क्या क्वांटम कंप्यूटिंग साइबर सुरक्षा के लिए खतरा है?
क्वांटम कंप्यूटिंग क्षितिज पर मंडरा रही है। हालाँकि यह अभी भी काफी दूर है और इसे कई बाधाओं को पार करना होगा, इसका संभावित आगमन प्रौद्योगिकी और हमारे समाज के लिए एक बड़ा कदम प्रस्तुत करता है।
एक क्षेत्र जहां यह होगाक्रिप्टोग्राफी और साइबर सुरक्षा के क्षेत्र में महत्वपूर्ण प्रभाव है. क्वांटम कंप्यूटिंग से जुड़ी नई तकनीकों में क्रिप्टोग्राफ़िक दुनिया को उल्टा करने की क्षमता है, जिसका सूचना सुरक्षा के साथ-साथ बड़े पैमाने पर दुनिया पर गंभीर प्रभाव पड़ेगा।
जानना चाहते हैं कि क्वांटम कंप्यूटिंग क्या है और इसका हमारी ऑनलाइन सुरक्षा पर महत्वपूर्ण प्रभाव क्यों पड़ सकता है? फिर पढ़ना जारी रखें, क्योंकि हम इन जटिल अवधारणाओं पर यथासंभव सरलता से चर्चा करेंगे, ताकि आपको क्वांटम कंप्यूटिंग की प्रकृति और इसके संभावित प्रभावों को समझने में मदद मिल सके।
क्वांटम कंप्यूटिंग क्या है?
संक्षेप में, क्वांटम कंप्यूटिंग गणना करने के लिए क्वांटम यांत्रिकी के गुणों का लाभ उठाती है। यह हमारे रोजमर्रा के साथ विरोधाभासी है, याक्लासिककंप्यूटर, जो शास्त्रीय भौतिकी के गुणों का पालन करते हैं।
क्वांटम कंप्यूटर पर भरोसा करते हैंसूचना की इकाइयों को क्वैबिट के रूप में जाना जाता है. ये शून्य और एक की स्थिति में मौजूद हो सकते हैं, साथ ही शून्य और एक दोनों के सुपरपोजिशन में भी मौजूद हो सकते हैं। इसकी तुलना में, शास्त्रीय कंप्यूटर जानकारी संग्रहीत करने के लिए केवल एक और शून्य का उपयोग करते हैं।
यह कैसे काम करता है इसका विवरण उतना ही जटिल है जितना कि क्वांटम शब्द का अर्थ है। यह मानते हुए कि अधिकांश पाठकों के पास उच्च-स्तरीय भौतिकी पृष्ठभूमि नहीं है, हम क्वांटम कंप्यूटिंग के अंतर्निहित गुणों और इसके पीछे के सिद्धांत में गहराई से नहीं उतरेंगे।
इसके बजाय, हम इसके निहितार्थों पर अधिक ध्यान केंद्रित करेंगे।
क्वांटम कंप्यूटर क्या कर सकते हैं?
क्योंकि क्वांटम कंप्यूटर हमारे दैनिक जीवन में उपयोग किए जाने वाले कंप्यूटरों की तुलना में पूरी तरह से अलग सिद्धांतों के तहत काम करते हैं,उनकी क्षमताएं भी अलग-अलग हैं. कई विशेषज्ञ उम्मीद करते हैं कि वे चीजों की गणना करने और गणितीय समस्याओं को हल करने में सक्षम होंगे जो पारंपरिक कंप्यूटर आसानी से करने में सक्षम नहीं हैं। इस क्षेत्र के लोग इस उपलब्धि को क्वांटम सर्वोच्चता के रूप में संदर्भित करते हैं, हालांकि इस तक पहुंचना अभी बाकी है।
क्वांटम कंप्यूटिंग के कुछ संभावित अनुप्रयोगों में शामिल हैं:
- जटिल रासायनिक प्रतिक्रियाओं की मॉडलिंग करना, जिससे रसायन विज्ञान में नवाचार और प्रगति हो सकती है।
- उच्च स्तरीय वित्तीय मॉडलिंग।
- अधिक सटीकता के साथ मौसम और जलवायु के उतार-चढ़ाव की भविष्यवाणी करना।
- अधिक जटिल AI प्रोग्राम चलाना।
- भौतिकी में उन्नत संगणनाएँ।
- वर्तमान में सुरक्षित क्रिप्टोग्राफ़िक एल्गोरिदम को तोड़ना, साथ ही नए क्रिप्टोसिस्टम को पेश करना।
क्वांटम कंप्यूटर साइबर सुरक्षा के लिए ख़तरा क्यों हैं?
जैसा कि हमने ऊपर बताया, क्वांटम कंप्यूटर के अद्वितीय गुण होंगेउन्हें ऐसी गणनाएँ करने की अनुमति दें जो वर्तमान में शास्त्रीय कंप्यूटरों के साथ असंभव हैं.
