paint-brush
কোয়ান্টাম সার্কিট এবং কী ডিস্ট্রিবিউশন সহ ক্রিপ্টোগ্রাফি উন্নত করাদ্বারা@angelinatsuboi
1,184 পড়া
1,184 পড়া

কোয়ান্টাম সার্কিট এবং কী ডিস্ট্রিবিউশন সহ ক্রিপ্টোগ্রাফি উন্নত করা

দ্বারা Angelina Tsuboi13m2023/05/04
Read on Terminal Reader
Read this story w/o Javascript

অতিদীর্ঘ; পড়তে

কোয়ান্টাম কম্পিউটিং ধ্রুপদী কম্পিউটারের তুলনায় উল্লেখযোগ্যভাবে দ্রুত গণনা সঞ্চালনের জন্য কোয়ান্টাম মেকানিক্সের মতো পদার্থবিদ্যার আইন ব্যবহার করে। এটি আর্থিক মডেলিং, অপ্টিমাইজেশান, কোয়ান্টাম কমিউনিকেশন, এবং কোয়ান্টাম ক্রিপ্টোগ্রাফির মতো হাজার হাজার সম্ভাব্য অ্যাপ্লিকেশনের দরজা খুলে দেয়। এই নিবন্ধে, আমি কোয়ান্টাম সার্কিটগুলির একটি সংক্ষিপ্ত রনডাউন এবং কোয়ান্টাম মেকানিক্সের নীতিগুলি সরবরাহ করব যা এটি সমস্ত কাজ করে।
featured image - কোয়ান্টাম সার্কিট এবং কী ডিস্ট্রিবিউশন সহ ক্রিপ্টোগ্রাফি উন্নত করা
Angelina Tsuboi HackerNoon profile picture


সম্ভাবনা হল আপনি যদি সর্বশেষ কম্পিউটিং প্রযুক্তির সাথে গতি নিয়ে থাকেন, আপনি সম্ভবত কোয়ান্টাম কম্পিউটিং ধারণা সম্পর্কে শুনেছেন। যদিও পরিভাষাটি ক্ষেত্রটিকে কিছুটা ভীতিজনক এবং বিমূর্ত করে তুলতে পারে, তবে কোয়ান্টাম কম্পিউটিংয়ের নীতিগুলি এবং এর প্রয়োগগুলি যথেষ্ট এক্সপোজার এবং অভিজ্ঞতার সাথে একটি স্বজ্ঞাত স্তরে বোঝা যায়।


কোয়ান্টাম কম্পিউটিং ধ্রুপদী কম্পিউটারের তুলনায় উল্লেখযোগ্যভাবে দ্রুত গণনা করতে কোয়ান্টাম মেকানিক্সের মতো পদার্থবিদ্যার আইন ব্যবহার করে। এটি আর্থিক মডেলিং, অপ্টিমাইজেশান, কোয়ান্টাম কমিউনিকেশন এবং কোয়ান্টাম ক্রিপ্টোগ্রাফির মতো হাজার হাজার সম্ভাব্য অ্যাপ্লিকেশনগুলির জন্য দরজা খুলে দেয় (যা আমি নিবন্ধে পরবর্তীতে আরও ডাইভিং করব)। প্রযুক্তির অগ্রগতি অব্যাহত থাকায়, কম্পিউটার সিস্টেমের একটি ক্রমবর্ধমান পরিমাণে অবশেষে কোয়ান্টাম কম্পিউটিং কৌশল গ্রহণ করবে বিস্তৃত অ্যাপ্লিকেশন সক্ষম করতে এবং মৌলিক শারীরিক নীতিগুলি প্রয়োগ করে প্রচলিত সমস্যাগুলি সমাধান করতে।


এই নিবন্ধে, আমি কোয়ান্টাম সার্কিটগুলির একটি সংক্ষিপ্ত রনডাউন এবং কোয়ান্টাম মেকানিক্সের নীতিগুলি সরবরাহ করব যা এটি সমস্ত কাজ করে।


সুচিপত্র

  • কোয়ান্টাম স্টেটস এবং কিউবিটস
  • রাজ্য ভেক্টর এবং ব্লচ স্ফিয়ার
  • কোয়ান্টাম সার্কিট
  • কোয়ান্টাম গেটসের গভীরে ডাইভিং
  • নমুনা কোয়ান্টাম সার্কিট
  • কোয়ান্টাম সার্কিট অ্যাপ্লিকেশন
  • কোয়ান্টাম ক্রিপ্টোগ্রাফি
  • কোয়ান্টাম কী বিতরণ
  • QKD এর পিছনে মেকানিক্স
  • দুর্বলতার উদাহরণ: RSA
  • BB84 প্রোটোকল
  • উপসংহার

কোয়ান্টাম স্টেটস এবং কিউবিটস

আমরা কোয়ান্টাম সার্কিটরির গভীরে ডুব দেওয়া শুরু করার আগে, আসুন জেনে নেওয়া যাক কোয়ান্টাম সার্কিটগুলি কী দিয়ে গঠিত — কোয়ান্টাম গেট এবং কিউবিট৷


