EITC/IS/QCF Quantum Cryptography Fundamentals کوانٹم کریپٹوگرافی کے نظریاتی اور عملی پہلوؤں پر ایک یورپی IT سرٹیفیکیشن پروگرام ہے، جو بنیادی طور پر کوانٹم کی ڈسٹری بیوشن (QKD) پر توجہ مرکوز کرتا ہے، جو پہلی بار ون ٹائم پیڈ کے ساتھ مل کر پیش کرتا ہے۔ تاریخ مطلق (معلومات-نظریاتی) مواصلاتی تحفظ۔
EITC/IS/QCF کوانٹم کرپٹوگرافی بنیادی اصولوں کے نصاب میں کوانٹم کی ڈسٹری بیوشن، کوانٹم کمیونیکیشن چینلز انفارمیشن کیریئرز، کمپوزٹ کوانٹم سسٹمز، کلاسیکل اور کوانٹم اینٹروپی بطور کمیونیکیشن تھیوری انفارمیشن اقدامات، QKD کی تیاری اور پیمائش کے پروٹوکولز، QDK پر مبنی پروٹوکول، QDK کی تیاری اور پیمائش کا نصاب شامل ہے۔ QKD کلاسیکی پوسٹ پروسیسنگ (بشمول غلطی کی اصلاح اور پرائیویسی ایمپلیفیکیشن)، کوانٹم کی ڈسٹری بیوشن کی سیکیورٹی (تعریفات، چھپنے کی حکمت عملی، BB84 پروٹوکول کی سیکیورٹی، سیکیورٹی cia اینٹروپک غیر یقینی تعلقات)، عملی QKD (تجربہ بمقابلہ نظریہ)، تجرباتی تعارف کرپٹوگرافی کے ساتھ ساتھ کوانٹم ہیکنگ، مندرجہ ذیل ڈھانچے کے اندر، اس EITC سرٹیفیکیشن کے حوالے کے طور پر جامع ویڈیو ڈیڈیکٹک مواد کو شامل کرتا ہے۔
کوانٹم کرپٹوگرافی کا تعلق ان خفیہ نظاموں کو تیار کرنے اور نافذ کرنے سے ہے جو کلاسیکی طبیعیات کے قوانین کی بجائے کوانٹم فزکس کے قوانین پر مبنی ہیں۔ کوانٹم کلید کی تقسیم کوانٹم کرپٹوگرافی کی سب سے مشہور ایپلی کیشن ہے، کیونکہ یہ کلیدی تبادلے کے مسئلے کا معلوماتی نظریاتی طور پر محفوظ حل فراہم کرتی ہے۔ کوانٹم کرپٹوگرافی کا فائدہ یہ ہے کہ وہ مختلف قسم کے کرپٹوگرافک کاموں کو مکمل کرنے کی اجازت دیتا ہے جن کو مکمل طور پر کلاسیکی (نان کوانٹم) کمیونیکیشن کا استعمال کرکے دکھایا گیا ہے یا اسے ناممکن سمجھا گیا ہے۔ مثال کے طور پر، کوانٹم حالت میں انکوڈ شدہ ڈیٹا کو کاپی کرنا ناممکن ہے۔ اگر انکوڈ شدہ ڈیٹا کو پڑھنے کی کوشش کی جاتی ہے تو، کوانٹم حالت کو لہر فنکشن کے خاتمے (نو کلوننگ تھیوریم) کی وجہ سے تبدیل کر دیا جائے گا۔ کوانٹم کلید کی تقسیم میں، اس کا استعمال eavesdropping (QKD) کا پتہ لگانے کے لیے کیا جا سکتا ہے۔
کوانٹم کرپٹوگرافی قائم کرنے کا سہرا سٹیفن ویسنر اور گیلس براسارڈ کے کام کو جاتا ہے۔ ویزنر، پھر نیویارک کی کولمبیا یونیورسٹی میں، 1970 کی دہائی کے اوائل میں کوانٹم کنجوگیٹ کوڈنگ کا تصور ایجاد کیا۔ آئی ای ای ای انفارمیشن تھیوری سوسائٹی نے ان کے اہم مطالعہ "کونجوگیٹ کوڈنگ" کو مسترد کر دیا، لیکن آخر کار یہ 1983 میں SIGACT نیوز میں شائع ہوا۔ اس تحقیق میں، اس نے یہ دکھایا کہ دو پیغامات کو دو "کنجوگیٹ آبزرویبلز" میں کیسے انکوڈ کیا جاتا ہے، جیسے لکیری اور سرکلر فوٹون پولرائزیشن۔ ، تاکہ یا تو، لیکن دونوں نہیں، موصول اور ڈی کوڈ کیا جا سکے۔ 20 میں پورٹو ریکو میں منعقد ہونے والے کمپیوٹر سائنس کی بنیادوں پر 1979ویں IEEE سمپوزیم تک یہ بات نہیں تھی کہ IBM کے تھامس جے واٹسن ریسرچ سینٹر کے چارلس ایچ بینیٹ اور گیلس براسارڈ نے دریافت کیا کہ ویزنر کے نتائج کو کیسے شامل کیا جائے۔ "ہم نے تسلیم کیا کہ فوٹون کا مقصد کبھی بھی معلومات کو ذخیرہ کرنا نہیں تھا، بلکہ اسے پہنچانا تھا" بینیٹ اور براسارڈ نے اپنے پچھلے کام کی بنیاد پر 84 میں BB1984 کے نام سے ایک محفوظ مواصلاتی نظام متعارف کرایا۔ محفوظ کلیدی تقسیم کو پورا کرنے کے لیے ڈیوڈ ڈوئچ کے کوانٹم نان لوکلٹی اور بیل کی عدم مساوات کو استعمال کرنے کے خیال کے بعد، Artur Ekert نے 1991 کے ایک مطالعہ میں زیادہ گہرائی میں الجھن پر مبنی کوانٹم کلید کی تقسیم کی چھان بین کی۔
کاک کی تین مراحل کی تکنیک دونوں اطراف کو اپنے پولرائزیشن کو بے ترتیب طور پر گھومنے کی تجویز پیش کرتی ہے۔ اگر سنگل فوٹون استعمال کیے جاتے ہیں، تو اس ٹیکنالوجی کو نظریاتی طور پر مسلسل، اٹوٹ ڈیٹا انکرپشن کے لیے استعمال کیا جا سکتا ہے۔ یہ بنیادی پولرائزیشن گردش کے طریقہ کار کو لاگو کیا گیا ہے. یہ مکمل طور پر کوانٹم پر مبنی کرپٹوگرافی کا طریقہ ہے، جیسا کہ کوانٹم کلید کی تقسیم کے برخلاف ہے، جو کلاسیکی خفیہ کاری کا استعمال کرتا ہے۔
