paint-brush
Verbesserung der Kryptographie mit Quantenschaltkreisen und Schlüsselverteilungvon@angelinatsuboi
1,184 Lesungen
1,184 Lesungen

Verbesserung der Kryptographie mit Quantenschaltkreisen und Schlüsselverteilung

von Angelina Tsuboi13m2023/05/04
Read on Terminal Reader
Read this story w/o Javascript

Zu lang; Lesen

Quantencomputing nutzt die Gesetze der Physik wie der Quantenmechanik, um Berechnungen deutlich schneller durchzuführen als klassische Computer. Dies öffnet die Tür für Tausende potenzieller Anwendungen wie Finanzmodellierung, Optimierung, Quantenkommunikation und Quantenkryptographie. In diesem Artikel werde ich einen kurzen Überblick über Quantenschaltkreise und die Prinzipien der Quantenmechanik geben, die dafür sorgen, dass alles funktioniert.
featured image - Verbesserung der Kryptographie mit Quantenschaltkreisen und Schlüsselverteilung
Angelina Tsuboi HackerNoon profile picture


Wenn Sie mit den neuesten Computertechnologien vertraut sind, haben Sie wahrscheinlich schon vom Konzept des Quantencomputings gehört. Auch wenn das Fachgebiet aufgrund der Terminologie ein wenig einschüchternd und abstrus klingen kann, können die Prinzipien des Quantencomputings und seiner Anwendungen auf einer intuitiven Ebene verstanden werden, wenn man sich ausreichend mit dem Thema vertraut macht und Erfahrung hat.


Quantencomputing nutzt die Gesetze der Physik wie der Quantenmechanik, um Berechnungen deutlich schneller durchzuführen als klassische Computer. Dies öffnet die Tür für Tausende potenzieller Anwendungen wie Finanzmodellierung, Optimierung, Quantenkommunikation und Quantenkryptographie (auf die ich später in diesem Artikel näher eingehen werde). Da die Technologie weiter voranschreitet, werden immer mehr Computersysteme schließlich Quantencomputerstrategien übernehmen, um eine breite Palette von Anwendungen zu ermöglichen und vorherrschende Probleme durch die Anwendung grundlegender physikalischer Prinzipien zu lösen.


In diesem Artikel werde ich einen kurzen Überblick über Quantenschaltkreise und die Prinzipien der Quantenmechanik geben, die dafür sorgen, dass alles funktioniert.


Inhaltsverzeichnis

  • Quantenzustände und Qubits
  • Zustandsvektoren und die Bloch-Kugel
  • Quantenschaltungen
  • Tauchen Sie tiefer in Quantentore ein
  • Beispiel für einen Quantenschaltkreis
  • Quantenschaltungsanwendungen
  • Quantenkryptographie
  • Quantenschlüsselverteilung
  • Mechanik hinter QKD
  • Beispiel einer Sicherheitslücke: RSA
  • BB84-Protokoll
  • Abschluss

Quantenzustände und Qubits

Bevor wir tief in die Quantenschaltkreise eintauchen, wollen wir herausfinden, woraus Quantenschaltkreise bestehen – Quantengatter und Qubits.


Qubits

Klassische Computer wie der, den Sie wahrscheinlich gerade verwenden, basieren auf Bits, um Informationen zu transportieren. Ein Bit stellt einen Zustand dar, der nur einen der beiden Werte 0 und 1 annehmen kann. Bits können zu Binärdateien zusammengesetzt werden, die zur Darstellung beliebiger Informationen von Zahlen bis hin zu Text verwendet werden können. Beispielsweise wird die Zahl 12 binär durch 1100 dargestellt. Dies liegt daran, dass die Binärzahl eine Basis von 2 hat, was bedeutet, dass ihre möglichen Wertslots 2⁰, 2¹, 2³, 2⁴ usw. sein können. Bei Anwendung dieses Konzepts würde die Umwandlung von 12 in Binärzahl wie folgt aussehen...


8 4 2 1 1 1 0 0 -> 8 + 4 + 0 + 0 -> 12


Wir wissen, dass 8 und 4 zusammen 12 ergeben, daher wird 8 und 4 binär der Wert 1 zugewiesen. Andererseits sind 2 und 1 für die Ausgabe von 12 irrelevant, daher erhalten beide den Wert 0. Dies ergibt den endgültigen Binärwert 1100 für die Zahl 12.