কুবিটস

আপনি সম্ভবত এই মুহূর্তে ব্যবহার করছেন এমন ক্লাসিক্যাল কম্পিউটার তথ্য পরিবহনের জন্য বিটের উপর নির্ভর করে। একটি বিট এমন একটি অবস্থার প্রতিনিধিত্ব করে যা শুধুমাত্র দুটি মান 0 এবং 1 এর মধ্যে একটি হতে পারে। বিটগুলিকে বাইনারি তৈরি করতে একত্রিত করা যেতে পারে যা সংখ্যা থেকে পাঠ্য পর্যন্ত যেকোনো তথ্য উপস্থাপন করতে ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ, 12 নম্বরটি বাইনারিতে 1100 দ্বারা প্রতিনিধিত্ব করা হয়। এর কারণ হল বাইনারিটির একটি বেস 2 যার অর্থ সম্ভাব্য মানের স্লটগুলি 2⁰, 2¹, 2³, 2⁴ এবং আরও অনেক কিছু হতে পারে। এই ধারণাটি প্রয়োগ করলে, 12-এর বাইনারিতে রূপান্তর নিম্নরূপ হবে...


8 4 2 1 1 0 0 -> 8 + 4 + 0 + 0 -> 12


আমরা জানি যে 8 এবং 4 যোগ করে 12 পর্যন্ত, তাই 8 এবং 4 কে বাইনারিতে 1 এর মান নির্ধারণ করা হয়েছে। অন্যদিকে, 2 এবং 1 12 এর আউটপুট তৈরি করার জন্য অপ্রাসঙ্গিক, তাই তাদের উভয়কে 0 এর মান দেওয়া হয়েছে। এটি আমাদের 12 নম্বরের জন্য 1100 এর চূড়ান্ত বাইনারি মান দেয়।


আমরা qubits বুঝতে কোয়ান্টাম কম্পিউটিং বিট নীতি প্রয়োগ করতে পারেন. বিটগুলির মতো কিউবিটগুলি কম্পিউটারের অবস্থাগুলিকে উপস্থাপন করতে ব্যবহৃত হয়, তবে, বিটের বিপরীতে, তারা স্টেটের একটি সুপারপজিশনে থাকতে পারে যার অর্থ তারা একই সাথে 0 এবং 1 উভয়কেই উপস্থাপন করতে পারে। কিন্তু, এটা কিভাবে হতে পারে? কিভাবে একটি ইউনিট একই সময়ে উভয় সম্ভাব্য মান উপস্থাপন করতে পারে?


সুপারপজিশন

সুপারপজিশন আরও বুঝতে, আসুন একটি উপমা ব্যবহার করি। একটি মুদ্রা বাতাসে উল্টানোর কল্পনা করুন। মুদ্রাটি যখন বাতাসে থাকে, তখন এটি সুপারপজিশনের অবস্থায় থাকে যেখানে মুদ্রাটি একই সাথে মাথা এবং পুচ্ছের মানগুলিকে প্রতিনিধিত্ব করে। আমরা তখনই নিশ্চিতভাবে মুদ্রাটির মূল্য জানতে পারি যখন এটি মাটিতে পড়ে এবং এর সুপারপজিশনের অবস্থা ভেঙে পড়ে যার ফলে মাথা বা লেজ হয়। একইভাবে, কোয়ান্টাম মেকানিক্সে, একটি কিউবিট (ওরফে একটি কোয়ান্টাম বিট) এমন একটি অবস্থায় থাকতে পারে যেখানে এটি 0 এবং 1 উভয় মানকেই প্রতিনিধিত্ব করে। আমরা 0 বা 1 এ ভেঙে গেলেই qubit এর নির্দিষ্ট অবস্থা বলতে পারি।


কোয়ান্টাম গেটস

কোয়ান্টাম গেটগুলি একটি সার্কিটের লজিক গেটের সাথে খুব মিল। একটি লজিক গেট, যা ক্লাসিক্যাল এবং কোয়ান্টাম কম্পিউটার উভয় ক্ষেত্রেই প্রযোজ্য, এটি এমন একটি কাঠামো যা একটি বাইনারি ইনপুট (অর্থাৎ 0 এবং 1, স্পিন-আপ ইলেকট্রন এবং স্পিন-ডাউন ইলেকট্রনিক্স, বিড়াল এবং কুকুর ইত্যাদি) গ্রহণ করে এবং ফলাফল একটি একক বুলিয়ান ফাংশন নামে একটি সিস্টেম ব্যবহার করে মান (অর্থাৎ 1, স্পিন-আপ ইলেকট্রন এবং একটি কুকুর)। এই গেটগুলি তখন শক্তিশালী সার্কিট তৈরি করতে একসাথে ব্যবহার করা যেতে পারে। ক্লাসিক্যাল গেট এবং কোয়ান্টাম গেটগুলির মধ্যে পার্থক্য একবার আপনি কিউবিটগুলি প্রবর্তন করার পরে আবির্ভূত হয়। কোয়ান্টাম গেট এবং ক্লাসিক্যাল গেটগুলিকে যেটি আলাদা করে তা হল সুপারপজিশন, রিভার্সিবিলিটি এবং এনট্যাঙ্গলমেন্ট। ক্লাসিক্যাল গেটগুলির বিপরীতে যেগুলির নিষ্পত্তিতে কোয়ান্টাম মেকানিক্স নেই, কোয়ান্টাম গেটগুলি তাদের মধ্য দিয়ে কোন মানগুলি অতিক্রম করে সে সম্পর্কে তথ্য ধরে রাখতে পারে যাতে সেগুলি সহজাতভাবে বিপরীত হয়। কোয়ান্টাম গেটের মধ্য দিয়ে যাওয়া সবকিছুই বিপরীত হতে পারে, তবে একই নীতি ক্লাসিক্যাল গেটের জন্য বহাল থাকে না। সংক্ষেপে, একটি কোয়ান্টাম গেট নির্দিষ্ট পছন্দসই আউটপুটগুলিতে ইনপুটগুলি পরিচালনা করতে ব্যবহৃত হয়।