کوانٹم کلیدی تقسیم کے طریقے BB84 طریقہ پر مبنی ہیں۔ MagiQ Technologies, Inc. (Boston, Massachusetts, United States), ID Quantique (Geneva, Switzerland), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Japan), QNu Labs, اور SeQureNet سبھی کوانٹم کرپٹوگرافی سسٹمز (Paris) بنانے والے ہیں۔ ، فرانس)۔
فوائد
ڈیٹا سیکیورٹی چین میں خفیہ نگاری سب سے محفوظ لنک ہے۔ دوسری طرف دلچسپی رکھنے والی جماعتیں یہ توقع نہیں کر سکتیں کہ خفیہ کیز مستقل طور پر محفوظ رہیں گی۔ کوانٹم کریپٹوگرافی میں روایتی کرپٹوگرافی کے مقابلے میں طویل عرصے تک ڈیٹا کو خفیہ کرنے کی صلاحیت ہوتی ہے۔ سائنس دان روایتی خفیہ نگاری کے ساتھ 30 سال سے زیادہ کے لیے خفیہ کاری کی ضمانت نہیں دے سکتے، لیکن کچھ اسٹیک ہولڈرز کو تحفظ کی طویل مدت درکار ہو سکتی ہے۔ مثال کے طور پر، صحت کی دیکھ بھال کی صنعت کو لے لو. الیکٹرانک میڈیکل ریکارڈ سسٹمز 85.9% دفتر میں مقیم معالجین 2017 تک مریضوں کے ڈیٹا کو ذخیرہ کرنے اور منتقل کرنے کے لیے استعمال کرتے ہیں۔ ہیلتھ انشورنس پورٹیبلٹی اینڈ اکاؤنٹیبلٹی ایکٹ کے تحت میڈیکل ریکارڈ کو نجی رکھا جانا چاہیے۔ کاغذی میڈیکل ریکارڈ عام طور پر ایک خاص وقت گزر جانے کے بعد جلائے جاتے ہیں، جبکہ کمپیوٹرائزڈ ریکارڈز ایک ڈیجیٹل ٹریل چھوڑ دیتے ہیں۔ کوانٹم کلید تقسیم کا استعمال کرتے ہوئے الیکٹرانک ریکارڈز کو 100 سال تک محفوظ کیا جا سکتا ہے۔ کوانٹم کرپٹوگرافی میں حکومتوں اور فوجوں کے لیے بھی درخواستیں ہیں، کیونکہ حکومتوں نے عموماً فوجی مواد کو تقریباً 60 سالوں سے خفیہ رکھا ہے۔ اس بات کا بھی مظاہرہ کیا گیا ہے کہ کوانٹم کلید کی تقسیم محفوظ ہو سکتی ہے یہاں تک کہ جب ایک شور والے چینل پر طویل فاصلے پر منتقل کیا جائے۔ اسے ایک شور والی کوانٹم اسکیم سے کلاسیکی بے آواز اسکیم میں تبدیل کیا جاسکتا ہے۔ اس مسئلے سے نمٹنے کے لیے کلاسک امکانی نظریہ استعمال کیا جا سکتا ہے۔ کوانٹم ریپیٹر شور والے چینل پر مستقل تحفظ کے اس عمل میں مدد کر سکتے ہیں۔ کوانٹم ریپیٹر کوانٹم کمیونیکیشن کی خرابیوں کو مؤثر طریقے سے حل کرنے کی صلاحیت رکھتے ہیں۔ کمیونیکیشن سیکیورٹی کو یقینی بنانے کے لیے، کوانٹم ریپیٹرز، جو کوانٹم کمپیوٹرز ہیں، کو شور مچانے والے چینل پر حصوں کے طور پر رکھا جا سکتا ہے۔ کوانٹم ریپیٹرز ایک محفوظ کمیونیکیشن لائن بنانے کے لیے ان کو جوڑنے سے پہلے چینل کے حصوں کو صاف کرکے اسے پورا کرتے ہیں۔ طویل فاصلے پر، سب پار کوانٹم ریپیٹر شور والے چینل کے ذریعے موثر سطح کا تحفظ دے سکتے ہیں۔
درخواستیں
کوانٹم کریپٹوگرافی ایک وسیع اصطلاح ہے جس کا حوالہ مختلف قسم کے کرپٹوگرافک تکنیکوں اور پروٹوکولز سے ہے۔ مندرجہ ذیل حصے کچھ قابل ذکر ایپلی کیشنز اور پروٹوکولز سے گزرتے ہیں۔
کوانٹم کیز کی تقسیم
کوانٹم کمیونیکیشن کو دو فریقوں (مثال کے طور پر ایلس اور باب) کے درمیان مشترکہ کلید قائم کرنے کے لیے استعمال کرنے کی تکنیک کسی تیسرے فریق (حوا) کے بغیر اس کلید کے بارے میں کچھ سیکھے بغیر، چاہے حوا ایلس اور باب کے درمیان ہونے والے تمام مواصلت کو چھان لے، معلوم ہے۔ بطور QKD۔ اگر حوا قائم ہونے والی کلید کے بارے میں علم اکٹھا کرنے کی کوشش کرتی ہے تو تضادات پیدا ہوں گے، جس کی وجہ سے ایلس اور باب نوٹس لے سکتے ہیں۔ ایک بار کلید قائم ہو جانے کے بعد، یہ عام طور پر روایتی طریقوں کے ذریعے مواصلات کو خفیہ کرنے کے لیے استعمال ہوتی ہے۔ تبادلہ شدہ کلید، مثال کے طور پر، ہم آہنگ خفیہ نگاری کے لیے استعمال کی جا سکتی ہے (مثلاً ون ٹائم پیڈ)۔
کوانٹم کلیدی تقسیم کی حفاظت نظریاتی طور پر کسی چھپنے والے کی مہارتوں پر کوئی رکاوٹ ڈالے بغیر قائم کی جا سکتی ہے، جو کلاسیکی کلیدی تقسیم کے ساتھ حاصل نہیں ہو سکتی۔ اگرچہ کچھ کم سے کم مفروضوں کی ضرورت ہے، جیسے کہ کوانٹم فزکس کا اطلاق ہوتا ہے اور یہ کہ ایلس اور باب ایک دوسرے کی تصدیق کر سکتے ہیں، حوا کو ایلس یا باب کی نقالی کرنے کے قابل نہیں ہونا چاہیے کیونکہ درمیان میں آدمی کا حملہ ممکن ہو گا۔