इसका साइबर सुरक्षा परिदृश्य पर महत्वपूर्ण प्रभाव पड़ सकता है।हमारी डिजिटल सुरक्षा का महत्वपूर्ण हिस्सा क्रिप्टोग्राफ़िक गणनाओं पर निर्भर करता है जिन्हें एक दिशा में करना आसान है, लेकिन विपरीत दिशा में करना लगभग असंभव है।. यहां तक कि सामान्य एन्क्रिप्शन एल्गोरिदम जो हम आज डेटा सुरक्षित करने के लिए उपयोग करते हैं, वह भी नहीं हो सकता है क्रूर मजबूर भारी मात्रा में समय और कंप्यूटिंग संसाधनों के बिना।
यह एक चेतावनी के साथ आता है: इन गणनाओं को केवल वर्तमान प्रौद्योगिकी और तकनीकों का उपयोग करके उलटा करना संभव नहीं है।
क्वांटम कंप्यूटिंग प्रौद्योगिकी की एक नई लहर का प्रतिनिधित्व करती है जो विभिन्न तकनीकों के साथ आएगी,जिनमें से कुछ पहले से ही विभिन्न क्रिप्टोसिस्टम को तोड़ने में सक्षम होने के लिए जाने जाते हैंजिस पर हम अपने रोजमर्रा के संचार को सुरक्षित रखने के लिए भरोसा करते हैं।
यदि क्वांटम कंप्यूटर हमलावरों के हाथों में पड़ जाते हैं, तो वे सैद्धांतिक रूप से उन प्रणालियों को तोड़ने के लिए उनका उपयोग करने में सक्षम होंगे जिन्हें शास्त्रीय-कंप्यूटिंग हमलों के खिलाफ सुरक्षित माना जाता है, जिससे हमलावरों को उस डेटा तक पहुंचने की अनुमति मिलती है जो पहले सुरक्षित था।
इस स्तर पर,क्वांटम कंप्यूटिंग हमारी सबसे अधिक उपयोग की जाने वाली सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं के लिए सबसे बड़ा खतरा प्रस्तुत करती है। कुछ सममित-कुंजी एल्गोरिदम भी प्रभावित होंगे, लेकिन समान स्तर तक नहीं।
बेशक, क्वांटम कंप्यूटिंग का क्षेत्र अभी भी आश्चर्य से भरा है, इसलिए यह संभावना के दायरे से बाहर नहीं है कि किसी स्तर पर, विभिन्न क्रिप्टोग्राफ़िक प्रणालियों में अन्य प्रमुख कमजोरियां पाई जाएंगी।
हमारे पास क्वांटम कंप्यूटर कब होंगे?
व्यावहारिक क्वांटम कंप्यूटर की अपेक्षित आगमन तिथि इस पर निर्भर करती है कि आप किससे बात करते हैं। क्वांटम कंप्यूटर पहले से ही मौजूद हैं, लेकिन इस स्तर पर अविश्वसनीय रूप से अस्थिर और कमजोर हैं, जिससे वे किसी भी गंभीर गणना के लिए अनिवार्य रूप से अनुपयोगी हो गए हैं। इस आरोप का नेतृत्व करने वाली कंपनियों में शामिल हैंगूगल, इंटेल, आईबीएम और डी-वेव.
2016 में, डी-वेव ने घोषणा की2,000-क्विबिट क्वांटम कंप्यूटर चिप. हालाँकि, इसके द्वारा उपयोग की जाने वाली क्वांटम एनीलिंग विधि कुछ विशेषज्ञों के साथ-साथ विशेषज्ञों के बीच विवादास्पद है वैज्ञानिक यह दावा करते हुए कि यह शास्त्रीय कंप्यूटिंग से तेज़ नहीं है।
2017 में, आईबीएम की घोषणा की50-बिट क्वांटम कंप्यूटर, जबकि Google ने 2018 में आगे बढ़ाया ब्रिसलकोन , एएक 72-बिट क्वांटम कंप्यूटर. इन प्रयासों के बावजूद, जब तक वैज्ञानिक इसमें कटौती नहीं कर लेते, तब तक क्वांटम कंप्यूटिंग के कई व्यावहारिक अनुप्रयोग नहीं होंगे क्वांटम डीकोहेरेंस और क्वैबिट की संख्या में उल्लेखनीय वृद्धि हुई है।
आईबीएम क्यू एक पहल है जो जनता को क्लाउड के माध्यम से क्वांटम कंप्यूटर तक पहुंचने की अनुमति देती है। कंपनी के पास व्यावसायिक पेशकश के साथ-साथ कई अलग-अलग पेशकश भी हैं क्वांटम कंप्यूटर जिसे कोई भी मुफ्त में उपयोग कर सकता है। इस स्तर पर, सबसे बड़ा क्वांटम कंप्यूटर है जिसे जनता स्वतंत्र रूप से उपयोग कर सकती है14 क्यूबिट.
के अनुसार वायर्ड , इंटेल के सीटीओ, माइक मेबेरी, प्रौद्योगिकी की उम्मीद करते हैं10 वर्षों के भीतर व्यावसायीकरण. वही लेख आईबीएम को लक्ष्य बताते हुए उद्धृत करता हैपांच साल के भीतर प्रौद्योगिकी को मुख्यधारा बनाएं. अन्य विशेषज्ञ विश्वास करो ए15 साल की समयरेखाअधिक यथार्थवादी है.
दुनिया की कुछ सबसे बड़ी तकनीकी कंपनियों की इन भविष्यवाणियों के बावजूद, कुछ विशेषज्ञ भी हैं, जैसे गिल कलाई , जो मानते हैं कि व्यावहारिक क्वांटम कंप्यूटिंग कभी हासिल नहीं की जा सकेगी। हालाँकि, ऐसा लगता है कि इस क्षेत्र से जुड़े अधिकांश लोग इस राय से असहमत हैं।
संबंधित: एआई साइबर सुरक्षा में देखने लायक 9 कंपनियां
क्वांटम कंप्यूटिंग के रास्ते में क्या चुनौतियाँ हैं?
क्वांटम कंप्यूटर बेहद मनमौजी मशीनें हैं, जिससे उन्हें बनाना और संचालित करना बेहद कठिन हो जाता है। प्रयोग करने योग्य होने के लिए उन्हें बाहरी वातावरण से अलग किया जाना चाहिए और लगभग पूर्ण शून्य (-273ºC) पर रखा जाना चाहिए। यदि नहीं, तो वे उत्पादन करते हैंक्वांटम डीकोहेरेंस, जो मूलतः पर्यावरण के लिए सूचना का नुकसान है.