জট

শেখার জন্য একটি শেষ গুরুত্বপূর্ণ ধারণা হল ফাঁদে ফেলা। কোয়ান্টাম এনট্যাঙ্গলমেন্ট ঘটে যখন দুই বা ততোধিক কণার অবস্থা পরস্পর সংযুক্ত এবং পরস্পর নির্ভরশীল হয়। এটি গবেষকদের অন্য কণার অবস্থা পরিমাপ করে একটি কণার অবস্থা নির্ণয় করতে দেয়, দূরত্ব নির্বিশেষে তাদের আলাদা করে। উদাহরণস্বরূপ, যদি স্পিন-আপ এবং স্পিন-ডাউন কণা উভয়ই উপস্থিত থাকে, আপনি স্পিন-আপ কণার অবস্থা উল্লেখ করে স্পিন-ডাউন কণার কনফিগারেশন সঠিকভাবে অনুমান করতে পারেন। যখন আমরা কোয়ান্টাম অ্যালগরিদমগুলি বিশেষ করে নিরাপদ যোগাযোগের চ্যানেলগুলির উপর নির্ভর করে সেগুলিকে আরও খুঁজতে থাকি তখন জট গুরুত্বপূর্ণ হয়ে ওঠে।


রাজ্য ভেক্টর এবং ব্লচ স্ফিয়ার

ভেক্টর তত্ত্ব

ভেক্টরের সাথে রাষ্ট্রীয় প্রতিনিধিত্বে গভীরভাবে ডুব দেওয়ার আগে, ভেক্টর সম্পর্কে কিছু প্রাথমিক জ্ঞান বোঝা গুরুত্বপূর্ণ।


রাজ্য ভেক্টর

কোয়ান্টাম পদার্থবিজ্ঞানে, সিস্টেমের বর্তমান অবস্থা বর্ণনা করার জন্য স্টেট ভেক্টর ব্যবহার করা হয়। একটি স্টেট ভেক্টর একটি ভেক্টরের মধ্যে সংখ্যার একটি সংগ্রহ হোস্ট করে যেখানে ভেক্টরের প্রতিটি উপাদান একটি নির্দিষ্ট অবস্থায় qubit থাকার সম্ভাবনা ধারণ করে।


একটি সহজ উদাহরণ নিম্নরূপ…


কিস্কিট থেকে ছবি



উপরের চিত্রটি একটি qubit |0⟩ চিত্রিত করেছে যা পরিমাপ করার সময় স্পষ্টভাবে 0 বের করে। একইভাবে, একটি কিউবিটও থাকতে হবে যা |1⟩ দ্বারা দেখানো 1 কে আউটপুট দেয়। আমরা জানি যে এই দুটি রাজ্য পারস্পরিকভাবে একচেটিয়া কারণ রাজ্যগুলির মধ্যে কোন অভিসার নেই (কুবিট একটি 0 বা একটি 1 আউটপুট করে)। এটি অর্থোগোনাল ভেক্টর দ্বারা উপরে উপস্থাপন করা হয়েছে। আমরা নীচের একটু জটিল উদাহরণে একই ধারণা প্রয়োগ করতে পারি...



কিস্কিট থেকে ছবি




উপরের চিত্রটি (|q0⟩ দ্বারা নির্দেশিত) শুধুমাত্র |0⟩ এবং |1⟩ এর চেয়ে আরও সূক্ষ্ম অবস্থা বর্ণনা করে৷ উপরের qubit নিম্নলিখিত হিসাবে পুনরায় লেখা যেতে পারে:



কিস্কিট থেকে ছবি




এই অবস্থাটি qubit q0 এর জন্য একটি স্টেট ভেক্টর প্রদর্শন করে যেখানে আউটপুট সম্পূর্ণরূপে নয় |0⟩ বা |1⟩ বরং আউটপুট দুটির একটি রৈখিক সমন্বয় যা সুপারপজিশন নামেও পরিচিত।