اگرچہ QKD محفوظ معلوم ہوتا ہے، اس کی ایپلی کیشنز کو عملی چیلنجوں کا سامنا ہے۔ ٹرانسمیشن فاصلے اور کلیدی جنریشن ریٹ کی رکاوٹوں کی وجہ سے، یہ معاملہ ہے۔ ٹیکنالوجی میں مسلسل تحقیق اور ترقی نے اس طرح کی رکاوٹوں میں مستقبل کی ترقی کی اجازت دی ہے۔ لوکامارینی وغیرہ۔ نے 2018 میں جڑواں فیلڈ QKD سسٹم تجویز کیا جو نقصان دہ کمیونیکیشن چینل کی شرح نقصان کی پیمائش پر قابو پانے کے قابل ہو سکتا ہے۔ آپٹیکل فائبر کے 340 کلومیٹر پر، جڑواں فیلڈ پروٹوکول کی شرح کو نقصان دہ چینل کی خفیہ کلیدی معاہدے کی صلاحیت سے زیادہ دکھایا گیا، جسے ریپیٹر لیس PLOB باؤنڈ کہا جاتا ہے۔ اس کی مثالی شرح پہلے سے ہی 200 کلومیٹر کی اس حد سے زیادہ ہے اور ریپیٹر کی مدد سے خفیہ کلیدی معاہدے کی اعلیٰ صلاحیت کی شرح کے نقصان کی پیمائش کی پیروی کرتی ہے (مزید تفصیلات کے لیے تصویر 1 دیکھیں)۔ پروٹوکول کے مطابق، "550 کلومیٹر کے روایتی آپٹیکل فائبر" کا استعمال کرتے ہوئے مثالی کلیدی شرحیں حاصل کی جا سکتی ہیں، جو پہلے سے ہی مواصلات میں بڑے پیمانے پر استعمال ہوتا ہے۔ Minder et al.، جنہیں پہلا موثر کوانٹم ریپیٹر کہا گیا ہے، نے 2019 میں شرح نقصان کی حد سے آگے QKD کے پہلے تجرباتی مظاہرے میں نظریاتی کھوج کی تصدیق کی۔ طویل فاصلوں پر اعلیٰ شرح تک پہنچنے کے حوالے سے پروٹوکول ایک اہم پیش رفت ہے۔
بد اعتمادی کوانٹم کرپٹوگرافی
بداعتمادی خفیہ نگاری میں حصہ لینے والے ایک دوسرے پر بھروسہ نہیں کرتے۔ ایلس اور باب، مثال کے طور پر، ایک کمپیوٹیشن کو مکمل کرنے کے لیے تعاون کرتے ہیں جس میں دونوں فریق نجی ان پٹ فراہم کرتے ہیں۔ دوسری طرف ایلس، باب پر بھروسہ نہیں کرتی، اور باب ایلس پر بھروسہ نہیں کرتا۔ نتیجے کے طور پر، ایک خفیہ نگاری کے کام کے محفوظ نفاذ کے لیے ایلس کی اس یقین دہانی کی ضرورت ہوتی ہے کہ حساب مکمل ہونے کے بعد باب نے دھوکہ نہیں دیا، اور باب کی یقین دہانی کہ ایلس نے دھوکہ نہیں دیا۔ کمٹمنٹ اسکیمیں اور محفوظ کمپیوٹیشنز، جن میں سے بعد میں سکے کو پلٹنا اور غافل منتقلی کے کام شامل ہیں، بے اعتمادی کے خفیہ کاموں کی مثالیں ہیں۔ ناقابل اعتماد خفیہ نگاری کے شعبے میں کلیدی تقسیم شامل نہیں ہے۔ بداعتمادی کوانٹم کرپٹوگرافی بد اعتمادی کی خفیہ نگاری کے میدان میں کوانٹم سسٹمز کے استعمال کی تحقیقات کرتی ہے۔
کوانٹم کلیدی تقسیم کے برعکس، جہاں غیر مشروط تحفظ صرف کوانٹم فزکس کے قوانین کے ذریعے حاصل کیا جا سکتا ہے، وہاں غیر مشروط طور پر محفوظ پروٹوکول یہ ثابت کرنے کے لیے موجود ہیں کہ عدم اعتماد میں مختلف کاموں کے معاملے میں صرف کوانٹم فزکس کے قوانین کے ذریعے ہی حاصل نہیں کیا جا سکتا۔ خفیہ نگاری تاہم، ان میں سے کچھ کام مکمل حفاظت کے ساتھ کیے جا سکتے ہیں اگر پروٹوکول کوانٹم فزکس اور خصوصی رشتہ داری دونوں کا استعمال کرتے ہیں۔ مثال کے طور پر میئرز اور لو اور چاؤ نے یہ ظاہر کیا کہ کوانٹم بٹ کی مکمل کمٹمنٹ ناممکن ہے۔ لو اور چاؤ نے ثابت کیا کہ غیر مشروط طور پر محفوظ کامل کوانٹم کوائن پلٹنا ناممکن ہے۔ مزید برآں، لو نے یہ ظاہر کیا کہ دو میں سے ایک سے غافل منتقلی اور دیگر محفوظ دو فریقی حسابات کے لیے کوانٹم پروٹوکول کے محفوظ ہونے کی ضمانت نہیں دی جا سکتی۔ دوسری طرف، کینٹ نے سکے پلٹنے اور بٹ کمٹمنٹ کے لیے غیر مشروط طور پر محفوظ رشتہ داری پروٹوکول کا مظاہرہ کیا ہے۔
کوانٹم سکے پلٹنا
کوانٹم کوائن فلپنگ، کوانٹم کلید تقسیم کے برعکس، دو فریقوں کے درمیان استعمال ہونے والا ایک طریقہ کار ہے جو ایک دوسرے پر بھروسہ نہیں کرتے ہیں۔ شرکاء ایک کوانٹم چینل کے ذریعے بات چیت کرتے ہیں اور کوبٹ ٹرانسمیشن کے ذریعے ڈیٹا کا تبادلہ کرتے ہیں۔ تاہم، چونکہ ایلس اور باب ایک دوسرے پر اعتماد نہیں کرتے، وہ دونوں ایک دوسرے سے دھوکہ دہی کی توقع رکھتے ہیں۔ نتیجے کے طور پر، اس بات کو یقینی بنانے کے لیے مزید کام کرنا ضروری ہے کہ مطلوبہ نتیجہ حاصل کرنے کے لیے نہ تو ایلس اور نہ ہی باب کو دوسرے پر کافی برتری حاصل ہے۔ تعصب کسی خاص نتیجہ کو متاثر کرنے کی صلاحیت ہے، اور ایک بے ایمان کھلاڑی کے تعصب کو ختم کرنے کے لیے پروٹوکول ڈیزائن کرنے پر بہت زیادہ کوششیں کی جاتی ہیں، جسے دھوکہ دہی بھی کہا جاتا ہے۔ کوانٹم کمیونیکیشن پروٹوکول، جیسے کوانٹم کوائن فلپنگ، روایتی کمیونیکیشن کے مقابلے میں کافی حفاظتی فوائد فراہم کرنے کے لیے ثابت ہوئے ہیں، اس حقیقت کے باوجود کہ عملی طور پر ان پر عمل درآمد کرنا مشکل ہو سکتا ہے۔