Wir können das Prinzip der Bits auf Quantencomputer anwenden, um Qubits zu verstehen. Qubits werden wie Bits verwendet, um die Zustände eines Computers darzustellen. Im Gegensatz zu Bits können sie jedoch in einer Überlagerung von Zuständen existieren, was bedeutet, dass sie sowohl 0 als auch 1 gleichzeitig darstellen können. Aber wie könnte das sein? Wie kann eine Einheit beide möglichen Werte gleichzeitig darstellen?


Überlagerung

Um die Überlagerung besser zu verstehen, verwenden wir eine Analogie. Stellen Sie sich vor, Sie werfen eine Münze in die Luft. Während sich die Münze in der Luft befindet, befindet sie sich in einem Überlagerungszustand, in dem die Münze gleichzeitig die Werte von Kopf und Zahl darstellt. Wir können den Wert der Münze erst dann definitiv ermitteln, wenn sie zu Boden fällt und ihr Überlagerungszustand zusammenbricht, was entweder Kopf oder Zahl zur Folge hat. In ähnlicher Weise kann in der Quantenmechanik ein Qubit (auch bekannt als Quantenbit) in einem Zustand existieren, in dem es sowohl die Werte 0 als auch 1 darstellt. Wir können den definitiven Zustand des Qubits erst erkennen, wenn es in 0 oder 1 zusammenfällt.


Quantentore

Quantengatter sind den Logikgattern in einer Schaltung sehr ähnlich. Ein Logikgatter, das sowohl für klassische Computer als auch für Quantencomputer gilt, ist eine Struktur, die einen binären Eingang (z. B. 0 und 1, Spin-Up-Elektronen und Spin-Down-Elektronik, Katzen und Hunde usw.) aufnimmt und zu einem einzigen führt Wert (d. h. 1, Spin-up-Elektron und ein Hund) mithilfe eines Systems namens Boolesche Funktion. Diese Gatter können dann zusammen verwendet werden, um robuste Schaltkreise herzustellen. Der Unterschied zwischen klassischen Gattern und Quantengattern wird deutlich, wenn man Qubits einführt. Was Quantengatter von klassischen Gattern unterscheidet, sind Überlagerung, Reversibilität und Verschränkung. Im Gegensatz zu klassischen Gattern, die nicht über die Quantenmechanik verfügen, können Quantengatter Informationen darüber speichern, welche Werte sie passieren, wodurch sie von Natur aus reversibel sind. Alles, was durch ein Quantengatter passiert, kann umgekehrt werden, das gleiche Prinzip gilt jedoch nicht für klassische Gatter. Kurz gesagt, ein Quantengatter wird verwendet, um Eingaben in bestimmte gewünschte Ausgaben umzuwandeln.


Verstrickung

Ein letztes wichtiges Konzept, das es zu lernen gilt, ist die Verschränkung. Quantenverschränkung tritt auf, wenn die Zustände zweier oder mehrerer Teilchen miteinander verknüpft und voneinander abhängig werden. Dadurch können Forscher den Zustand eines Teilchens bestimmen, indem sie den Zustand des anderen Teilchens messen, unabhängig von der Entfernung, die sie voneinander trennt. Wenn beispielsweise sowohl Spin-Up- als auch Spin-Down-Partikel vorhanden sind, können Sie anhand des Zustands des Spin-Up-Partikels genau auf die Konfiguration des Spin-Down-Partikels schließen. Die Verschränkung wird wichtig, wenn wir uns eingehender mit Quantenalgorithmen befassen, insbesondere mit solchen, die auf sicheren Kommunikationskanälen basieren.


Zustandsvektoren und die Bloch-Kugel

Vektortheorie

Bevor Sie tiefer in die Zustandsdarstellung mit Vektoren eintauchen, ist es wichtig, einige Vorkenntnisse über Vektoren zu verstehen.


Zustandsvektoren

In der Quantenphysik werden Zustandsvektoren verwendet, um den aktuellen Zustand des Systems zu beschreiben. Ein Zustandsvektor beherbergt eine Sammlung von Zahlen innerhalb eines Vektors, wobei jedes Element im Vektor die Wahrscheinlichkeit enthält, dass sich das Qubit in einem bestimmten Zustand befindet.