ব্লোচ গোলক

একটি সুপারপজিশনের বিমূর্ত ঘটনাকে কল্পনা করার জন্য, কোয়ান্টাম পদার্থবিদরা একটি কিউবিটের সম্ভাব্য অবস্থাগুলি কল্পনা করতে ব্লচ স্ফিয়ার নামে একটি গাণিতিক সরঞ্জাম ব্যবহার করেন। ব্লোচ স্ফিয়ারের যেকোনো বিন্দু একটি কিউবিটের জন্য একটি সম্ভাব্য অবস্থা হতে পারে। নিচের চিত্রটি |+⟩ অবস্থায় একটি কিউবিটকে ভিজ্যুয়ালাইজ করে যেখানে theta = pi / 2 এবং phi = 0



কিস্কিট থেকে ছবি



কোয়ান্টাম সার্কিট

কিউবিট এবং কোয়ান্টাম গেটগুলিকে কার্যে প্রদর্শন করতে, আমরা একটি সার্কিট ডায়াগ্রাম দেখতে পারি যেখানে ইনপুটগুলি বাম দিকে এবং আউটপুটগুলি ডানদিকে দেখানো হয়। মধ্যবর্তী ক্রিয়াকলাপগুলি হল অস্পষ্ট প্রতীক দ্বারা উপস্থাপিত গেট। এটি একটি আদর্শ বিট-ভিত্তিক কম্পিউটারের জন্য একটি সাধারণ সার্কিট। ইনপুট সংকেতগুলি হল A, B, এবং C যেগুলি সার্কিটে প্রবেশ করা হয় এবং ফলাফলের সংকেত Q তৈরি করার জন্য এর মধ্যে গেটগুলি দ্বারা চালিত হয়। এটি একটি ধ্রুপদী সার্কিট চিত্র যা একটি ধ্রুপদী সার্কিটকে কল্পনা করে।


সমস্ত সার্কিট থেকে ছবি


কোয়ান্টাম সার্কিট ডায়াগ্রামগুলি এই সার্কিট কনভেনশনটিকে আরও কিছুটা উন্নীত করে কারণ তাদের তাদের অন্তর্নিহিত বিপরীততাও বিবেচনা করতে হবে। অতএব, তারা দেখতে একটু ভিন্ন এবং তারা ক্লাসিক্যাল সার্কিট থেকে কয়েকটি ভিন্ন নিয়ম অনুসরণ করে। একটি কোয়ান্টাম সার্কিট দেখতে কেমন তা এখানে...


কিস্কিট থেকে ছবি


আসুন এই সার্কিটটিকে এর উপাদানগুলিতে ভেঙে ফেলি:


  • প্রতিটি অনুভূমিক রেখা (যেমন q0, q1, এবং q2) একটি একক qubit প্রতিনিধিত্ব করে
  • বাম-অধিকাংশ অক্ষর প্রতিটি কিউবিটের নাম নির্দেশ করে (যেমন q0, q1, এবং q2)
  • ডায়াগ্রামটি কলামে বিভক্ত যেখানে প্রতিটি কলাম অ্যালগরিদমের ক্রমানুসারে একটি ধাপ উপস্থাপন করে। আপনি সেগুলিকে সময়ের ক্রমিক মুহুর্তের পদক্ষেপ হিসাবে ভাবতে পারেন (যেমন সঙ্গীতের নোট)
  • মাঝখানের ব্লকগুলি কোয়ান্টাম গেটগুলির প্রতিনিধিত্ব করে যা কিউবিটগুলিতে ক্রিয়াকলাপ সম্পাদন করে


কোয়ান্টাম সার্কিট এবং ক্লাসিক্যাল সার্কিটের মধ্যে মূল পার্থক্য হল কোয়ান্টাম সার্কিট সোজা অনুভূমিক রেখায় প্রদর্শিত কিউবিট দেখায় যেখানে কোয়ান্টাম গেটগুলিতে একই পরিমাণ ইনপুট এবং আউটপুট কিউবিট থাকে যেখানে ক্লাসিক্যাল সার্কিটে বিট লাইন থাকে যা বিভিন্ন দিকে যেতে পারে।

কোয়ান্টাম গেটসের গভীরে ডাইভিং

পাওলি এক্স-গেট

পাওলি এক্স-গেট কোয়ান্টাম গেটগুলির অভ্যন্তরীণ কাজের একটি সহজ ভূমিকা প্রদান করে। এর উদ্দেশ্য খুবই সহজ: অস্বীকার। ক্লাসিক্যাল নট গেটের মতোই, পাউলি এক্স-গেট কিউবিটের অবস্থাকে তার বিপরীত মানের দিকে ফ্লিপ করে যা নীচের সত্য সারণী দ্বারা বর্ণিত হয়েছে। ভৌত জগতে প্রযোজ্য, এক্স-গেটের কার্যকারিতা একটি ইলেক্ট্রনের স্পিন-আপ অবস্থাকে স্পিন-ডাউন অবস্থায় পরিণত করে এবং এর বিপরীতে।
|0>|1> বা |1>|0>




পাওলি ওয়াই-গেট এবং জেড-গেট

একইভাবে এক্স-গেটের মতো, পাওলি ওয়াই-গেট হল একটি একক কিউবিট অপারেশন যা রূপান্তরিত করে:

|0> → -i|1> এবং |1> → i|0>


এটি ব্লোচ গোলকের Y-অক্ষের চারপাশে qubit ঘোরানোর মাধ্যমে দেখানো যেতে পারে।


পাওলি জেড-গেট হল একটি একক কিউবিট অপারেশন যা ম্যাপ |1> → -|1> এবং পরিবর্তন হয় না |0>৷ জেড-গেট অপারেশনটি পাই রেডিয়ান দ্বারা ব্লোচ গোলকের z-অক্ষ সম্পর্কে একটি ঘূর্ণন দ্বারা কল্পনা করা যেতে পারে।




