تشفير تيار ضوضاء الكم Quantum noise stream cipher

اقرأ في هذا المقال


تم اقتراح مخطط “QSC” يستخدم بروتوكول “Y-00” وعرضه تجريبياً تحت المكونات التجارية العامة، حيث يمكن أن يوفر هيكل المخطط الراحة للباحثين العامين لإجراء الدراسات التجريبية “QSC”، وعلى وجه التحديد في جهاز الاستقبال يتم تعديل الضوء المحلي بواسطة المفتاح السري الممتد “M / 2-ary” والذي يتم تقديمه كإشارة عتبة بصرية، ويتم تطبيق الكاشف الضوئي المتوازن كمقارن بصري لفك تشفير الإشارة المشفرة “M-ary“.

ما هو تشفير تيار ضوضاء الكم Quantum noise stream cipher؟

تشفير تدفق ضوضاء الكم “QNSC”: هو تقنية تشفير للطبقة المادية تعتمد على الضوضاء الكمومية وتشفير تدفق الضوضاء الكمومية “QSC” هو طريقة تشفير بطبقة مادية آمنة نظرية للمعلومات من أجل اتصالات الألياف عالية السرعة والمسافات الطويلة.

نتيجة لمخطط “QSC” الذي يستخدم بروتوكول “Y-00” يتم تحقيق الاتصال الآمن الخالي من الأخطاء عند “2.5 جيجابت / ثانية” على مدى “100 كم” من الوصلات المكبرة بصرياً، حيث يتم الوصول إلى مستويات شدة إشارات “QSC “إلى “1024”، ووفي الوقت نفسه من الناحية النظرية الصارمة فإنّ الحد الأدنى لعدد المستويات المقنعة بواسطة يتم حساب الضوضاء الكمومية فقط لتكون أكثر من اثنين.

وممّا يُشير إلى أمان هذا الإدراك، وكذلك يتم فحص أداء النظام من كل من النتائج التجريبية والنظرية، كما يتم الكشف عن حقيقة جديدة مفادها أنّ العدد المتزايد من مستويات الإشارة سيؤدي إلى تدهور أداء “QSC BER” لتعديل الكثافة، والذي يختلف عن تعديل الطور.

  • “QSC” هي اختصار لـ “Quantum stream cipher”.
  • “QNSC” هي اختصار لـ “Quantum noise stream cipher”.
  • “BER” هي اختصار لـ “Bit Error Rate”.

أساسيات تشفير تيار ضوضاء الكم Quantum noise stream cipher:

تم دراسة الخصائص الإحصائية لنظام تشفير تيار ضوضاء الكم، حيث تظهر نتائج المحاكاة أنّه مع تغير تباين الضوضاء “σ2” من “0” إلى “0.3” تقل المعلمة الإحصائية للإشارات إلى الأرضية، أمّا عندما يكون تباين الضوضاء أكثر من عتبة إخفاء الضوضاء، فإنّ الخصائص الإحصائية للإشارات مغمورة بالكامل في الضوضاء وعلاوةً على ذلك عندما يكون تباين الضوضاء يساوي “0.001 ، 0.01″، فإنّ “PB = 1” لا يتغير مع زيادة ترتيب التعديل.

وعلاوةً على ذلك عندما يكون تباين الضوضاء يساوي “0.1 ، 0.2″، فإنّ الاحتمال الصحيح لـ “Bob PB” ينخفض ​​إلى قيمة ثابتة هي “0.99” و”0.79″ على التوالي، وفي المقابل ينخفض ​​الاحتمال الصحيح لـ “Eve PE” إلى “0” مع زيادة ترتيب التعديل، كما يمكن تشكيل ميزة القناة للقناة الرئيسية عبر قناة التنصت من خلال الجمع بين ترتيب التشكيل المناسب والضوضاء.

يلعب الإنترنت دوراً أساسياً في المجتمعات الحديثة وفي كمية البيانات الحساسة المنقولة عبر الشبكات الضوئية التي تُظهر أنّ أهميتها قد ازدادت بشكل كبير، لذلك من الأهمية بمكان تطوير مخططات حماية البيانات لاتصالات الألياف الضوئية لتوفير أمان المستخدم، حيث يُعد تشفير التدفق العشوائي للضوضاء الكمومية “Y-00” الذي يستخدم تعديلاً عالي المستوى للغاية، ويقيد اعتراض المهاجم للنص المشفر مرشحاً عملياً لتوفير حماية البيانات.

كما تم تقديم مبدأ تشغيل تشفير “Y-00” فيما يتعلق بتشفير البيانات وفك تشفيرها، حيث يجمع تشفير “Y-00” بين التشفير الرياضي للإشارات متعددة المستويات والعشوائية المادية، وكذلك يوفر مستوى عالٍ من الأمان للطبقة المادية للاتصالات الضوئية وأداء اتصال عالي، وكما تم توفير أيضاً ظاهرة إخفاء الضوضاء لشفرات “Y-00” مع تعديل الكثافة “IM”.