Ein einfaches Beispiel ist wie folgt…


Bild von Qiskit



Das Bild oben zeigt ein Qubit |0⟩, das bei der Messung definitiv die 0 ausgibt. Ebenso muss es auch ein Qubit geben, das 1 ausgibt, dargestellt durch |1⟩. Wir wissen, dass sich diese beiden Zustände gegenseitig ausschließen, da es keine Konvergenz zwischen den Zuständen gibt (das Qubit gibt eine 0 oder eine 1 aus). Dies wird oben durch orthogonale Vektoren dargestellt. Wir können das gleiche Konzept auf ein etwas komplizierteres Beispiel unten anwenden …



Bild von Qiskit




Das obige Bild (gekennzeichnet mit |q0⟩) beschreibt einen differenzierteren Zustand als nur |0⟩ und |1⟩. Das obige Qubit kann wie folgt umgeschrieben werden:



Bild von Qiskit




Dieser Zustand zeigt einen Zustandsvektor für das Qubit q0, bei dem die Ausgabe nicht vollständig |0⟩ oder |1⟩ ist, sondern eine lineare Kombination der beiden, auch Superposition genannt.


Bloch-Kugel

Um die abstrakten Phänomene einer Überlagerung zu visualisieren, verwenden Quantenphysiker ein mathematisches Werkzeug namens Bloch-Kugel, um die möglichen Zustände eines Qubits zu visualisieren. Jeder Punkt auf der Bloch-Kugel kann ein möglicher Zustand für ein Qubit sein. Das folgende Bild visualisiert ein Qubit im Zustand |+⟩, wobei Theta = Pi / 2 und Phi = 0



Bild von Qiskit



Quantenschaltungen

Um Qubits und Quantengatter in Aktion zu demonstrieren, können wir uns einen Schaltplan ansehen, in dem links die Eingänge und rechts die Ausgänge dargestellt sind. Die Operationen dazwischen sind Tore, die durch undurchsichtige Symbole dargestellt werden. Dies ist eine typische Schaltung für einen standardmäßigen bitbasierten Computer. Die Eingangssignale sind A, B und C, die alle in die Schaltung geleitet und von den Gattern dazwischen manipuliert werden, um das resultierende Signal Q zu erzeugen. Dies ist ein klassisches Schaltbild, das eine klassische Schaltung visualisiert.


Bild von „All About Circuits“.


Quantenschaltpläne erweitern diese Schaltungskonvention noch etwas, da sie auch ihre inhärente Reversibilität berücksichtigen müssen. Daher sehen sie etwas anders aus und folgen einigen anderen Regeln als klassische Rennstrecken. So sieht ein Quantenschaltkreis aus …


Bild von Qiskit


Zerlegen wir diese Schaltung in ihre Komponenten:


  • Jede horizontale Linie (d. h. q0, q1 und q2) repräsentiert ein einzelnes Qubit
  • Die Buchstaben ganz links bezeichnen den Namen jedes Qubits (z. B. q0, q1 und q2).
  • Das Diagramm ist in Spalten unterteilt, wobei jede Spalte einen Schritt in der Sequenz des Algorithmus darstellt. Sie können sie sich als Schritte in aufeinanderfolgenden Zeitabschnitten vorstellen (wie Noten in der Musik).
  • Die Blöcke dazwischen stellen Quantengatter dar, die Operationen an Qubits durchführen


Der Hauptunterschied zwischen dem Quantenschaltkreis und dem klassischen Schaltkreis besteht darin, dass der Quantenschaltkreis Qubits in geraden horizontalen Linien anzeigt, während Quantengatter die gleiche Anzahl an Eingangs- und Ausgangsqubits haben, während klassische Schaltkreise Bitleitungen haben, die in verschiedene Richtungen verlaufen können.

Tauchen Sie tiefer in Quantentore ein

Pauli X-Tor

Das Pauli-X-Gate bietet eine einfache Einführung in das Innenleben von Quantengattern. Sein Zweck ist sehr einfach: Negation. Das Pauli-X-Gatter ist dem klassischen NOT-Gatter sehr ähnlich und dreht den Zustand des Qubits auf den entgegengesetzten Wert um, der in der folgenden Wahrheitstabelle dargestellt ist. Auf die physikalische Welt übertragen, verwandelt die Funktion des X-Gates den Spin-Up-Zustand eines Elektrons in einen Spin-Down-Zustand und umgekehrt.
|0>|1> ODER |1>|0>




Pauli Y-Tor und Z-Tor

Ähnlich wie das X-Gate ist das Pauli-Y-Gate eine einzelne Qubit-Operation, die Folgendes umwandelt:

|0> → -i|1> UND |1> → i|0>


Dies lässt sich zeigen, indem man das Qubit auf der Bloch-Kugel um die Y-Achse dreht.