পাউলি এক্স, ওয়াই এবং জেড গেটের ব্লোচ গোলকের উপস্থাপনা


হাদমর্দ গেট

হাদামার্ড গেট হল কোয়ান্টাম কম্পিউটিংয়ে ব্যবহৃত সবচেয়ে সর্বব্যাপী গেট। এটি একটি একক কিউবিট অপারেশন যার ফলে নিম্নলিখিত ম্যাপিং হয়:


∣0> → (|0> + |1>)/√2 এবং ∣1> → ( |0> — |1>)/√2


এটি দুটি মৌলিক কিউবিট অবস্থার একটি সমান সুপারপজিশন তৈরি করে যার অর্থ রাষ্ট্রটির 1 বা 0 হওয়ার সমান সম্ভাবনা থাকবে।



নিয়ন্ত্রিত গেটস

একটি নিয়ন্ত্রিত গেট হল একটি 2+ কিউবিট অপারেশন যেখানে একটি কিউবিটের কিছু অপারেশনের জন্য একাধিক কিউবিট নিয়ন্ত্রণ হিসাবে কাজ করতে পারে। উদাহরণস্বরূপ, CX, CY, এবং CZ গেট।



নিয়ন্ত্রিত এক্স গেট

নিয়ন্ত্রিত এক্স-গেটটি CX গেট নামেও পরিচিত, এটি 2টি কিউবিটের উপর কাজ করে এবং প্রথম কিউবিটের অবস্থা |1> হলে দ্বিতীয় কিউবিটে NOT ক্রিয়াকলাপ সম্পাদন করে।



StackExchange থেকে ছবি



অন্যান্য গেটস

আরও অনেক গেট আছে যা এই নিবন্ধটি কভার করতে পারে তার সুযোগের বাইরে। আপনি যদি অন্যান্য কোয়ান্টাম গেটস এবং তাদের কার্যকারিতাগুলি গভীরভাবে দেখতে চান তবে আমি কিস্কিট দ্বারা কোয়ান্টাম অপারেশন এবং গেটগুলির এই সারাংশটি দেখার পরামর্শ দেব।


কোয়ান্টাম সার্কিটের উদাহরণ

আসুন নীচের এই উদাহরণ সার্কিট বিশ্লেষণ করার জন্য এটি প্রয়োগ করে কোয়ান্টাম সার্কিট সম্পর্কে আমাদের জ্ঞানকে আরও এগিয়ে নেওয়া যাক…




উপরের এই উদাহরণ সার্কিটটি দুটি হাদামার্ড গেট এবং একটি সিএনওটি (ওরফে সিএক্স) গেট ব্যবহার করে একটি জটলা অবস্থা তৈরি করতে।


প্রাথমিকভাবে, দুটি হাদামার্ড গেট প্রয়োগ করলে একটি সুপারপজিশন অবস্থা তৈরি হয়, তারপরে আমরা সিএক্স গেট প্রয়োগ করি। কিউবিটের প্রাথমিক অবস্থা হল |0⟩।


যখন আমরা একটি হাদমর্দ গেট দিয়ে সেই অবস্থাটি অতিক্রম করি, তখন আউটপুট এটি |+⟩। যেহেতু আমাদের এই সার্কিটে দুটি হাদামার্ড গেট রয়েছে, তাই আমরা দুটি মানের টেনসর গুণফল পাচ্ছি যা হল |+⟩ ⊗ |+⟩। এর ফলে |00⟩ + |01⟩ + |10⟩ + |11⟩ এর আউটপুট আসে কারণ CX গেট প্রয়োগ করা এই ক্ষেত্রে কিছুই করে না।


এই সার্কিট অপারেটিং পরে, আউটপুট সমান সম্ভাবনা সঙ্গে 4 পর্যায়ে হওয়া উচিত।



কিস্কিট থেকে ছবি



আমরা যদি ব্লচ স্ফিয়ার ব্যবহার করে প্রতিটি কিউবিটের জন্য স্টেট ভেক্টর কল্পনা করি, তাহলে আমরা দেখতে পাব যে প্রতিটি কিউবিটে হাদামার্ড গেট প্রয়োগ করার ফলে Z(|0⟩, |1⟩) থেকে X ভিত্তিতে একটি সুইচ হয়েছে এবং CX গেট নীচের চিত্র দ্বারা দেখানো হিসাবে কিছু পরিবর্তন করেনি...