مندرجہ ذیل ایک عام سکے فلپ پروٹوکول ہے:
- ایلس ایک بنیاد کا انتخاب کرتی ہے (ریکٹ لائنیئر یا ڈائیگنل) اور اس بنیاد پر باب کو پہنچانے کے لیے فوٹون کی ایک تار تیار کرتی ہے۔
- باب بے ترتیب طور پر ہر فوٹون کی پیمائش کرنے کے لیے ایک درست لکیری یا ترچھی بنیاد کا انتخاب کرتا ہے، یہ دیکھتے ہوئے کہ اس نے کس بنیاد کو استعمال کیا اور ریکارڈ شدہ قدر۔
- باب اس فاؤنڈیشن کے بارے میں عوامی اندازہ لگاتا ہے جس پر ایلس نے اپنے کوبٹس بھیجے تھے۔
- ایلس اپنے انتخاب کی بنیاد کو ظاہر کرتی ہے اور باب کو اس کی اصل تار بھیجتی ہے۔
- باب ایلس کی تار کا اپنے ٹیبل سے موازنہ کرکے تصدیق کرتا ہے۔ یہ ایلس کی بنیاد پر کی گئی باب کی پیمائش کے ساتھ مکمل طور پر منسلک ہونا چاہئے اور اس کے برعکس مکمل طور پر غیر منسلک ہونا چاہئے۔
جب کوئی کھلاڑی کسی مخصوص نتیجہ کے امکان کو متاثر کرنے یا بہتر کرنے کی کوشش کرتا ہے، تو اسے دھوکہ دہی کے نام سے جانا جاتا ہے۔ پروٹوکول کے ذریعے دھوکہ دہی کی کچھ شکلوں کی حوصلہ شکنی کی جاتی ہے۔ مثال کے طور پر، ایلس یہ دعوی کر سکتی ہے کہ باب نے اس کی ابتدائی بنیاد کا غلط اندازہ لگایا جب اس نے مرحلہ 4 پر درست اندازہ لگایا، لیکن ایلس کو اس کے بعد کوئبٹس کی ایک نئی سٹرنگ تیار کرنی پڑے گی جو مخالف ٹیبل میں باب کی پیمائش کے ساتھ بالکل مطابقت رکھتی ہے۔ qubits کی منتقلی کی تعداد کے ساتھ، اس کے qubits کی مماثل تار پیدا کرنے کے امکانات تیزی سے کم ہو جاتے ہیں، اور اگر باب کو کوئی مماثلت نظر نہیں آتی ہے، تو اسے معلوم ہو جائے گا کہ وہ جھوٹ بول رہی ہے۔ ایلس اسی طرح ریاستوں کو ملا کر فوٹوون کی ایک تار بنا سکتی ہے، لیکن باب جلد ہی دیکھے گا کہ اس کی تار میز کے دونوں اطراف سے کسی حد تک (لیکن مکمل طور پر نہیں) مطابقت رکھتی ہے، جس سے یہ ظاہر ہوتا ہے کہ اس نے دھوکہ دیا۔ عصری کوانٹم آلات میں بھی ایک موروثی کمزوری ہے۔ باب کی پیمائشیں غلطیوں اور کھوئے ہوئے کوبٹس سے متاثر ہوں گی، جس کے نتیجے میں اس کی پیمائش کی میز میں سوراخ ہو جائیں گے۔ مرحلہ 5 میں ایلس کی کوبٹ ترتیب کی توثیق کرنے کی باب کی قابلیت کو پیمائش کی اہم غلطیوں کی وجہ سے روکا جائے گا۔
آئنسٹائن-پوڈولسکی-روزن (ای پی آر) پیراڈوکس نظریاتی طور پر ایلس کے لیے دھوکہ دینے کا ایک خاص طریقہ ہے۔ ای پی آر جوڑے میں دو فوٹون ایک دوسرے سے منسلک ہوتے ہیں، جس کا مطلب ہے کہ جب ایک ہی بنیاد پر ناپا جاتا ہے تو ان میں ہمیشہ مخالف پولرائزیشن ہوتے ہیں۔ ایلس EPR جوڑوں کی ایک تار بنا سکتی ہے، ایک باب کو بھیجتی ہے اور دوسرے کو اپنے لیے رکھتی ہے۔ وہ اپنے EPR جوڑے کے فوٹونز کو مخالف بنیاد پر ناپ سکتی ہے اور باب کے مخالف جدول سے کامل تعلق حاصل کر سکتی ہے جب باب اپنا اندازہ بتاتا ہے۔ باب کو اندازہ نہیں ہوگا کہ اس نے دھوکہ دیا ہے۔ تاہم، اس کے لیے ایسی مہارتوں کی ضرورت ہوتی ہے جن کا فی الحال کوانٹم ٹیکنالوجی میں فقدان ہے، جس سے عملی طور پر اسے حاصل کرنا ناممکن ہو جاتا ہے۔ اسے باہر نکالنے کے لیے، ایلس کو تمام فوٹونز کو ایک طویل مدت کے لیے ذخیرہ کرنے اور قریب قریب درستگی کے ساتھ ان کی پیمائش کرنے کی ضرورت ہوگی۔ اس کی وجہ یہ ہے کہ سٹوریج یا پیمائش کے دوران کھو جانے والا ہر فوٹون اس کے تار میں ایک سوراخ چھوڑ دیتا ہے، جسے اسے اندازے سے بھرنا پڑتا ہے۔ اسے جتنے زیادہ اندازے لگانے ہوں گے، اتنا ہی زیادہ امکان ہے کہ وہ باب کے ذریعے دھوکہ دہی میں پکڑے جائیں۔
کوانٹم عزم