पृष्ठभूमि थर्मोन्यूक्लियर स्पिन या जाली कंपन जैसी चीजों के प्रभाव के माध्यम से, सिस्टम के भीतर भी क्वांटम डीकोहेरेंस उत्पन्न किया जा सकता है। एक बार जब क्वांटम डिकोहेरेंस को किसी सिस्टम में पेश कर दिया जाता है, तो इसे हटाया नहीं जा सकता है, यही कारण है कि क्वांटम कंप्यूटरों को प्रयोग करने योग्य बनाने के लिए उन्हें इतनी सख्ती से नियंत्रित करने की आवश्यकता होती है।
इस स्तर पर, न्यूनतम क्वांटम डिकोहेरेंस के साथ एक बड़े क्वांटम कंप्यूटर का उत्पादन करने के लिए कई तकनीकी चुनौतियों को पार करने की आवश्यकता है।जब तक इन चुनौतियों से निपटने के लिए समाधान नहीं ढूंढे जाते, क्वांटम कंप्यूटिंग अव्यावहारिक रहेगी.
क्वांटम कंप्यूटिंग और सार्वजनिक-कुंजी क्रिप्टोग्राफी
सार्वजनिक-कुंजी क्रिप्टोग्राफी एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजी का उपयोग करती है, जिनमें से एक सार्वजनिक है और दूसरी निजी रखी जाती है। पर हमारे लेख का संदर्भ लें सार्वजनिक-कुंजी क्रिप्टोग्राफी यदि आप प्रक्रिया के बारे में अधिक विस्तार से जानना चाहते हैं।
ये क्रिप्टोग्राफ़िक सिस्टम कई गुप्त तंत्रों का एक अनिवार्य हिस्सा हैं जो हमारी ऑनलाइन दुनिया को सुरक्षित रखते हैं। सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग इसके लिए किया जाता है:
- किसी संबंध में दूसरे पक्ष का प्राधिकार - सार्वजनिक कुंजी एन्क्रिप्शन को आम तौर पर डिजिटल प्रमाणपत्रों के साथ जोड़ा जाता है ताकि यह सत्यापित किया जा सके कि कनेक्शन में दूसरा पक्ष वही है जो वे कहते हैं, और कोई धोखेबाज नहीं है।
- साझा कुंजियाँ विकसित करना - इनका उपयोग किसी कनेक्शन में डेटा को सुरक्षित करने के लिए किया जा सकता है।
- डिजीटल हस्ताक्षर - ये अन्य पक्षों को अधिकृत करने, डेटा की अखंडता की पुष्टि करने और गैर-अस्वीकार करने की गुणवत्ता प्रदान करने में शामिल हैं (यदि कुछ गैर-अस्वीकार करने योग्य है, तो इसका मतलब है कि जो व्यक्ति जिम्मेदार है उसके पास अपनी भागीदारी से इनकार करने का कोई स्वीकार्य तरीका नहीं है)।
- कूटलेखन - व्यवहार में, सार्वजनिक-कुंजी एन्क्रिप्शन का उपयोग अधिकांश डेटा को एन्क्रिप्ट करने के लिए नहीं किया जाता है। इसके बजाय, इसका उपयोग एक सममित कुंजी को एन्क्रिप्ट करने के लिए किया जाता है, जो तब डेटा को अधिक कुशल तरीके से एन्क्रिप्ट करता है।
सामान्य वेब-ब्राउज़िंग से लेकर बड़ी रकम ट्रांसफर करने तक हर चीज़ के लिए उपरोक्त पहलू महत्वपूर्ण हैं। यदि क्वांटम कंप्यूटिंग व्यावहारिक हो जाती है, तो यह आमतौर पर उपयोग की जाने वाली सार्वजनिक-कुंजी एन्क्रिप्शन प्रणालियों जैसे आरएसए, डिफी-हेलमैन कुंजी एक्सचेंज और एलिप्टिक-वक्र वेरिएंट को पूरी तरह से कमजोर करने का खतरा है।
कैसे?
इनमें से प्रत्येक एल्गोरिदम पर भरोसा करते हैंगणितीय समस्याएं जिन्हें एक दिशा में गणना करना आसान है, लेकिन विपरीत दिशा में करना अनिवार्य रूप से असंभव है, कम से कम वर्तमान प्रौद्योगिकी और तकनीकों के तहत। ये गणनाएँ आरएसए के लिए पूर्णांक गुणनखंडन, डिफी-हेलमैन कुंजी एक्सचेंज के लिए असतत लघुगणक समस्या, और अण्डाकार-वक्र क्रिप्टोग्राफी के लिए अण्डाकार-वक्र असतत लघुगणक समस्या हैं।
आइए आपको यह अंदाज़ा देने के लिए पूर्णांक गुणनखंडन पर चर्चा करें कि कैसे गणितीय समस्याओं को एक तरह से करना आसान हो सकता है, लेकिन दूसरे तरीके से कठिन। हम अन्य दो को कवर नहीं करेंगे, क्योंकि वे थोड़े अधिक जटिल हैं, और हम केवल सामान्य विचार प्राप्त करने का प्रयास कर रहे हैं।
पूर्णांक गुणनखंडन
आरएसए की सुरक्षा अभाज्य संख्याओं के गुणनखंडन की कठिनाई पर आधारित है. मान लीजिए कि आपसे पूछा गया, 'कौन सी दो अभाज्य संख्याओं को एक साथ गुणा करने पर आपको 748,607 का गुणनफल मिलता है?'
परीक्षण और त्रुटि के अलावा, आप शायद यह भी नहीं जानते होंगे कि कहां से शुरू करें। यदि आप इसका उत्तर समझ सकें, तो इसमें आपको घंटों लग सकते हैं।
ठीक है, आइए एक और समस्या का प्रयास करें। इसका परिणाम क्या है:
739 x 1013
यदि आपके पास कैलकुलेटर है, तो यह आसान है। यदि आप वास्तव में गुणा करने में अच्छे हैं, तो आप इसे अपने दिमाग में भी समझने में सक्षम हो सकते हैं। उत्तर क्या है?