কিস্কিট থেকে ছবি


কোয়ান্টাম সার্কিট অ্যাপ্লিকেশন

কোয়ান্টাম সার্কিটগুলিতে কোয়ান্টাম সিমুলেশন সহ বিস্তৃত অ্যাপ্লিকেশন রয়েছে যা কোয়ান্টাম সিস্টেমের আচরণকে অনুকরণ করে যেমন অনন্য বৈশিষ্ট্য সহ পদার্থের আচরণের মডেলিং, অর্থ থেকে লজিস্টিক পর্যন্ত বিস্তৃত ক্ষেত্রে জটিল অপ্টিমাইজেশন সমস্যার সমাধান এবং মেশিন লার্নিং অ্যালগরিদমগুলি যেমন ইমেজ এবং অডিও স্বীকৃতি এবং ক্রিপ্টোগ্রাফির মতো সাইবারসিকিউরিটি অ্যাপ্লিকেশনের জন্য ব্যবহৃত হয়।


কোয়ান্টাম ক্রিপ্টোগ্রাফি

আমরা এখন কোয়ান্টাম মেকানিক্স সম্পর্কে আমাদের জ্ঞান প্রয়োগ করতে পারি যাতে বোঝার জন্য এটি কীভাবে যোগাযোগের নিরাপত্তা নিশ্চিত করতে নিযুক্ত করা যেতে পারে। কোয়ান্টাম ক্রিপ্টোগ্রাফি বার্তা এনক্রিপ্ট এবং ডিক্রিপ্ট করতে তাদের মধ্যে এনক্রিপশন কী বিনিময় করে দুটি পক্ষের মধ্যে যোগাযোগের জন্য একটি নিরাপদ চ্যানেলের অনুমতি দেয়। ঐতিহ্যগত ক্রিপ্টোগ্রাফিক সিস্টেম যা ক্লাসিক্যাল কম্পিউটিং প্রযুক্তির উপর নির্ভর করে তা গাণিতিক নীতির উপর প্রতিষ্ঠিত যা শক্তিশালী কম্পিউটার দ্বারা দ্রুত ভাঙা এবং ডিক্রিপ্ট করা যায়। কোয়ান্টাম ক্রিপ্টোগ্রাফি কোয়ান্টাম মেকানিক্সের অনিশ্চয়তা নীতি ব্যবহার করে এই সমস্যাটির সমাধান করে যাতে একজন ইভসড্রপারের পক্ষে সনাক্ত না করে দুটি পক্ষের মধ্যে যোগাযোগকে আটকানো অসম্ভব করে তোলে।


কোয়ান্টাম কী বিতরণ

কোয়ান্টাম ক্রিপ্টোগ্রাফি প্রয়োগ করে এমন একটি প্রোটোকল হল কোয়ান্টাম কী ডিস্ট্রিবিউশন (ওরফে QKD)। এটি কোয়ান্টাম ক্রিপ্টোগ্রাফির সবচেয়ে ব্যাপকভাবে অধ্যয়ন করা পদ্ধতি। QKD একটি কী নামে পরিচিত একটি এলোমেলো ক্রম দ্বারা উপস্থাপিত একটি গোপন প্রেরণ করতে ফোটনের একটি সিরিজ ব্যবহার করে। এটি করার মাধ্যমে, ট্রান্সমিশনের প্রতিটি প্রান্তে মান তুলনা করে আমরা সনাক্ত করতে পারি যখন একটি কী আপস করা হয়। টেলিফোন লাইনের মতো ক্লাসিক্যাল কম্পিউটেশন সিস্টেমের সাহায্যে একটি গোপন কোডকে "লিসেনিং ইন" করে আটকানো সম্ভব।


যাইহোক, QKD এর সাথে এটি করার কোনও সম্ভাব্য উপায় নেই কারণ একটি কোয়ান্টাম এনক্রিপ্টেড কী পর্যবেক্ষণ করার যে কোনও প্রচেষ্টা ট্রান্সমিশনের মধ্য দিয়ে যাওয়া ফোটনগুলিকে ব্যাহত করবে যা শেষে একটি ভিন্ন মান নিয়ে যায়। আসুন এই ঘটনাটি প্রদর্শন করতে নীচের চিত্রটি পড়ুন। এলিস এবং বব উভয়েই একে অপরের সাথে একটি গোপন চাবি বিনিময় করতে চায়, কিন্তু তারা ইভকে তাদের একে অপরকে পাঠানো বার্তাগুলিতে স্নুপিং থেকে এড়াতে চায়। QKD ব্যবহার করে, অ্যালিস নির্দিষ্ট কোয়ান্টাম অবস্থায় ফোটন প্রেরণ করে ববকে নিরাপদ বার্তা পাঠাতে সক্ষম। বব তাদের অবস্থার পাঠোদ্ধার করতে অ্যালিসের পাঠানো প্রতিটি ফোটন পরিমাপ করে বার্তাটি ডিক্রিপ্ট করতে সক্ষম।