جب عدم اعتماد والی جماعتیں شامل ہوتی ہیں، تو کوانٹم کوائن فلپنگ کے علاوہ کوانٹم کمٹمنٹ کے طریقے استعمال کیے جاتے ہیں۔ کمٹمنٹ اسکیم فریق ایلس کو اس طرح سے ایک قدر ("عزم" کرنے) کو ٹھیک کرنے کی اجازت دیتی ہے کہ ایلس اسے تبدیل نہیں کرسکتی اور وصول کنندہ باب اس کے بارے میں کچھ نہیں سیکھ سکتا جب تک کہ ایلس اسے ظاہر نہ کرے۔ کرپٹوگرافک پروٹوکول اکثر اس طرح کے عزم کے طریقہ کار کو استعمال کرتے ہیں (مثلاً کوانٹم کوائن فلپنگ، زیرو نالج پروف، محفوظ ٹو پارٹی کمپیوٹیشن، اور اولیویئس ٹرانسفر)۔
وہ کوانٹم ترتیب میں خاص طور پر فائدہ مند ہوں گے: کریپیو اور کلیان نے یہ ظاہر کیا کہ نام نہاد فراموش منتقلی کو انجام دینے کے لیے ایک غیر مشروط طور پر محفوظ پروٹوکول ایک عزم اور کوانٹم چینل سے بنایا جا سکتا ہے۔ دوسری طرف، کلیان نے یہ ظاہر کیا ہے کہ غافل منتقلی کو عملی طور پر کسی بھی تقسیم شدہ کمپیوٹیشن کو محفوظ طریقے سے بنانے کے لیے استعمال کیا جا سکتا ہے (نام نہاد محفوظ ملٹی پارٹی کمپیوٹیشن)۔ (واضح کریں کہ ہم یہاں کس طرح تھوڑا سا میلا ہیں: کریپیو اور کلیان کے نتائج براہ راست اس بات کی نشاندہی نہیں کرتے ہیں کہ کوئی بھی ایک عزم اور کوانٹم چینل کے ساتھ محفوظ کثیر فریقی کمپیوٹیشن کو انجام دے سکتا ہے۔ اس کی وجہ یہ ہے کہ نتائج "کمپوز ایبلٹی" کو یقینی نہیں بناتے ہیں۔ اس کا مطلب یہ ہے کہ جب آپ ان کو اکٹھا کرتے ہیں تو آپ کو سیکیورٹی کھونے کا خطرہ ہوتا ہے۔
ابتدائی کوانٹم کمٹمنٹ میکانزم، بدقسمتی سے، ناقص دکھایا گیا تھا۔ میئرز نے ظاہر کیا کہ (غیر مشروط طور پر محفوظ) کوانٹم کمٹمنٹ ناممکن ہے: کسی بھی کوانٹم کمٹمنٹ پروٹوکول کو کمپیوٹیشنل لامحدود حملہ آور کے ذریعے توڑا جا سکتا ہے۔
تاہم، میئرز کی دریافت کوانٹم کمٹمنٹ پروٹوکولز (اور اس وجہ سے محفوظ ملٹی پارٹی کمپیوٹیشن پروٹوکول) کی تعمیر کے امکان کو مسترد نہیں کرتی ہے جو کمٹم کمیونیکیشن کے لیے درکار کمٹمنٹ پروٹوکولز کے مقابلے میں کافی کمزور مفروضے استعمال کرتے ہیں جو کوانٹم کمیونیکیشن کو ملازمت نہیں دیتے ہیں۔ ایک ایسی صورت حال جس میں کوانٹم کمیونیکیشن کو کمٹمنٹ پروٹوکول تیار کرنے کے لیے استعمال کیا جا سکتا ہے، ذیل میں بیان کردہ پابند کوانٹم اسٹوریج ماڈل ہے۔ نومبر 2013 میں ایک دریافت کوانٹم تھیوری اور ریلیٹیویٹی کو ملا کر "غیر مشروط" معلومات کی حفاظت فراہم کرتی ہے، جسے عالمی سطح پر پہلی بار مؤثر طریقے سے ثابت کیا گیا ہے۔ وانگ وغیرہ۔ ایک نیا عزم کا نظام پیش کیا ہے جس میں "غیر مشروط چھپنا" مثالی ہے۔
Cryptographic کمٹمنٹس کو جسمانی طور پر ناقابل استعمال افعال کا استعمال کرتے ہوئے بھی بنایا جا سکتا ہے۔
پابند اور شور والا کوانٹم اسٹوریج ماڈل
محدود کوانٹم اسٹوریج ماڈل کو غیر مشروط طور پر محفوظ کوانٹم کمٹمنٹ اور کوانٹم اولیویئس ٹرانسفر (OT) پروٹوکول (BQSM) بنانے کے لیے استعمال کیا جا سکتا ہے۔ اس منظر نامے میں، یہ فرض کیا جاتا ہے کہ مخالف کی کوانٹم ڈیٹا ذخیرہ کرنے کی صلاحیت ایک معلوم مستقل Q کے ذریعے محدود ہے۔ تاہم، اس بات کی کوئی حد نہیں ہے کہ مخالف کتنا کلاسیکل (غیر کوانٹم) ڈیٹا ذخیرہ کر سکتا ہے۔
عزم اور غافل منتقلی کے طریقہ کار BQSM میں بنائے جا سکتے ہیں۔ مندرجہ ذیل بنیادی تصور ہے: پروٹوکول پارٹیز (کوبٹس) کے درمیان Q سے زیادہ کوانٹم بٹس کا تبادلہ ہوتا ہے۔ چونکہ ایک بے ایمان مخالف بھی اس تمام ڈیٹا کو محفوظ نہیں کر سکتا (مخالف کی کوانٹم میموری Q qubits تک محدود ہے)، ڈیٹا کے کافی حصے کو ناپا یا تباہ کرنا پڑے گا۔ بے ایمان جماعتوں کو ڈیٹا کے کافی حصے کی پیمائش کرنے پر مجبور کرکے، پروٹوکول ناممکن نتائج سے بچ سکتا ہے، جس سے عزم اور غافل ٹرانسفر پروٹوکول استعمال کیے جاسکتے ہیں۔
BQSM میں Damgrd، Fehr، Salvail، اور Schaffner کے پروٹوکول یہ نہیں مانتے کہ ایماندار پروٹوکول کے شرکاء کوئی کوانٹم معلومات اپنے پاس رکھتے ہیں۔ تکنیکی تقاضے کوانٹم کلیدی تقسیم کے پروٹوکولز سے یکساں ہیں۔ اس طرح یہ پروٹوکول آج کی ٹیکنالوجی کے ساتھ کم از کم تھیوری میں مکمل کیے جا سکتے ہیں۔ مخالف کی کوانٹم میموری پر مواصلاتی پیچیدگی صرف ایک مستقل عنصر ہے جو پابند Q سے زیادہ ہے۔
