الرئيسيةعريقبحث

تعمية كمومية


تعتمد طرق التعمية الكمومية لتوثيق وضمان الأمان في نقل البيانات في الاتصالات بناء على قواعد وظواهر الميكانيك الكمومي.[1][2][3]

تستخدم طرق التعمية التقليدية طرقا رياضية لإخفاء المعلومات التي تحتويها الرسائل عن المتلصصين، لكن في التعمية الكمومية يكون التركيز أساسا على فيزياء المعلومات. فعملية إرسال وحفظ المعلومات تتم في هذه الحالة باستخدام وسائل فيزيائية مثل الفوتونات في حال الألياف الضوئية والإلكترونات في حالة التيار الكهربائي.

عملية التجسس هنا تحدث بعملية قياس للحامل الفيزيائي للمعلومات (سواء كان فوتونا أو الكتونا أو أي جسيم كمومي) اعتمادا على قوانين الفيزياء. لكن استخدام ظواهر كمومية مثل التشابك الكمومي يسمح بتصميم وتصميم أنظمة اتصالات تكشف عملية التجسس بسهولة، لأن أي عملية قياس للحامل الفيزيائي الكمومي ستخرب حالته الكمومية تاركة أثرا يستحيل محيه.

اقرأ أيضاً

مراجع

  1. Wang, X.-B. (2005). "Beating the photon-number-splitting attack in practical quantum cryptography". Physical Review Letters. 94: 230503. arXiv:. Bibcode:2005PhRvL..94w0503W. doi:10.1103/physrevlett.94.230503.
  2. Korzh, Boris; Lim, Charles Ci Wen; Houlmann, Raphael; Gisin, Nicolas; Li, Ming Jun; Nolan, Daniel; Sanguinetti, Bruno; Thew, Rob; Zbinden, Hugo (2014-07-28). "Provably Secure and Practical Quantum Key Distribution over 307 km of Optical Fibre". Nature Photonics. 9: 163–168. arXiv: [quant-ph]. Bibcode:2015NaPho...9..163K. doi:10.1038/nphoton.2014.327.
  3. [1]) نسخة محفوظة 22 مايو 2020 على موقع واي باك مشين.


موسوعات ذات صلة :