748, 607
ध्यान से देखने पर आपने देखा होगा कि ये दोनों समस्याएं एक जैसी ही हैं, बिल्कुल उलटी। जैसा कि आप देख सकते हैं, दो अभाज्य संख्याओं के उत्पाद की गणना करना बहुत आसान है, लेकिन यदि आपको केवल उनका उत्पाद दिया गया है तो उन संख्याओं को ढूंढना अधिक कठिन है।
यह का अंतर्निहित विचार है आरएसए एल्गोरिथ्म , यद्यपि साथ मेंसंख्याएँ जो कई गुना बड़ी हैं. एक दिशा में गणना करना तुलनात्मक रूप से तेज़ और आसान है, लेकिन समस्या को दूसरे तरीके से हल करने के लिए काफी अधिक समय और कंप्यूटिंग शक्ति की आवश्यकता होती है। यह सुविधा हमें अपने डेटा को अपेक्षाकृत तेज़ी से और आसानी से एन्क्रिप्ट करने की अनुमति देती है, लेकिन हमलावरों के लिए एन्क्रिप्शन को तोड़ना लगभग असंभव बना देती है।
यह सभी देखें: सामान्य एन्क्रिप्शन प्रकारों की व्याख्या की गई
शोर का एल्गोरिदम दर्ज करें
1994 में पीटर शोर नामक गणितज्ञ ने एक आविष्कार कियाक्वांटम एल्गोरिदम जिसका उपयोग किसी संख्या के गुणनखंड ज्ञात करने के लिए किया जा सकता है(जैसे कि ऊपर दिए गए उदाहरण में) अपेक्षाकृत सरल तरीके से। इसका मतलब यह है कि इसका उपयोग हमारे कुछ सामान्य सार्वजनिक-कुंजी एल्गोरिदम को तोड़ने के लिए किया जा सकता है।
चूँकि यह एक क्वांटम एल्गोरिथम है,समस्या को हल करने के लिए इसे क्वांटम कंप्यूटर की आवश्यकता है. क्योंकि ये कंप्यूटर अभी भी कमजोर और स्वाभाविक रूप से अस्थिर हैं, शोर का एल्गोरिदम फिलहाल ज्यादा खतरा नहीं है। लेकिन जैसे-जैसे क्वांटम कंप्यूटरों के पीछे की तकनीक में सुधार हो रहा है, हम धीरे-धीरे एक ऐसी दुनिया की ओर बढ़ रहे हैं जहां हम अब आमतौर पर उपयोग किए जाने वाले सार्वजनिक-कुंजी एल्गोरिदम पर भरोसा नहीं कर सकते हैं।
इस स्तर पर, शोर का एल्गोरिदम संभवतः सबसे बड़ा क्रिप्टोग्राफ़िक खतरा है जिसका सामना हमारा समाज क्वांटम कंप्यूटिंग के संभावित आगमन से कर रहा है। लेकिन अंत निकट नहीं है, औरऐसी कई अन्य प्रणालियाँ हैं जो देखने में ऐसी लगती हैं कि वे शोर के एल्गोरिदम की कमजोरियों के बिना, हमारे वर्तमान सिफर को समान कार्यक्षमता प्रदान करने में सक्षम होंगी।.
अध्ययन के इस क्षेत्र को पोस्ट-क्वांटम क्रिप्टोग्राफी के रूप में जाना जाता है। उद्योग, शिक्षाविद और सरकारी निकाय इसमें बड़े पैमाने पर शामिल हैं और समाधान खोजने की दिशा में आगे बढ़ रहे हैं।
एनआईएसटी की पोस्ट-क्वांटम क्रिप्टोग्राफी पहल
अमेरिका का राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी), जो सरकार और उद्योग के लिए मानक निर्धारित करने के लिए जिम्मेदार हैएक कार्यक्रम लॉन्च किया गया जिसका उद्देश्य एक या अधिक को खोजने के लिए विभिन्न पोस्ट-क्वांटम एल्गोरिदम की एक श्रृंखला का मूल्यांकन करना है जो उपयुक्त मानक बनाएंगे.
एजेंसी का लक्ष्य हैक्वांटम कंप्यूटिंग और शास्त्रीय कंप्यूटिंग हमलों दोनों के लिए प्रतिरोधी एल्गोरिदम खोजें. इस स्तर पर, परियोजना अपने में है दुसरा चरण , 17 एन्क्रिप्शन और कुंजी-स्थापना प्रोटोकॉल के साथ-साथ नौ डिजिटल हस्ताक्षर प्रोटोकॉल में कटौती की गई है।
यह ज्ञात नहीं है कि एनआईएसटी को नया मानक स्थापित करने में कितना समय लगेगा। इस मौजूदा चरण में 12 से 18 महीने लगने की उम्मीद है, हालाँकि, यदि आवश्यक हुआ तो तीसरा दौर भी हो सकता है। यह सुनिश्चित करने के लिए कि ये प्रयोग करने योग्य और सुरक्षित दोनों हैं, इन एल्गोरिदम का कड़ाई से विश्लेषण और परीक्षण करने की आवश्यकता है।
एक नए एल्गोरिदम को मानकीकृत करने की प्रक्रिया में कितना समय लग सकता है, इसके उदाहरण के रूप में, इसे शुरू करने में NIST को पांच साल से अधिक का समय लगा। घोषणा यह एक एल्गोरिदम की खोज कर रहा था, जब तक कि उन्नत एन्क्रिप्शन मानक (एईएस) आधिकारिक तौर पर नहीं बन गया संघीय सरकार मानक .