BQSM کو حقیقت پسند ہونے کا فائدہ ہے کہ اس کی بنیاد پر مخالف کی کوانٹم میموری محدود ہے۔ یہاں تک کہ لمبے عرصے کے لیے ایک کوبٹ کو قابل اعتماد طریقے سے ذخیرہ کرنا آج کی ٹیکنالوجی کے ساتھ مشکل ہے۔ ("کافی لمبے" کی تعریف پروٹوکول کی تفصیلات سے طے ہوتی ہے۔) مخالف کو کوانٹم ڈیٹا رکھنے کے لیے جتنا وقت درکار ہوتا ہے اسے پروٹوکول میں مصنوعی خلا شامل کرکے من مانی طور پر طویل کیا جا سکتا ہے۔)
Wehner، Schaffner، اور Terhal کی طرف سے تجویز کردہ شور والے اسٹوریج ماڈل BQSM کی توسیع ہے۔ مخالف کو مخالف کی کوانٹم میموری کے جسمانی سائز پر اوپری باؤنڈ لگانے کے بجائے کسی بھی سائز کے ناقص کوانٹم اسٹوریج ڈیوائسز استعمال کرنے کی اجازت ہے۔ شور کوانٹم چینلز نامکمل کی سطح کو ماڈل کرنے کے لیے استعمال کیے جاتے ہیں۔ وہی پرائمیٹوز جو BQSM میں ہوتے ہیں کافی زیادہ شور کی سطح پر پیدا کیے جا سکتے ہیں، اس طرح BQSM شور والے اسٹوریج ماڈل کا ایک مخصوص کیس ہے۔
اسی طرح کے نتائج کلاسیکی صورت حال میں کلاسیکی (غیر کوانٹم) ڈیٹا کی مقدار پر ایک حد لگا کر حاصل کیے جا سکتے ہیں جسے مخالف ذخیرہ کر سکتا ہے۔ تاہم، یہ ظاہر کیا گیا ہے کہ اس ماڈل میں، ایماندار جماعتوں کو اسی طرح بہت زیادہ مقدار میں میموری استعمال کرنا چاہیے (مخالف کی یادداشت کے مربع کی جڑ)۔ نتیجے کے طور پر، یہ طریقے حقیقی دنیا کی میموری کی رکاوٹوں کے لیے ناقابل عمل ہیں۔ (یہ بات قابل غور ہے کہ، آج کی ٹیکنالوجی، جیسے ہارڈ ڈسک کے ساتھ، ایک مخالف کم قیمت پر روایتی ڈیٹا کی بہت بڑی مقدار کو ذخیرہ کر سکتا ہے۔)
پوزیشن کی بنیاد پر کوانٹم کرپٹوگرافی
پوزیشن پر مبنی کوانٹم کرپٹوگرافی کا مقصد کسی کھلاڑی کی (صرف) اسناد کا استعمال کرنا ہے: ان کا جغرافیائی مقام۔ مثال کے طور پر، فرض کریں کہ آپ کسی کھلاڑی کو اس یقین دہانی کے ساتھ ایک پیغام بھیجنا چاہتے ہیں کہ اسے صرف اس صورت میں پڑھا جا سکتا ہے جب وصول کنندہ بھی اس مقام پر ہو۔ پوزیشن کی تصدیق کا بنیادی مقصد ایک کھلاڑی، ایلس کے لیے (ایماندار) تصدیق کنندگان کو قائل کرنا ہے کہ وہ ایک مخصوص مقام پر ہے۔ چندرن وغیرہ۔ نے ثابت کیا کہ روایتی پروٹوکول کا استعمال کرتے ہوئے پوزیشن کی تصدیق تعاون کرنے والے مخالفین کی موجودگی میں ناممکن ہے (جو تمام پوزیشنوں کو کنٹرول کرتے ہیں کہنے والے کی بیان کردہ پوزیشن کو بچاتے ہیں)۔ مخالفوں پر مختلف رکاوٹوں کے تحت اسکیمیں ممکن ہیں۔
کینٹ نے مانیکر 'کوانٹم ٹیگنگ' کے تحت 2002 میں پہلی پوزیشن پر مبنی کوانٹم سسٹمز کی چھان بین کی۔ 2006 میں، ایک امریکی پیٹنٹ حاصل کیا گیا تھا. 2010 میں، مقام کی تصدیق کے لیے کوانٹم اثرات سے فائدہ اٹھانے کا خیال پہلی بار علمی جرائد میں شائع ہوا تھا۔ 2010 میں پوزیشن کی تصدیق کے لیے کئی دوسرے کوانٹم پروٹوکول تجویز کیے جانے کے بعد، بوہرمن وغیرہ۔ ایک عام ناممکن نتیجہ کا دعویٰ کیا: مخالفوں کو جوڑنا ہمیشہ تصدیق کرنے والوں کو یہ ظاہر کر سکتا ہے کہ وہ بہت زیادہ مقدار میں کوانٹم اینگلمنٹ کا استعمال کر کے دعوی کی گئی پوزیشن پر ہیں (وہ ایماندار کھلاڑی کے چلانے والے کوبٹس کی تعداد میں EPR جوڑوں کی دگنی تعداد میں استعمال کرتے ہیں۔ پر)۔ تاہم، باؤنڈڈ- یا شور-کوانٹم-سٹوریج کی تمثیل میں، یہ نتیجہ قابل عمل نقطہ نظر کے امکان کو مسترد نہیں کرتا ہے (اوپر دیکھیں)۔ Beigi اور König نے بعد میں پوزیشن کی تصدیق کے طریقوں کے خلاف وسیع حملے میں مطلوبہ EPR جوڑوں کی تعداد میں اضافہ کر دیا انہوں نے یہ بھی ظاہر کیا کہ ایک پروٹوکول مخالفین کے خلاف محفوظ ہے جو صرف EPR جوڑوں کی ایک لکیری تعداد کو کنٹرول کرتے ہیں۔ کوانٹم اثرات کا استعمال کرتے ہوئے باضابطہ غیر مشروط محل وقوع کی تصدیق کا امکان وقت کی توانائی کے جوڑے کی وجہ سے ایک حل طلب موضوع بنی ہوئی ہے، اس میں یہ تجویز کیا گیا ہے۔ یہ بات قابل غور ہے کہ پوزیشن پر مبنی کوانٹم کرپٹوگرافی کی تحقیق کا پورٹ پر مبنی کوانٹم ٹیلی پورٹیشن کے پروٹوکول سے تعلق ہے، جو کوانٹم ٹیلی پورٹیشن کا ایک زیادہ جدید قسم ہے جس میں ایک ہی وقت میں متعدد EPR جوڑوں کو بندرگاہوں کے طور پر استعمال کیا جاتا ہے۔