IEEE থেকে ছবি


অনিশ্চয়তা নীতি আমাদের বলে যে একটি কণার একটি কোয়ান্টাম অবস্থায় সম্পাদিত যেকোনো ধরনের পরিমাপ অনির্দিষ্টকালের জন্য তার অবস্থাকে পরিবর্তন করবে। QKD-তে, এটি একটি প্রতিরক্ষামূলক প্রক্রিয়া হিসাবে ব্যবহৃত হয় কারণ যদি ইভ অ্যালিসের দ্বারা ববকে পাঠানো কোয়ান্টাম কণাগুলি পরিমাপ করার চেষ্টা করে, তবে কণার অবস্থাগুলি পরিবর্তিত হয়ে তার উপস্থিতি জানা যাবে। অধিকন্তু, যদি ইভ ট্রান্সমিশনের সময় প্রেরিত কণাগুলি গোপনে অনুলিপি করার চেষ্টা করে, তবে তিনি "নো-ক্লোনিং উপপাদ্য" এর জন্য ধন্যবাদ জানাতে অক্ষম হবেন। এই সিস্টেমটি এলিস এবং বব উভয়ের জন্য গোপন কীগুলি প্রেরণ করার জন্য একটি উপায় সরবরাহ করে যা এক-সময়ের প্যাড হিসাবে পরিচিত, অবাধ্য প্যারানিয়া ছাড়াই যে ইভ তাদের বার্তাগুলিতে স্নুপিং করতে পারে।


QKD বিভিন্ন প্রোটোকল সমর্থন করে। কিছুর মধ্যে রয়েছে একক ফোটন QKD যা এলিস এবং ববের মধ্যে তথ্য প্রেরণের জন্য একটি ফোটন ব্যবহার করে, দুর্বল-সহনশীল লেজার পালস QKD যা ফোটন অবস্থা পাঠাতে দুর্বল লেজার পালস ব্যবহার করে, এবং Entangled Photon QKD যা অ্যালিস এবং ববকে জোড়ায় জোড়ায় আটকানো ফোটন উত্স পাঠায়।

QKD এর পিছনে মেকানিক্স

যে ভৌত কোয়ান্টাম চ্যানেলে QKD সংঘটিত হয় তা ফোটন, আয়ন বা সুপারকন্ডাক্টিং সার্কিটের মতো বিভিন্ন ভৌত সিস্টেম ব্যবহার করে। ফোটন-ভিত্তিক QKD-এর জন্য, সার্কিট সাধারণত একক ফোটনের উৎস, একটি বিম স্প্লিটার, দুটি পোলারাইজেশন ফিল্টার এবং দুটি একক-ফোটন ডিটেক্টর ব্যবহার করে।


সার্কিটটি এমনভাবে তৈরি করা হয়েছে যাতে অ্যালিস যখন ববকে একটি এলোমেলো মেরুকরণ অবস্থার সাথে একক ফোটনের একটি ক্রম প্রেরণ করে, তখন বব এলোমেলোভাবে দুটি পোলারিটি অবস্থার মধ্যে ফোটনগুলি পরিমাপের জন্য বেছে নেয় যা চূড়ান্ত কী বিট মান নির্ধারণ করে। একবার সমস্ত ফোটন পরিমাপ করা হয়ে গেলে, অ্যালিস এবং বব তাদের প্রতিটি ফলাফলের উপসেট তুলনা করতে পারেন একটি ক্লাসিক্যাল চ্যানেল ব্যবহার করে যে কোনও গোপন প্রয়াস সনাক্ত করতে।

দুর্বলতার উদাহরণ: RSA

RSA (ওরফে Rivest-Shamir-Adleman) ক্রিপ্টোগ্রাফিক অ্যালগরিদম হল একটি বহুল ব্যবহৃত প্রোটোকল যা পাবলিক চ্যানেলে যোগাযোগ সুরক্ষিত করতে। যাইহোক, কোয়ান্টাম কম্পিউটারগুলি অ্যালগরিদমে একটি অন্তর্নিহিত দুর্বলতা প্রবর্তন করেছিল যেটি এটি ক্লাসিক্যাল কম্পিউটিং সিস্টেমের অদক্ষতার উপর নির্ভর করে বড় সংখ্যার ফ্যাক্টর।


এই দুর্বলতার প্রতিক্রিয়া হিসাবে, নিরাপত্তা গবেষকরা কোয়ান্টাম-নিরাপদ RSA (ওরফে QS-RSA) এর মতো একাধিক কোয়ান্টাম-প্রতিরোধী অ্যালগরিদম তৈরি করেছেন। QS-RSA হল RSA-এর একটি পরিবর্তিত সংস্করণ যা ঐতিহ্যগত RSA এনক্রিপশন/ডিক্রিপশন কার্যকারিতা বজায় রেখে সর্বজনীন এবং ব্যক্তিগত কী তৈরি করতে একটি বিকল্প কোয়ান্টাম-নিরাপদ গাণিতিক ফাংশন ব্যবহার করে।

BB84 প্রোটোকল

আরেকটি কোয়ান্টাম-নিরাপদ ক্রিপ্টোগ্রাফিক প্রোটোকল হল BB84। BB84 প্রোটোকলের জন্য, আমরা বাইনারি 0 সংজ্ঞায়িত করি যাকে রেক্টিলিনিয়ার ভিত্তিতে 0° বা তির্যক ভিত্তিতে 45°-এ কনফিগার করতে হবে। একইভাবে, বাইনারি 1 রেকটিলিনিয়ার ভিত্তিতে 90° বা তির্যক ভিত্তিতে 135° দ্বারা প্রতিনিধিত্ব করা হয়।