ओपन क्वांटम सेफ प्रोजेक्ट
उपयुक्त एल्गोरिदम के लिए एनआईएसटी की खोज के शीर्ष पर, क्वांटम सेफ प्रोजेक्ट खोलें भी लॉन्च किया गया है. उद्योग वित्त पोषण द्वारा समर्थित शिक्षाविदों और मुक्त स्रोत समुदाय के बीच सहयोग के रूप में, इसका उद्देश्य 'क्वांटम-प्रतिरोधी क्रिप्टोग्राफी के विकास और प्रोटोटाइप' का समर्थन करना है।
ओपन क्वांटम सेफ परियोजना वर्तमान में दो मुख्य उद्देश्यों पर ध्यान केंद्रित कर रही है:
- विकसित होना liboqs - क्वांटम-प्रतिरोधी क्रिप्टोग्राफ़िक एल्गोरिदम के लिए एक ओपन-सोर्स लाइब्रेरी।
- क्रिप्टोग्राफ़िक एल्गोरिदम का प्रोटोटाइप एकीकरण विभिन्न प्रोटोकॉल और अनुप्रयोगों में।
पोस्ट-क्वांटम सार्वजनिक-कुंजी एल्गोरिदम
इस स्तर पर, सार्वजनिक-कुंजी एल्गोरिदम के लिए पांच मुख्य दृष्टिकोण क्वांटम-कंप्यूटिंग हमलों के प्रति प्रतिरोधी माने जाते हैं। ये हैंहैश-आधारित क्रिप्टोग्राफी, जाली-आधारित क्रिप्टोग्राफी, सुपरसिंगुलर अण्डाकार-वक्र आइसोजेनी क्रिप्टोग्राफी, मल्टीवेरिएट क्रिप्टोग्राफी, और कोड-आधारित क्रिप्टोग्राफी.
उनकी सुरक्षा और उपयोगिता पर शोध जारी है, लेकिन उम्मीद है कि इन तकनीकों पर आधारित कम से कम एक विकल्प पोस्ट-क्वांटम क्रिप्टोग्राफ़िक दुनिया के लिए उपयुक्त होगा।
हैश-आधारित क्रिप्टोग्राफी
डिजिटल हस्ताक्षर के लिए ये प्रणालियाँ 1970 के दशक से मौजूद हैं, लेकिन लोकप्रिय नहीं रहीं क्योंकि इन योजनाओं के तहत, एक निजी कुंजी का उपयोग केवल सीमित संख्या में डेटा पर हस्ताक्षर करने के लिए किया जा सकता है। क्योंकि ये तंत्र हमारे द्वारा वर्तमान में उपयोग की जाने वाली हस्ताक्षर योजनाओं (आरएसए, डीएसए, ईसीडीएसए इत्यादि) की तरह संख्या-सैद्धांतिक के बजाय हैश-आधारित हैं, वे ज्ञात क्वांटम-कंप्यूटिंग हमलों के प्रति संवेदनशील नहीं हैं।
इस प्रतिरोध ने उनके गुणों और संभावित अनुप्रयोगों में नई रुचि जगाई। हैश-आधारित क्रिप्टोग्राफी कुंजी की आवश्यकता होगी 36,000 बिट्स 128 बिट सुरक्षा प्रदान करने और दस लाख संदेशों पर हस्ताक्षर करने में सक्षम होने में लंबा समय लगा।
जाली-आधारित क्रिप्टोग्राफी
लैटिस-आधारित क्रिप्टोग्राफी में विभिन्न दृष्टिकोणों की एक श्रृंखला शामिल होती है जो गुणों पर निर्भर करती है जाली . कई अलग-अलग जाली समस्याएं हैं जो उनकी अंतर्निहित संरचना को शास्त्रीय कंप्यूटिंग और क्वांटम कंप्यूटिंग हमलों दोनों के लिए प्रतिरोधी बनाती हैं।
जाली-आधारित क्रिप्टोग्राफ़िक सिस्टम जैसे एनटीआरयू आशाजनक उम्मीदवार प्रतीत होते हैं। कठोर अध्ययन के बाद, कोई बड़ी सुरक्षा चिंता नहीं पाई गई है। शिक्षाविदों की एक टीम ने 128 बिट सुरक्षा के लिए 6,130-बिट सार्वजनिक कुंजी और 6,743-बिट निजी कुंजी की सिफारिश की एनटीआरयू कलन विधि।
सुपरसिंगुलर अण्डाकार-वक्र आइसोजेनी क्रिप्टोग्राफी
इस विधि में दोनों का उपयोग शामिल है सुपरसिंगुलर आइसोजेनी ग्राफ़ और सुपरसिंगुलर अण्डाकार-वक्र एक सार्वजनिक-कुंजी एक्सचेंज बनाना जिसमें आगे की गोपनीयता सही हो। यह के समान ही कार्य करता है डिफी-हेलमैन कुंजी विनिमय और इसकी काफी गहनता से जांच की गई है।
नवीनतम शोध दर्शाता है कि 3,073-बिट सार्वजनिक कुंजी इस प्रणाली के तहत 128 बिट सुरक्षा दे सकती है। आरएसए के समान आकार-से-सुरक्षा अनुपात के साथ, अब तक मूल्यांकन किए गए किसी भी सिस्टम के लिए यह सबसे छोटा कुंजी आकार है।
बहुभिन्नरूपी क्रिप्टोग्राफी
ये योजनाएँ इस अवधारणा पर आधारित हैं कि बहुभिन्नरूपी समीकरणों को हल करना कठिन है। विभिन्न प्रणालियों की एक श्रृंखला है, और सबसे प्रमुख का विचित्र नाम है असंतुलित तेल और सिरका .
इस स्तर पर, ये सिस्टम डिजिटल हस्ताक्षरों के लिए सबसे प्रभावी प्रतीत होते हैं, क्योंकि वे सबसे छोटे हस्ताक्षर उत्पन्न करते हैं। वर्तमान शोध से पता चलता है कि जब एन्क्रिप्शन की बात आती है तो वे कम उपयोगी होते हैं।
उदाहरण के तौर पर, ए इंद्रधनुष एल्गोरिथ्म का विश्लेषण दिखाया गया कि यह 424-बिट डिजिटल हस्ताक्षर के साथ 128 बिट सुरक्षा प्रदान कर सकता है, लेकिन समान स्तर के लिए सार्वजनिक कुंजी को 991,000 बिट और निजी कुंजी को 640,000 बिट होना होगा।
कोड-आधारित क्रिप्टोग्राफी
इस प्रकार की क्रिप्टोग्राफी का सबसे प्रमुख उदाहरण है मैकलीस एल्गोरिथ्म , जो सामान्य रैखिक कोड को डिकोड करने की कठिनाई पर निर्भर करता है। इसका अध्ययन 30 वर्षों से अधिक समय से किया जा रहा है और यह ज्ञात क्वांटम-कंप्यूटिंग हमलों के प्रति प्रतिरोधी है।
इस प्रणाली को लागू करने के कई संभावित तरीके हैं। सबसे छोटे कुंजी आकार वाली तकनीक को 128-बिट सुरक्षा प्रदान करने के लिए 32,771 बिट्स की सार्वजनिक कुंजी और 4,384 बिट्स की निजी कुंजी की आवश्यकता होगी।
क्वांटम कंप्यूटिंग और सममित-कुंजी क्रिप्टोग्राफी
सममित-कुंजी एन्क्रिप्शन क्रिप्टोग्राफी का वह प्रकार है जिससे आप शायद सबसे अधिक परिचित हैं।यह एन्क्रिप्शन और डिक्रिप्शन दोनों प्रक्रियाओं में एक ही कुंजी का उपयोग करता है, और यह आपकी हार्ड ड्राइव को एन्क्रिप्ट करने से लेकर आपके वेब ब्राउज़र और HTTPS वेबसाइट के बीच प्रसारित होने वाली जानकारी को लॉक करने तक, विभिन्न प्रकार के अनुप्रयोगों में दिखाई देता है।
इस प्रकार का एन्क्रिप्शन हमारे संचार को सुरक्षित रखने का एक मूलभूत हिस्सा है। इसके बिना, हमारा डेटा हमलावरों और छिपकर बातें सुनने वालों के लिए कहीं अधिक असुरक्षित होगा। अच्छी खबर यह है कि सममित-कुंजी एन्क्रिप्शन सार्वजनिक-कुंजी क्रिप्टोग्राफी की तुलना में ज्ञात पोस्ट-क्वांटम कंप्यूटिंग हमलों के प्रति कहीं अधिक प्रतिरोधी है।
ग्रोवर का एल्गोरिदम
इस स्तर पर,ग्रोवर का एल्गोरिदम सबसे बड़ा क्वांटम-कंप्यूटिंग खतरा है जिसका उपयोग हमारे आमतौर पर उपयोग किए जाने वाले सममित-कुंजी एन्क्रिप्शन तरीकों के खिलाफ किया जा सकता है. अन्य भविष्य में सामने आ सकते हैं, लेकिन अब तक, ग्रोवर का एल्गोरिदम सबसे बड़ी चिंता का विषय है।
इसे 1990 के दशक में लव ग्रोवर द्वारा विकसित किया गया था और इसमें उस कुंजी की गणना करने की क्षमता है जिसका उपयोग सफलता की उच्च संभावना के साथ डेटा को एन्क्रिप्ट करने के लिए किया गया था। इसलिए, हमलावर इसका उपयोग उन कुंजियों को प्राप्त करने के लिए कर सकते हैं जिनका उपयोग डेटा को एन्क्रिप्ट करने के लिए किया जाता था, जिससे उन्हें सामग्री तक पहुंचने की खुली छूट मिल जाती थी।
फिर, चूंकि आज के क्वांटम कंप्यूटर इतने जटिल हमले को चलाने में सक्षम नहीं हैं, इसलिए ग्रोवर के एल्गोरिदम को वर्तमान में खतरा नहीं माना जाता है। इसके बावजूद, यदि क्वांटम कंप्यूटर उभरते हैं और विरोधियों के हाथों में पड़ जाते हैं, तो वे एल्गोरिदम का उपयोग करके अपने लक्ष्यों की कुंजी को बलपूर्वक उपयोग करने में सक्षम होंगे।
ग्रोवर के एल्गोरिदम का खतरा कहीं भी उतना गंभीर नहीं है जितना कि सार्वजनिक-कुंजी क्रिप्टोग्राफी के आगे मंडरा रहा है। व्यावहारिक रूप से, ग्रोवर का एल्गोरिदम एईएस जैसे सिफर की सुरक्षा को केवल आधे से कम करने में सक्षम है। इसका मतलब है कि ग्रोवर के एल्गोरिदम के विपरीत, 128-बिट एईएस कुंजी में केवल 64-बिट कुंजी की व्यावहारिक सुरक्षा होगी।
इस खतरे का अपेक्षाकृत सरल समाधान है:कुंजी की लंबाई दोगुनी करना. यदि हम चाहते हैं कि हमारे डेटा का सुरक्षा स्तर ग्रोवर के एल्गोरिदम के मुकाबले 128 बिट हो, तो हम बस 256-बिट एईएस कुंजी का उपयोग करेंगे। यद्यपि खतरा निश्चित रूप से वास्तविक है, हमारे सममित-कुंजी एल्गोरिदम की सुरक्षा के लिए प्रति उपाय अपेक्षाकृत सरल हैं, इसलिए क्रिप्टोग्राफर ग्रोवर के एल्गोरिदम पर आधारित हमलों के बारे में विशेष रूप से चिंतित नहीं हैं।
क्वांटम कंप्यूटिंग: सिर्फ एक सुरक्षा खतरे से कहीं अधिक
लेख के इस स्तर पर, आप यह सोचना शुरू कर सकते हैं कि जब इंटरनेट सुरक्षा और क्रिप्टोग्राफी की बात आती है तो क्वांटम कंप्यूटिंग पूरी तरह से बुरी खबर है। क्वांटम कंप्यूटिंग इन क्षेत्रों में जो जटिलताएँ ला सकती है, उसके बावजूद कुछ लाभ भी हो सकते हैं।
जब सुरक्षित संचार की बात आती है तो क्वांटम यांत्रिकी के अद्वितीय गुण नए अवसरों की दुनिया खोलते हैं. इनमें से कुछ, जैसे क्वांटम कुंजी-वितरण, पहले से ही उपयोग किए जा रहे हैं। भविष्य के लिए संभावित क्वांटम तंत्र में अन्य संभावनाओं के अलावा काक के तीन चरण प्रोटोकॉल और क्वांटम डिजिटल-हस्ताक्षर शामिल हैं।
क्वांटम कुंजी-वितरण
क्वांटम कुंजी-वितरण किसी भी अन्य कुंजी विनिमय प्रोटोकॉल की तरह ही है। यह दो पक्षों को एक सममित कुंजी सुरक्षित रूप से स्थापित करने की अनुमति देता है जिसका उपयोग वे अपने भविष्य के संचार को एन्क्रिप्ट करने के लिए कर सकते हैं। मुख्य अंतर यह हैयह क्वांटम यांत्रिकी के अद्वितीय गुणों का लाभ उठाता है, जिससे दोनों पक्षों को यह पता लगाने की अनुमति मिलती है कि कोई हमलावर संदेशों पर नज़र रख रहा है या नहीं.
यह क्वांटम यांत्रिकी के मूलभूत सिद्धांतों में से एक के कारण संभव हुआ है:क्वांटम प्रणाली को मापने का कोई भी प्रयास इसे बदल देगा. चूँकि डेटा को इंटरसेप्ट करना, संक्षेप में, माप का एक रूप है, एक क्वांटम कुंजी-वितरण योजना किसी भी विसंगति का पता लगाएगी जो एक हमलावर द्वारा सुनने से आती है और कनेक्शन को निरस्त कर देगी।
यदि सिस्टम किसी भी गुप्त सूचना का पता नहीं लगाता है, तो कनेक्शन आगे बढ़ जाएगा, और पार्टियां निश्चिंत हो सकती हैं कि उनके द्वारा विकसित की गई कुंजी सुरक्षित है, जब तक पर्याप्त प्रमाणीकरण नहीं हुआ है।
क्वांटम कुंजी-वितरण का उपयोग वर्तमान में कुछ स्थितियों में किया जाता है जहां सुरक्षा की आवश्यकता अधिक होती है, जैसे बैंकिंग और मतदान। यह अभी भी अपेक्षाकृत महंगा है और बड़ी दूरी पर इसका उपयोग नहीं किया जा सकता है, जिसने इसे आगे अपनाने से रोक दिया है।
काक का तीन-चरणीय प्रोटोकॉल
सुभाष काक का तीन-चरण प्रोटोकॉल एक प्रस्तावित तंत्र है डेटा को एन्क्रिप्ट करने के लिए क्वांटम क्रिप्टोग्राफी का उपयोग करना . इसके लिए पहले संबंध में दोनों पक्षों को प्रमाणित करना आवश्यक है, लेकिन सैद्धांतिक रूप से यह एक रास्ता प्रदान कर सकता है डेटा को इस तरह से लगातार एन्क्रिप्ट करें जो अटूट हो .
हालाँकि इसका उपयोग कुंजियाँ स्थापित करने के लिए किया जा सकता है, यह क्वांटम कुंजी-वितरण से भिन्न है क्योंकिइसका उपयोग डेटा को एन्क्रिप्ट करने के लिए भी किया जा सकता है. क्वांटम कुंजी-वितरण कुंजी को स्थापित करने के लिए केवल क्वांटम गुणों का उपयोग करता है - डेटा को शास्त्रीय क्रिप्टोग्राफी का उपयोग करके एन्क्रिप्ट किया जाता है।
काक का तीन-चरण प्रोटोकॉल फोटॉन के यादृच्छिक ध्रुवीकरण घुमाव पर निर्भर करता है. यह विधि दोनों पक्षों को असुरक्षित चैनल पर सुरक्षित रूप से डेटा भेजने की अनुमति देती है। आमतौर पर संरचना का वर्णन करने के लिए जिस सादृश्य का उपयोग किया जाता है, वह दो लोगों, ऐलिस और बॉब को चित्रित करना है। ऐलिस के पास एक रहस्य है जिसे वह बॉब को भेजना चाहती है, लेकिन उसके पास ऐसा करने के लिए कोई सुरक्षित संचार माध्यम नहीं है।
अपने रहस्य को एक असुरक्षित चैनल पर सुरक्षित रूप से भेजने के लिए, ऐलिस अपने रहस्य को एक बॉक्स में रखती है, फिर बॉक्स को बाहर से एक जंजीर से बंद कर देती है। फिर वह बॉक्स को बॉब के पास भेजती है, जो बॉक्स को अपनी चेन से भी बंद कर देता है।
बॉब फिर बॉक्स को ऐलिस के पास वापस भेजता है, जो उसका ताला हटा देती है। फिर वह बॉक्स बॉब को लौटा देती है। चूँकि अब बॉक्स की सुरक्षा केवल बॉब के लॉक से होती है, वह इसे अनलॉक कर सकता है और गुप्त डेटा तक पहुंच सकता है।
यह विधि ऐलिस को बॉब को एक रहस्य भेजने की अनुमति देती है, बिना किसी तीसरे पक्ष तक पहुंच के। यह है क्योंकिहर बार असुरक्षित चैनल पर भेजे जाने पर बॉक्स पर कम से कम एक व्यक्ति का ताला लगा होता है.
क्वांटम डिजिटल हस्ताक्षर
क्वांटम कंप्यूटिंग हमारी आमतौर पर उपयोग की जाने वाली डिजिटल हस्ताक्षर योजनाओं के लिए खतरा हैवे सार्वजनिक-कुंजी सिफर पर भरोसा करते हैं जो शोर के एल्गोरिदम के प्रति संवेदनशील हैं. हालाँकि, नई तकनीक क्वांटम डिजिटल हस्ताक्षर के द्वार भी खोलती है, जो इन हमलों के प्रति प्रतिरोधी होगी।
क्वांटम डिजिटल हस्ताक्षर सामान्य डिजिटल हस्ताक्षर की तरह ही काम करेंगे, और डेटा को प्रमाणित कर सकते हैं, इसकी अखंडता की जांच कर सकते हैं और गैर-अस्वीकृति प्रदान कर सकते हैं। अंतर यह है कि वे ऐसा करेंगेक्वांटम यांत्रिकी के गुणों पर भरोसा करें,उन गणितीय समस्याओं के बजाय जिन्हें उलटना मुश्किल है, जिन प्रणालियों का हम वर्तमान में उपयोग करते हैं वे इसी पर आधारित हैं।
क्वांटम डिजिटल हस्ताक्षर के लिए दो अलग-अलग दृष्टिकोण हैं:
- ए क्लासिक बिट स्ट्रिंग का उपयोग निजी कुंजी के लिए किया जाता है, और एक सार्वजनिक क्वांटम कुंजी इससे प्राप्त होती है।
- ए मात्रा बिट स्ट्रिंग का उपयोग निजी कुंजी के लिए किया जाता है, और एक सार्वजनिक क्वांटम कुंजी इससे प्राप्त होती है।
ये दोनों प्रकार के क्वांटम डिजिटल हस्ताक्षर शास्त्रीय डिजिटल हस्ताक्षरों से भिन्न हैं, क्योंकि वे एक-तरफ़ा क्वांटम फ़ंक्शंस का उपयोग करते हैं। इन कार्यों को उलटना असंभव होगा, जबकि शास्त्रीय एक-तरफ़ा कार्यों को उलटना अविश्वसनीय रूप से कठिन है।
क्वांटम कंप्यूटिंग: क्या आपको चिंतित होना चाहिए?
व्यावहारिक क्वांटम कंप्यूटिंग अभी भी सुदूर क्षितिज पर है और इसके बारे में बहुत कुछ ऐसा है जो हम नहीं जानते हैं. इसके सबसे कठोर आलोचकों का मानना है कि क्वांटम कंप्यूटिंग कभी भी उपयोगी नहीं होगी, जबकि इसके विकास में शामिल कुछ कंपनियां अगले कुछ समय में इसके व्यावसायिक आगमन का अनुमान लगाती हैं।पांच से 15 साल.
इस स्तर पर, वैज्ञानिकों के लिए महत्वपूर्ण चुनौतियाँ सामने हैं। वर्तमान मशीनें पर्याप्त शक्तिशाली नहीं हैं, और क्वांटम डीकोहेरेंस से संबंधित मुद्दों को हल करने की आवश्यकता है।
हालाँकि ये कारक हमारे वर्तमान क्रिप्टोग्राफ़िक सिस्टम को अभी सुरक्षित रखते प्रतीत होते हैं, फिर भी जोखिम है कि नए एल्गोरिदम, तकनीकों और हमलों की खोज की जाएगी। यदि क्वांटम कंप्यूटिंग अंततः आ जाती है, तो ये किसी के अनुमान से कहीं अधिक जोखिम पैदा कर सकता है।
इन अज्ञात चीज़ों के बावजूद, क्वांटम कंप्यूटिंग और सुरक्षा पर इसके प्रभावों के अध्ययन में बहुत सारा पैसा खर्च किया जा रहा है। उद्योग, सरकारी निकाय और शिक्षाविद सभी पोस्ट-क्वांटम भविष्य की तैयारी के लिए काम कर रहे हैं, जो शायद कभी नहीं आएगा।
यह महत्वपूर्ण है, क्योंकि जोखिम बहुत बड़े हैं और जिन क्षेत्रों का अध्ययन करने की आवश्यकता है वे व्यापक हैं। इसके शीर्ष पर,नए क्रिप्टोसिस्टम को विकसित करने, विश्लेषण करने और मानकीकृत करने में वर्षों लग जाते हैं.
हालाँकि क्वांटम कंप्यूटिंग में अभी भी कई साल बाकी हैं, अगर हमने पहले से ही एहतियाती उपायों पर काम करना शुरू नहीं किया है, तो सबसे खराब स्थिति में उचित रक्षा तंत्र स्थापित होने से पहले ही क्वांटम कंप्यूटिंग हमलावरों के हाथों में पड़ सकती है। यह हमारे सभी डिजिटल संचार के लिए विनाशकारी होगा।
जोखिम वास्तविक हैं और चीजों के विनाशकारी होने की थोड़ी संभावना है। हालाँकि, क्वांटम कंप्यूटिंग के विकास और इसके साथ-साथ अध्ययन किए जा रहे एहतियाती उपायों का एक यथार्थवादी विश्लेषण इंगित करता है कि दुनिया इन जोखिमों को प्रभावी ढंग से प्रबंधित करने की राह पर है।
यदि व्यावहारिक क्वांटम कंप्यूटिंग आती है, तो संभावना है कि यह हमारे वर्तमान में उपयोग किए जाने वाले कुछ क्रिप्टोग्राफ़िक सिस्टम को बाधित कर देगी। बावजूद इसके,जिन विकल्पों को सुरक्षित माना जाता है वे पहले से ही पाइपलाइन में हैं.
जब तक हम अपने वर्तमान पथ पर चलते रहेंगे और कोई अचानक आश्चर्य सामने नहीं आएगा, व्यावहारिक क्वांटम कंप्यूटिंग के संभावित आगमन से कोई बड़ा व्यवधान या उथल-पुथल नहीं होनी चाहिए। फिलहाल, चिंता की कोई बात नहीं है-ऐसा लगता है कि वैज्ञानिकों के पास सब कुछ नियंत्रण में है।
क्वांटम भौतिकी कण गेराल्ट द्वारा लाइसेंस प्राप्त सीसी0