Das Pauli-Z-Gate ist ebenfalls eine einzelne Qubit-Operation, die |1> → -|1> abbildet und |0> nicht ändert. Der Z-Gate-Vorgang kann durch eine Drehung der Bloch-Kugel um die Z-Achse im Bogenmaß Pi visualisiert werden.




Bloch-Kugeldarstellungen von Pauli-X-, Y- und Z-Toren


Hadamard-Tor

Das Hadamard-Gatter ist das am weitesten verbreitete Gatter im Quantencomputing. Es handelt sich um eine einzelne Qubit-Operation, die zu der folgenden Abbildung führt:


∣0> → (|0> + |1>)/√2 UND ∣1> → ( |0> — |1>)/√2


Dadurch entsteht eine gleiche Überlagerung der beiden Grundzustände des Qubits, was bedeutet, dass der Zustand mit gleicher Wahrscheinlichkeit 1 oder 0 ist.



Kontrollierte Tore

Ein kontrolliertes Gate ist eine Operation mit mehr als zwei Qubits, bei der mehr als ein Qubit als Steuerung für eine Operation an einem Qubit dienen kann. Zum Beispiel CX-, CY- und CZ-Gates.



Kontrolliertes X-Gate

Das kontrollierte X-Gate, auch CX-Gate genannt, wirkt auf zwei Qubits und führt die NICHT-Operationen am zweiten Qubit durch, wenn der Zustand des ersten Qubits |1> ist.



Bild von StackExchange



Andere Tore

Es gibt noch viele weitere Tore, die den Rahmen dieses Artikels sprengen würden. Wenn Sie einen tieferen Blick auf andere Quantengatter und ihre Funktionalitäten werfen möchten, empfehle ich Ihnen, einen Blick auf diese Zusammenfassung von Quantenoperationen und -gattern von Qiskit zu werfen.


Beispiel einer Quantenschaltung

Lassen Sie uns unser Wissen über Quantenschaltungen vertiefen, indem wir es anwenden, um die folgende Beispielschaltung zu analysieren …




Diese Beispielschaltung oben verwendet zwei Hadamard-Gatter und ein CNOT-Gatter (auch bekannt als CX), um einen verschränkten Zustand zu erzeugen.


Durch die Anwendung der beiden Hadamard-Gatter wird zunächst ein Überlagerungszustand erzeugt, dann wenden wir das CX-Gatter an. Der Anfangszustand des Qubits ist |0⟩.


Wenn wir diesen Zustand durch ein Hadamard-Gatter passieren, ist die Ausgabe |+⟩. Da wir in dieser Schaltung zwei Hadamard-Gatter haben, erhalten wir das Tensorprodukt der beiden Werte, nämlich |+⟩ ⊗ |+⟩. Dies führt zur Ausgabe von |00⟩ + |01⟩ + |10⟩ + |11⟩, da die Anwendung des CX-Gatters in diesem Fall nichts bewirkt.


Nach dem Betrieb dieser Schaltung sollte der Ausgang 4 Stufen mit gleichen Wahrscheinlichkeiten haben.



Bild von Qiskit



Wenn wir den Zustandsvektor für jedes Qubit mithilfe der Bloch-Kugel visualisieren, können wir sehen, dass die Anwendung des Hadamard-Gatters auf jedes der Qubits zu einem Wechsel von der Z(|0⟩, |1⟩)- zur X-Basis führte, und die Das CX-Gate hat nichts verändert, wie das Bild unten zeigt …



Bild von Qiskit


Quantenschaltungsanwendungen

Quantenschaltungen haben ein breites Anwendungsspektrum, darunter Quantensimulationen, die das Verhalten von Quantensystemen simulieren, wie die Modellierung des Verhaltens von Materialien mit einzigartigen Eigenschaften, die Lösung komplexer Optimierungsprobleme in einem breiten Spektrum von Bereichen von Finanzen bis Logistik sowie Algorithmen für maschinelles Lernen wie diese Wird für die Bild- und Audioerkennung sowie für Cybersicherheitsanwendungen wie Kryptographie verwendet.


Quantenkryptographie

Wir können nun unser Wissen über die Quantenmechanik anwenden, um zu verstehen, wie es zur Gewährleistung der Sicherheit der Kommunikation eingesetzt werden kann. Die Quantenkryptographie ermöglicht einen sicheren Kanal für die Kommunikation zwischen zwei Parteien, indem sie Verschlüsselungsschlüssel zwischen ihnen austauscht, um Nachrichten zu ver- und entschlüsseln. Traditionelle kryptografische Systeme, die auf klassischen Computertechnologien basieren, basieren auf mathematischen Prinzipien, die von leistungsstarken Computern schnell gebrochen und entschlüsselt werden können. Die Quantenkryptographie löst dieses Problem, indem sie das Unschärfeprinzip der Quantenmechanik nutzt, um es einem Abhörer unmöglich zu machen, die Kommunikation zwischen zwei Parteien unbemerkt abzufangen.