ڈیوائس آزاد کوانٹم کرپٹوگرافی
اگر کوانٹم کرپٹوگرافی پروٹوکول کی حفاظت استعمال شدہ کوانٹم ڈیوائسز کی سچائی پر انحصار نہیں کرتی ہے، تو اسے ڈیوائس سے آزاد کہا جاتا ہے۔ نتیجے کے طور پر، ایسے پروٹوکول کے حفاظتی تجزیہ میں ناقص یا حتیٰ کہ مخالف آلات کی صورت حال کو بھی شامل کیا جانا چاہیے۔ میئرز اور یاؤ نے تجویز پیش کی کہ کوانٹم پروٹوکول کو "خود جانچ" کوانٹم اپریٹس کا استعمال کرتے ہوئے ڈیزائن کیا جائے، جس کے اندرونی آپریشنز ان کے ان پٹ آؤٹ پٹ کے اعدادوشمار سے منفرد طور پر شناخت کیے جاسکتے ہیں۔ اس کے بعد، راجر کولبیک نے اپنے مقالے میں گیجٹس کی ایمانداری کا اندازہ لگانے کے لیے بیل ٹیسٹ کے استعمال کی وکالت کی۔ اس کے بعد سے، غیر مشروط طور پر محفوظ اور ڈیوائس سے آزاد پروٹوکول کو تسلیم کرنے کے لیے متعدد مسائل کا مظاہرہ کیا گیا ہے، یہاں تک کہ جب بیل ٹیسٹ کرنے والے اصل آلات نمایاں طور پر "شور" ہوتے ہیں، یعنی مثالی سے بہت دور۔ کوانٹم کلیدی تقسیم، بے ترتیب توسیع، اور بے ترتیب پن ان مسائل کی مثالیں ہیں۔
آرنون فریڈمین ایٹ ال کے ذریعہ کی گئی نظریاتی تحقیقات۔ 2018 میں انکشاف کیا گیا ہے کہ ایک اینٹروپی پراپرٹی کا فائدہ اٹھانا جسے "Entropy Acumulation Theorem (EAT)" کہا جاتا ہے، جو کہ Asymptotic Equipartition Property کی توسیع ہے، ڈیوائس کے آزاد پروٹوکول کی حفاظت کی ضمانت دے سکتا ہے۔
پوسٹ کوانٹم کرپٹوگرافی
کوانٹم کمپیوٹرز ایک تکنیکی حقیقت بن سکتے ہیں، اس لیے کرپٹوگرافک الگورتھم کی تحقیق کرنا بہت ضروری ہے جنہیں ان دشمنوں کے خلاف استعمال کیا جا سکتا ہے جن کے پاس ایک تک رسائی ہے۔ پوسٹ کوانٹم کرپٹوگرافی ایک اصطلاح ہے جو اس طرح کے طریقوں کے مطالعہ کو بیان کرنے کے لیے استعمال ہوتی ہے۔ بہت سے مشہور خفیہ کاری اور دستخطی تکنیکوں (ای سی سی اور آر ایس اے پر مبنی) کو کوانٹم کمپیوٹر پر مجرد لوگارتھمز کی فیکٹرنگ اور کمپیوٹنگ کے لیے شور کے الگورتھم کا استعمال کرتے ہوئے توڑا جا سکتا ہے، پوسٹ کوانٹم کرپٹوگرافی کی ضرورت ہوتی ہے۔ McEliece اور جالی پر مبنی اسکیمیں، نیز زیادہ تر سمیٹرک کلیدی الگورتھم، اسکیموں کی مثالیں ہیں جو آج کے علم کے مطابق کوانٹم مخالفوں کے خلاف محفوظ ہیں۔ پوسٹ کوانٹم کرپٹوگرافی سروے دستیاب ہیں۔
موجودہ انکرپشن الگورتھم کا بھی مطالعہ کیا جا رہا ہے تاکہ یہ دیکھا جا سکے کہ کوانٹم مخالفوں سے نمٹنے کے لیے انہیں کیسے اپ ڈیٹ کیا جا سکتا ہے۔ جب بات صفر نالج پروف سسٹم تیار کرنے کی ہو جو کوانٹم حملہ آوروں کے خلاف محفوظ ہوں، مثال کے طور پر، نئی حکمت عملیوں کی ضرورت ہوتی ہے: ایک روایتی ماحول میں، صفر علمی ثبوت کے نظام کا تجزیہ کرنے میں عام طور پر "ریوائنڈنگ" شامل ہوتی ہے، ایک ایسی تکنیک جو مخالف کی نقل کرنے کی ضرورت ہوتی ہے۔ اندرونی حالت. چونکہ کوانٹم سیاق و سباق میں کسی حالت کو کاپی کرنا ہمیشہ ممکن نہیں ہوتا ہے (نو-کلوننگ تھیوریم)، ایک ریوائنڈنگ اپروچ کو لاگو کرنا ضروری ہے۔
پوسٹ کوانٹم الگورتھم کو بعض اوقات "کوانٹم ریزسٹنٹ" کے نام سے جانا جاتا ہے کیونکہ، کوانٹم کلیدی تقسیم کے برعکس، یہ نامعلوم یا ثابت ہے کہ مستقبل کے کوانٹم حملے کامیاب نہیں ہوں گے۔ NSA اس حقیقت کے باوجود کہ وہ شور کے الگورتھم کے تابع نہیں ہیں، کوانٹم مزاحم الگورتھم کی طرف ہجرت کے ارادوں کا اعلان کر رہا ہے۔ نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) کا خیال ہے کہ کوانٹم سیف پرائمیٹوز پر غور کیا جانا چاہیے۔
کوانٹم کلیدی تقسیم سے آگے کوانٹم خفیہ نگاری