يتم إنشاء إخفاء الضوضاء هذا عن طريق ضوضاء اللقطة أي ضوضاء الكم والضوضاء الإضافية مثل ضوضاء الانبعاث التلقائي المتضخم، كما تفشل ظاهرة إخفاء الضوضاء في اعتراض المهاجم للنص المشفر، حيث تمت أيضاً مناقشة سرية تشفير “IM Y-00” وتم تقديم حل تحليلي تقريبي لتقييم احتمالية تخمين المهاجمين للنص المشفر بدقة، كما تم إثبات سرية نظام إرسال بطول “1000 كم” بشكل تجريبي مع جهاز الإرسال والاستقبال المشفر “Y-00″، وكذلك بمعدل بيانات “1.5 جيجابت / ثانية” باستخدام الحل التحليلي المشتق لاستنتاج السرية العالية لنظام الإرسال بأكمله.

  • “IM” هي اختصار لـ “Intensity Modulation”.

تطور عملية تشفير تيار ضوضاء الكم Quantum noise stream cipher:

تم إظهار أول نظام اتصال ضوئي آمن عالي السرعة وعالي السعة عبر الإنترنت، حيث تم تحقيق ذلك من خلال الجمع بين تعديل السعة التربيعية أو تقنية تشفير تدفق الضوضاء الكمومية، حيث يتم إخفاء إشارة ضوئية متماسكة متعددة المستويات في ضوضاء الكم وتقنية توزيع المفتاح الكمي، وحيث يتم تحقيق تسليم المفتاح الآمن مع ضوء ليزر ضعيف للغاية يمكن مقارنته بضوء واحد الفوتون.

وكذلك بالنسبة للتحليل الأمني ​​تم اعتماد افتراض واقعي أي أنّ الخصم ليس لديه ألياف خالية من الضياع، حيث لإظهار ميزة هذا المخطط تم القيام في إرسال أحادي القناة “128 QAM” و”70 Gbit / s” على مدى “100 كيلومتر” بكفاءة طيفية تصل إلى “10.3 بت / ثانية / هرتز”، وهذا هو أسرع معدل للبيانات وأعلى كفاءة طيفية حتى الآن في التشفير الكمي بافتراض واقعي.

إنّ معالجة المعلومات الكمية هي عملية دولية عالية التأثير تنشر أحدث الأبحاث التجريبية والنظرية في جميع مجالات علوم المعلومات الكمومية، كما تشمل الموضوعات ذات الاهتمام التشفير والاتصالات الكمومية والتشابك والخلاف والخوارزميات الكمومية، وتصحيح الأخطاء الكمومية والتسامح مع الخطأ وعلوم الكمبيوتر الكمومية والتصوير الكمي والاستشعار والمنصات التجريبية للمعلومات الكمومية، حيث تدعم معالجة المعلومات الكمومية وتلهم البحث من خلال توفير عملية مراجعة شاملة للأقران وبث نتائج عالية الجودة في مجموعة من التنسيقات.

كما إنّ أول “40 جيجابت / ثانية” هي الاستقطاب أحادي القناة متعدد الإرسال، و”5 Gsymbol / s” و”16 QAM” هي انتقال تشفير تيار الضوضاء الكمي “QNSC” على مدى “480 كم”، ومن خلال دمج الضوضاء الكمومية “ASE” من “EDFAs” بالإضافة إلى ضوضاء اللقطة الكمية للمتماسك الحالة مع فوتونات متعددة لإخفاء البيانات العشوائي.

باستخدام نظام مشفر متعدد البتات وتقنيات إرسال رقمية متماسكة تم تحقيق اتصال بصري آمن بسعة بيانات قياسية ومسافة إرسال بنجاح، وفي هذا النظام يتم إخفاء مستوى الإشارة التي تستقبلها “Eve” بواسطة كل من السعة وضوضاء الطور.

كما تم تحقيق أكبر عدد من الإشارات المقنعة، أي “7.5 × 10 (4)” باستخدام مخطط “QAM” مع “FEC” ممّا يجعل من الممكن تقليل قدرة الناتج من جهاز الإرسال مع الحفاظ على حالة خالية من الأخطاء لـ “Bob”، حيث تم قياس توزيع الضوضاء حول البيانات المشفرة “I” و”Q” وأظهرت التجريب حجم بيانات يصل إلى “2 (25)” أنّ الضوضاء لها توزيع غاوسي بدون أي ارتباطات، وهذا التوزيع مناسب للإخفاء العشوائي للبيانات.

  • “QAM” هي اختصار لـ “”.
  • “ASE” هي اختصار لـ “Amplified Spontaneous Emission”.
  • “EDFAs” هي اختصار لـ “Erbium doped fiber amplifier”.
  • “FEC” هي اختصار لـ “Forward error correction”.
  • “I” هي اختصار لـ “In Phase”.
  • “Q” هي اختصار لـ “Quadrature”.

المصدر: Introduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D./ JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third Edition


شارك المقالة: