتومی کلید. آلیس و باب از یک کانال کوانتومی برای ارسال فوتونهای قطبیده، و یک کانال عمومی کلاسیک برای ارسال پیامهای عادی استفاده می کنند. استراق سمع کننده، ایو، به فوتونهای کانال کوانتومی دسترسی دارد، و می تواند پیامهای کانال عمومی را بخواند اما نمی تواند این پیامها را عوض کند.

ابتدا آلیس دنباله ای کتره ای از چهار نوع فوتون (افقی، عمودی، قطری 45 درجه، و قطری 135 درجه) می فرستد و باب به طور کتره ای تصمیم می گیرد که قطبش راست یا قطری عر فوتون را اندازه بگیرد. البته به این ترتیب نیمی از اطلاعات از بین می رود، زیرا در نیمی از موارد باب اندازه گیری نادرستی انجام داده است. حالا باب و آلیس می توانند با استفاده از کانال عمومی، بدون به خطر انداختن اطلاعات درست، محل اطلاعات نادرست را شناسایی کنند و این اطلاعات را دور بریزند. برای این کار، باب از راه کانال عمومی نوعی اندازه گیریهایش (راست یا قطری) را به آلیس می گوید اما نتیجه اندازه گیری را نمی گوید؛ آلیس، در جواب، به او می گوید که کدام یک از اندازه گیریهایش درست بوده است. سپس هر دو ئطرف تنها اطلاعات مربوط به سنجشهای درست را نگه می دارند و بقیه را دور می ریزند. اگر استراق سمع رخ نداده باشد نتیجه باید یک دنباله مشترک سری باشد که می توان آن را مثل یک کلید دو تایی در نظر گرفت: افقی و 45 درجه به جای 0، و عمودی و 135 درجه به جای 1.

اگر ایو بخواهد که یک یا چند فوتون را اندازه بگیرد و یک کپی جعلی برای باب بفرستد با همان مشکل جاعل اسکناس کوانتومی رو به رو می شود: بعضی از اندازه گیریهای او اشتباه خواهد بود. در نتیجه کپی ای که به باب می رسد نادرست می شود و بین بخشی از اطلاعات آلیس و باب، که قاعدتاً می بایست یکسان بوده باشد، اختلاف به وجود می آید. پس آخرین مرحله توزیع کوانتومی کلید این است که آلیس و باب اطلاعات مشترکشان را به هم کنترل کنند، مثلاً با مقایسه چند مورد از طریق کانال عمومی. اگر اختلافی وجود داشته باشد مشکوک به استراق سمع می شوند و باید همه اطلاعات را دور بریزند و از اول با دنباله ای جدید کار را شروع کنند. در غیر این صورت اطمینان کافی وجود دارد که آن بخشی از اطلاعات که از طریق کانال عمومی مقایسه نشده است واقعاً یک راز مشترک است و آن را می توان به عنوان کلیدی سری برای پیامهای با معنی دیگر به کار برد.

شکل پیش رفته تری از سیستم بالا، که در آن مسائل عملی از جمله نوفه آشکار ساز به حساب آمده، طراحی شده است. در این طرح انتقال اطلاعات در مسافتهای کوتاه و با استفاده از پرتو نور انجام می شود. تنها مانعی که بر سر راه استفاده از پرتو در مسافتهای زیاد، یا استفاده از تار نوری در مسافتهای متوسط وجود دارد مخارج طرح است. (در مسافتهای طولانی نمی توان از تار نوری استفاده کرد، زیرا برای این کار باید سیگنال کوانتومی کانال را تقویت کرد، و این معادل استراق سمع است.) توزیع کوانتومی کلید، به کانالی خاص و تا حدی غیر عادی نیاز دارد. اما راهی که برای حل مسأله ارتباط محرمانه نشان می دهد بر اساس قوانین بنیادی فیزیک است، نه فرضهای اثبات نشده ریاضی.

در دهه های اخیر دانشمندان علوم کامپیوتر نشان داده اند که هر نوع مسأله انتقال یک جانبه اطلاعات، که با استفاده از یک واسطه قابل حل باشد، بدون استفاده از واسطه و تنها با PKC هم قابل حل خواهد بود. هم چنین نشان داده اند که همه مسائل از این نوع را می توان به یک مسأله ظاهراً ابتدایی به نام انتقال بدون حافظه تحویل کرد. در انتقال بدون حافظه، آلیس یک بیت پیام به باب می فرستد. این پیام به شکلی است که احتمال دریافت آن دقیقاً یک دوم است، و تنها باب خواهد دانست که پیام را دریافت کرده است یا نه. این عمل متضمن انتقال یک جانبه است (لزومی ندارد آلیس بداند که پیام رسیده است یا نه). ضمناً واضح است که این کار را می توان با واسطه هم انجام داد؛ اما اگر آلیس و باب بتوانند این مسأله را به تنهایی حل کنند همه ی مسائل دیگر انتقال یک جانبه اطلاعات را هم می توانند بدون نیاز به واسطه حل کنند.

یک راه ساده کوانتومی انتقال بدون حافظه یک بیت این است که آلیس از فوتون استفاده کند. آلیس به طور کتره ای تصمیم می گیرد که از فوتون راست (افقی مساوی 0، عمودی مساوی 1) یا قطری (45 درجه مساوی 0، 135 درجه مساوی 1) استفاده کند و این فوتون را برای باب می فرستد. باب هم به طور کتره ای تصمیم می گیرد که روی این فوتون اندازه گیری راست یا قطری انجام بدهد. اگر اندازه گیری او درست باشد، بیت اطلاعاتی آلیس را دریافت خواهد کرد، در غیر این صورت، نتیجه کتره ای خواهد بود. سرانجام، آلیس به او می گوید که فوتون ارسالی راست بوده است یا قطری. به این ترتیب، باب می فهمد که اطلاعات را دریافت کرده است یا نه (اما آلیس نمی فهمد). این طرح ساده اشکالهایی دارد (مثلاً باب می تواند با اندازه گیری قطبش در راستای محوری که نه راست است و نه قطری، مثلاً 5ر22 درجه اطلاعات زیادی ای به دست بیاورد)، اما با پیچیده تر کردن سیستم و استفاده از فوتونهای بیشتر می توان اشکالات را برطرف کرد.

برای انتقال بدون حافظه هم یک سیستم کوانتومی، با استفاده از ابزاری مشابه با آن چه که برای توزیع کوانتومی کلید به کار می رود طرح شده است که کاملاً عملی است. مزیت انتقال کوانتومی بدون حافظه این است که در فواصل کوتاه مفید است (دو طرفی که می خواهند تصمیمهای خود را به این شکل منتقل کنند اغلب در یک جا هستند). اما این طرز انتقال بازده بسیار کمی دارد. با روشهای شناخته شده ی فعلی، برای اطلاعات ساده هم باید میلیونها فوتون را تک تک ارسال و دریافت کرد.

تاکنون ئاز مشهورترین پدیده کوانتومی مربوط به اطلاعات، یعنی اثر اینشتین – پودوسکی – روزن (EPR) نامی نبرده ایم. این اثر، همزمان، رویدادهای کتره ای در دو نقطه دور ایجاد می کند که با هم همبستگی دارند، و این همبستگی چنان است که با فرض منشأ کتره ای یکسان در گذشته برای دو رویداد نمی توان آن را توضیح داد ( نامساوی بل ). گر چه تأیید تجربی نقض نامساوی بل مهمترین گواه درستی مکانیک کوانتومی است، اما اثر EPR تاکنون نتایج کمی برای رمز نگاری داشته است. در بعضی از طرحهای عملی توزیع کوانتومی کلید برای سادگی از حالتهای EPR استفاده می کنند. ضمناً اگر حبس کردن فوتون (با حالتهای مزدوج دیگر) امکان داشت، می شد با استفاده از طرحهای EPR کلیدهای رمز را پس از توزیع نیز به طور مطمئنی نگهداری کرد، در حالی که با طرحهای دیگر این کار عملی نیست. به این ترتیب مهمترین نقش اثر EPR ظاهراً همان تأیید مکانیک کوانتومی است، در حالی که اصل عدم قطعیت در جلوگیری از افشای ناخواسته اطلاعات نقش مهمتر و مفیدتری دارد.

 


منبع: وب سایت rasekhoon.net

 

 

 

توجه : این مقاله توسط سیستم نرم افزاری واحد های وب سایت گردآوری شده است و تبیان زنجان ادعای مالکیت این محتوا را نداشته و صرفاً جهت ارتقای سواد عمومی منتشر گردیده است .تبیان زنجان یک وب سایت عمومی اطلاع رسانی میباشد. در صورتی که تولید کننده اصلی این محتوا میباشید و مایل نیستید در وب سایت تبیان زنجان این مطلب در دسترس عموم قرار گیرد لطفا از لینک ' ارسال گزارش ' زیر نسبت به ارسال درخواست خود اقدام فرمایید .
ارسال گزارش
آرشیو های مرتبط : فیزیک , عدم قطعیت , امنیت , کوانتوم ,
  

12345
 
0 نفر به اين مطلب راي داده اند
میزان متوسط :0.0 از 5

اين مطلب تا چه ميزان مورد قبول شما واقع شد ؟
 نام و نام خانوادگی : 
آدرس Email :             
کد درون تصویر را وارد نمایید                       
 
 12345 
ضعيفعــالی
ضمن تشکر از توجه شما به این مطلب , نظرات سازنده شما در هر مطلب را صمیمانه ارج نهاده و آنرا به عنوان مرجعی قابل اعتماد جهت پیشرفت و ترقی اطلاع رسانی در فضای گفتمانی مناسب , می دانیم و اميد داريم بتوانيم از حسن نظر شما در راستاي افزايش سطح ارائه محتوا و خدمت رساني بهره گيريم.
نظر شما پس از بررسی توسط بخش محتوا, قابل روئیت برای عموم خواهدبود .
(توجه: تایید نظرات به معنی قبول و یا تایید محتوای آن  از سوی تبیان زنجان نمی باشد )

 
 

184416
© 2004-2009 Tebyan. The content is copyrighted to Tebyan Cultural and Information center and may not be reproduced on other websites.