کوانٹم کرپٹوگرافی اس وقت تک کوانٹم کلیدی تقسیم پروٹوکول کی ترقی کے ساتھ وابستہ رہی ہے۔ بدقسمتی سے، ایک سے زیادہ جوڑوں کی خفیہ کلیدوں کے قیام اور ہیرا پھیری کی ضرورت کی وجہ سے، کوانٹم کلید کی تقسیم کے ذریعے پھیلائی جانے والی کلیدوں کے ساتھ ہم آہنگ کرپٹو سسٹمز بڑے نیٹ ورکس (بہت سے صارفین) کے لیے ناکارہ ہو جاتے ہیں (نام نہاد "کلید کے انتظام کا مسئلہ")۔ مزید برآں، یہ تقسیم اضافی خفیہ نگاری کے عمل اور خدمات کی ایک وسیع رینج کو ہینڈل نہیں کرتی ہے جو روزمرہ کی زندگی میں اہم ہیں۔ کوانٹم کلیدی تقسیم کے برعکس، جس میں کرپٹوگرافک تبدیلی کے لیے کلاسیکی الگورتھم شامل ہیں، کاک کے تین مراحل کے پروٹوکول کو محفوظ مواصلات کے لیے ایک طریقہ کے طور پر پیش کیا گیا ہے جو مکمل طور پر کوانٹم ہے۔
کلیدی تقسیم کے علاوہ، کوانٹم کرپٹوگرافی ریسرچ میں کوانٹم میسج کی تصدیق، کوانٹم ڈیجیٹل دستخط، کوانٹم ون وے فنکشنز اور پبلک کلید انکرپشن، کوانٹم فنگر پرنٹنگ اور ہستی کی توثیق (مثال کے طور پر، PUFs کا کوانٹم ریڈ آؤٹ دیکھیں)، وغیرہ شامل ہیں۔
عملی نفاذ
کم از کم اصولی طور پر کوانٹم کرپٹوگرافی انفارمیشن سیکیورٹی کے شعبے میں ایک کامیاب موڑ ثابت ہوتی ہے۔ تاہم، کوئی بھی خفیہ طریقہ کار مکمل طور پر محفوظ نہیں ہو سکتا۔ کوانٹم کرپٹوگرافی عملی طور پر صرف مشروط طور پر محفوظ ہے، کلیدی مفروضوں کے سیٹ پر انحصار کرتے ہوئے۔
سنگل فوٹون ماخذ کا مفروضہ
کوانٹم کلید کی تقسیم کے لیے نظریاتی بنیاد پر ایک واحد فوٹون ماخذ فرض کیا جاتا ہے۔ دوسری طرف، سنگل فوٹون ذرائع کی تعمیر مشکل ہے، اور زیادہ تر حقیقی دنیا کے کوانٹم انکرپشن سسٹم ڈیٹا پہنچانے کے لیے کمزور لیزر ذرائع پر انحصار کرتے ہیں۔ Eavesdropper حملے، خاص طور پر فوٹوون کو تقسیم کرنے والے حملے، ان ملٹی فوٹون ذرائع کا استعمال کر سکتے ہیں۔ حوا، ایک سننے والا، ملٹی فوٹون سورس کو دو کاپیوں میں تقسیم کر سکتا ہے اور ایک اپنے لیے رکھ سکتا ہے۔ بقیہ فوٹون بعد میں باب کو بھیجے جاتے ہیں، اس بات کا کوئی اشارہ نہیں ہوتا کہ حوا نے ڈیٹا کی کاپی اکٹھی کی ہے۔ سائنس دانوں کا دعویٰ ہے کہ ایو ڈراپر کی موجودگی کی جانچ کے لیے ڈیکو اسٹیٹس کا استعمال ملٹی فوٹون ماخذ کو محفوظ رکھ سکتا ہے۔ سائنسدانوں نے، تاہم، 2016 میں ایک قریب ترین واحد فوٹوون ذریعہ تیار کیا، اور ان کا خیال ہے کہ مستقبل قریب میں ایک کو تیار کیا جائے گا۔
ایک جیسی ڈیٹیکٹر کی کارکردگی کا مفروضہ
عملی طور پر، کوانٹم کلیدی تقسیم کے نظام دو سنگل فوٹون ڈٹیکٹر استعمال کرتے ہیں، ایک ایلس کے لیے اور ایک باب کے لیے۔ یہ فوٹو ڈیٹیکٹر ایک ملی سیکنڈ کے وقفے میں آنے والے فوٹوون کا پتہ لگانے کے لیے کیلیبریٹ کیے جاتے ہیں۔ دونوں ڈیٹیکٹرز کی کھوج کی کھڑکیاں ان کے درمیان مینوفیکچرنگ کے فرق کی وجہ سے ایک محدود مقدار سے بے گھر ہو جائیں گی۔ ایلس کے کوبٹ کی پیمائش کرکے اور باب کو "جعلی حالت" فراہم کرنے سے، حوا نامی ایک چھپنے والا پتہ لگانے والے کی نا اہلی کا فائدہ اٹھا سکتا ہے۔ حوا باب کو ڈیلیور کرنے کے لیے ایک نیا فوٹون بنانے سے پہلے ایلس کے بھیجے گئے فوٹون کو اکٹھا کرتی ہے۔ حوا "جعلی" فوٹوون کے مرحلے اور وقت کے ساتھ اس طرح چھیڑ چھاڑ کرتی ہے کہ باب کسی چھپنے والے کا پتہ لگانے سے قاصر ہے۔ اس خطرے کو ختم کرنے کا واحد طریقہ فوٹو ڈیٹیکٹر کی کارکردگی کے تضادات کو ختم کرنا ہے، جو کہ محدود مینوفیکچرنگ رواداری کی وجہ سے چیلنجنگ ہے جو آپٹیکل راستے کی لمبائی میں تفاوت، تار کی لمبائی میں فرق، اور دیگر مسائل پیدا کرتی ہے۔
سرٹیفیکیشن کے نصاب سے اپنے آپ کو تفصیل سے آشنا کرنے کے لیے آپ نیچے دی گئی جدول کو بڑھا سکتے ہیں اور اس کا تجزیہ کر سکتے ہیں۔
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum ایک ویڈیو فارم میں کھلی رسائی کے تدریسی مواد کا حوالہ دیتا ہے۔ سیکھنے کے عمل کو مرحلہ وار ڈھانچے (پروگرام -> اسباق -> عنوانات) میں تقسیم کیا گیا ہے جس میں نصاب کے متعلقہ حصوں کا احاطہ کیا گیا ہے۔ ڈومین کے ماہرین کے ساتھ لامحدود مشاورت بھی فراہم کی جاتی ہے۔
سرٹیفیکیشن کے طریقہ کار کی تفصیلات کے لیے چیک کریں۔ یہ کیسے کام کرتا ہے.
EITC/IS/QCF Quantum Cryptography Fundamentals پروگرام کے لیے مکمل آف لائن خود سیکھنے کی تیاری کا مواد پی ڈی ایف فائل میں ڈاؤن لوڈ کریں۔
EITC/IS/QCF تیاری کا مواد - معیاری ورژن
EITC/IS/QCF تیاری کا مواد – جائزہ سوالات کے ساتھ توسیع شدہ ورژن