মার্ট হাইটজেমা থেকে ছবি।



প্রথমত, অ্যালিস এলোমেলোভাবে সমান দৈর্ঘ্যের বিট এবং বেসগুলির একটি স্ট্রিং নির্বাচন করে কোয়ান্টাম চ্যানেলের মাধ্যমে তথ্য পাঠায় (হয় রেক্টিলিনিয়ার বা তির্যক)। পরবর্তীকালে, স্ট্রিংয়ের প্রতিটি বিট পুনরাবৃত্তি করা হবে এবং অ্যালিস চ্যানেলের মাধ্যমে একই মেরুকরণের একটি ফোটন ববকে প্রেরণ করে। একবার বব ফোটনগুলি গ্রহণ করলে, সে এলোমেলোভাবে প্রতিটি ফোটনের মেরুতা পরিমাপের জন্য একটি ভিত্তি বেছে নেয়। যদি তিনি বেছে নেওয়া পোলারিটি অ্যালিসের প্রেরিত একটির সাথে মেলে, তবে তিনি অ্যালিসের পাঠানো বিটটি সঠিকভাবে খুঁজে পাবেন। যদি বিটটি অ্যালিসের পাঠানোর সাথে মেলে না, তাহলে ববকে একটি এলোমেলো বিট বরাদ্দ করা হবে।


দ্বিতীয়ত, অ্যালিস এবং বব একটি পাবলিক চ্যানেলের মাধ্যমে যোগাযোগ করেন যে বেসগুলি বব অ্যালিসের পাঠানো ফোটন পরিমাপের জন্য ব্যবহার করেন। তারপর, অ্যালিস ববকে ফেরত পাঠায় সেই ঘাঁটিগুলি যা বব এনকোড করা বিটগুলির জন্য সঠিকভাবে অনুমান করতে সক্ষম হয়েছিল৷ পরবর্তীতে, এলিস এবং বব উভয়েই বিভিন্ন বেসে এনকোড করা এবং পরিমাপ করা বিটগুলি সরিয়ে ফেলেন যার ফলে শিফটড কী নামে অভিন্ন বিট-স্ট্রিং তৈরি হয়।



BB84 প্রোটোকল উদাহরণ ট্রান্সমিশন। এমআর থেকে ছবি। যেন



কেউ তথ্য ট্রান্সমিশন (আহেম ইভ) এ স্নুপিং করছে কিনা তা পরীক্ষা করার জন্য, অ্যালিস এবং বব শিফট করা কীটির কয়েকটি বিট বিনিময় করতে পারে যা মিলে যাওয়ার কথা। যদি বিনিময় করা বিটগুলির মধ্যে কোনোটি মেলে না, আমরা নিশ্চিত করতে পারি যে ইভ ট্রান্সমিশনে শুনছিল। নীচের চিত্রটি একটি উদাহরণ দেখায় যেখানে ইভ বব এবং অ্যালিসের মধ্যে সংক্রমণ পর্যবেক্ষণ করছিলেন। যদিও অ্যালিস এবং বব উভয়েরই ছয়টি মিলে যাওয়া ঘাঁটি ছিল, সেই ঘাঁটির মধ্যে শুধুমাত্র একটি ইভের উপস্থিতি প্রকাশ করে। এর ফলে এলিস এবং বব তাদের যোগাযোগ চালিয়ে যাওয়ার জন্য অন্য কোয়ান্টাম চ্যানেলে ফিরে যাবে।


ইভ থেকে একটি বাধা সহ BB84 প্রোটোকল উদাহরণ ট্রান্সমিশন। এমআর থেকে ছবি। যেন



উপসংহার

সামগ্রিকভাবে, এই নিবন্ধটি কোয়ান্টাম কম্পিউটিং-এর পিছনে আপ-এবং-আসন্ন প্রযুক্তিগুলির একটি ছোট আভাস প্রদান করে। আমি আশা করি প্রদত্ত উদাহরণ এবং বর্ণনাগুলি কোয়ান্টাম মেকানিক্সের কয়েকটি ধারণাকে ব্যাখ্যা করতে সাহায্য করেছে: কোয়ান্টাম সার্কিটি, এনট্যাঙ্গলমেন্ট, সুপারপজিশন, পাওলি ওয়াই-গেটের মতো কোয়ান্টাম গেট এবং কোয়ান্টাম ক্রিপ্টোগ্রাফি অ্যালগরিদম এবং QS-RSA এবং BB84 এর মতো প্রোটোকল৷ কোয়ান্টাম মেকানিক্স যোগাযোগের চ্যানেলগুলিকে সুরক্ষিত করার জন্য আরও কার্যকর পদ্ধতি প্রদান করে ক্রিপ্টোগ্রাফিতে বিপ্লব ঘটিয়েছে। এটা স্পষ্ট যে সাইবারসিকিউরিটি-নির্দিষ্ট অ্যাপ্লিকেশনগুলিতে কোয়ান্টাম মেকানিক্স প্রয়োগ করা আমাদের যোগাযোগের উপায়গুলিকে রূপান্তরিত করবে এবং আমাদের ডেটাকে বছরের পর বছর ধরে সুরক্ষিত করবে।