Quantenschlüsselverteilung

Ein Protokoll, das Quantenkryptographie implementiert, ist die Quantenschlüsselverteilung (auch bekannt als QKD). Es ist die am häufigsten untersuchte Methode der Quantenkryptographie. QKD nutzt eine Reihe von Photonen, um ein Geheimnis zu übertragen, das durch eine zufällige Sequenz, einen sogenannten Schlüssel, dargestellt wird. Auf diese Weise können wir erkennen, wann ein Schlüssel kompromittiert ist, indem wir die Werte an jedem Ende der Übertragung vergleichen. Mit klassischen Rechensystemen wie einem Telefonanschluss ist es möglich, durch „Abhören“ einen Geheimcode abzufangen.


Mit QKD ist dies jedoch nicht möglich, da jeder Versuch, einen quantenverschlüsselten Schlüssel zu beobachten, die Photonen stört, die die Übertragung durchlaufen, was am Ende zu einem anderen Wert führt. Schauen wir uns das Bild unten an, um dieses Phänomen zu veranschaulichen. Alice und Bob wollen beide einen geheimen Schlüssel miteinander austauschen, aber sie wollen auch verhindern, dass Eve in die Nachrichten schnüffelt, die sie sich gegenseitig schicken. Mithilfe von QKD ist Alice in der Lage, sichere Nachrichten an Bob zu senden, indem sie Photonen in bestimmten Quantenzuständen überträgt. Bob kann die Nachricht entschlüsseln, indem er jedes der von Alice gesendeten Photonen misst, um ihren Zustand zu entschlüsseln.


Bild von IEEE


Das Unschärfeprinzip sagt uns, dass jede Art von Messung, die an einem Quantenzustand eines Teilchens durchgeführt wird, seinen Zustand auf unbestimmte Zeit ändert. In QKD wird dies als Schutzmechanismus verwendet, denn wenn Eve versucht, die von Alice an Bob gesendeten Quantenteilchen zu messen, werden die Teilchenzustände am Ende verändert, was ihre Anwesenheit bekannt macht. Wenn Eve außerdem versucht, die während der Übertragung übermittelten Partikel heimlich zu kopieren, wäre sie dazu aufgrund des „No-Cloning-Theorems“ nicht in der Lage. Dieses System bietet sowohl Alice als auch Bob die Möglichkeit, geheime Schlüssel, auch bekannt als One-Time-Pad, zu übertragen, ohne die übermächtige Paranoia zu hegen, dass Eve möglicherweise in ihren Nachrichten herumschnüffelt.


QKD unterstützt viele verschiedene Protokolle. Einige umfassen Single Photon QKD , das ein Photon verwendet, um Informationen zwischen Alice und Bob zu übertragen, Weak-Coherent Laser Pulse QKD , das schwache Laserpulse verwendet, um Photonenzustände zu senden, und Entangled Photon QKD , das Paare verschränkter Photonenquellen an Alice und Bob sendet.

Mechanik hinter QKD

Der physikalische Quantenkanal, in dem QKD stattfindet, nutzt eine Vielzahl physikalischer Systeme wie Photonen, Ionen oder supraleitende Schaltkreise. Für die photonenbasierte QKD verwendet die Schaltung normalerweise eine Quelle einzelner Photonen, einen Strahlteiler, zwei Polarisationsfilter und zwei Einzelphotonendetektoren.


Die Schaltung ist so aufgebaut, dass, wenn Alice eine Folge einzelner Photonen mit jeweils einem zufälligen Polarisationszustand an Bob sendet, Bob zufällig zwischen den beiden Polaritätszuständen wählt, um die Photonen zu messen, die den endgültigen Schlüsselbitwert bestimmen. Sobald alle Photonen gemessen wurden, können Alice und Bob die Teilmenge jedes ihrer Ergebnisse mithilfe eines klassischen Kanals vergleichen, um etwaige Abhörversuche zu erkennen.

Beispiel einer Sicherheitslücke: RSA

Der kryptografische Algorithmus RSA (auch bekannt als Rivest–Shamir–Adleman) ist ein weit verbreitetes Protokoll zur Sicherung der Kommunikation über öffentliche Kanäle. Quantencomputer brachten jedoch eine inhärente Schwachstelle in den Algorithmus mit sich, die darin bestand, dass er auf der Ineffizienz klassischer Computersysteme bei der Faktorisierung großer Zahlen beruhte.


Als Reaktion auf diese Schwachstelle haben Sicherheitsforscher mehrere quantenresistente Algorithmen wie Quantum-Safe RSA (auch bekannt als QS-RSA) entwickelt. QS-RSA ist eine modifizierte Version von RSA, die eine alternative quantensichere mathematische Funktion verwendet, um öffentliche und private Schlüssel zu generieren und gleichzeitig die traditionellen RSA-Verschlüsselungs-/Entschlüsselungsfunktionen beizubehalten.

BB84-Protokoll

Ein weiteres quantensicheres kryptografisches Protokoll ist BB84. Für das BB84-Protokoll definieren wir die binäre 0 so, dass sie auf geradliniger Basis auf 0° oder auf diagonaler Basis auf 45° konfiguriert wird. In ähnlicher Weise wird die Binärzahl 1 auf geradliniger Basis durch 90° oder auf diagonaler Basis durch 135° dargestellt.


Bild von Mart Haitjema.



Erstens sendet Alice Informationen über den Quantenkanal, indem sie zufällig eine Folge von Bits und Basen (entweder geradlinig oder diagonal) gleicher Länge auswählt. Anschließend wird jedes Bit der Zeichenfolge iteriert und Alice sendet ein Photon derselben Polarisation über den Kanal an Bob. Sobald Bob die Photonen empfängt, wählt er zufällig eine Basis für jedes Photon aus, um dessen Polarität zu messen. Wenn die von ihm gewählte Polarität mit der von Alice gesendeten übereinstimmt, findet er das von Alice gesendete Bit korrekt. Wenn das Bit nicht mit dem von Alice gesendeten übereinstimmt, wird Bob ein zufälliges Bit zugewiesen.


Zweitens kommunizieren Alice und Bob über einen öffentlichen Kanal, um die Basen zu kommunizieren, die Bob zur Messung der von Alice gesendeten Photonen verwendet hat. Dann sendet Alice die Basen, die Bob für die codierten Bits richtig erraten konnte, an Bob zurück. Anschließend entfernen Alice und Bob beide die codierten und gemessenen Bits auf unterschiedlichen Basen, was zu einer identischen Bitfolge führt, die als verschobener Schlüssel bezeichnet wird.



Beispielübertragung für das BB84-Protokoll. Bild von MR. Als ob



Um zu überprüfen, ob irgendjemand die Informationsübertragung mitschnüffelt (ähm Eve), können Alice und Bob ein paar Bits des verschobenen Schlüssels austauschen, die übereinstimmen sollen. Wenn eines der ausgetauschten Bits nicht übereinstimmt, können wir sicherstellen, dass Eve die Übertragung mitgehört hat. Das Bild unten zeigt ein Beispiel, bei dem Eve die Übertragung zwischen Bob und Alice überwachte. Obwohl Alice und Bob beide sechs passende Basen hatten, stimmt nur eine dieser Basen überein, was die Anwesenheit von Eva verrät. Dies führt dazu, dass Alice und Bob zu einem anderen Quantenkanal zurückkehren, um ihre Kommunikation fortzusetzen.


Beispielübertragung des BB84-Protokolls mit einem Abfangen von Eve. Bild von MR. Als ob



Abschluss

Insgesamt bietet dieser Artikel einen kleinen Einblick in die aufstrebenden Technologien hinter dem Quantencomputing. Ich hoffe, dass die bereitgestellten Beispiele und Beschreibungen dazu beigetragen haben, einige Konzepte der Quantenmechanik zu verdeutlichen: Quantenschaltkreise, Verschränkung, Überlagerung, Quantengatter wie das Pauli-Y-Gatter sowie Quantenkryptographiealgorithmen und -protokolle wie QS-RSA und BB84. Die Quantenmechanik hat die Kryptographie revolutioniert, indem sie effektivere Methoden zur Sicherung von Kommunikationskanälen bereitstellt. Es ist klar, dass die Anwendung der Quantenmechanik auf Cybersicherheits-spezifische Anwendungen die Art und Weise, wie wir kommunizieren und unsere Daten sichern, auch in den kommenden Jahren weiter verändern wird.