OTOYOLLAR
Markalar

KUANTUM İNTERNET

KUANTUM İNTERNET

KUANTUM İNTERNET

 

Kuantum İnternet Nedir? 10 Yıl Sonra Kullanımda

kuantum bilgisayar

Gün geçtikte kuantum haberleşme ağlarına gün be gün daha da yaklaşıyoruz. Peki kuantum internet (quantum internet) ne anlama geliyor ve ne işe yaracak?

Kuantum diyince insanların aklına kuantum teorisinden dolayı anlaması zor ve karmaşık şey olduğu geliyordur fakat aslında anlaşılması o kadar da güç değil. En basit tanımı ile kuantum internet radyo dalgaları (manyetik dalgalar) yerine bilgiyi quantum sinyalleri ile gönderen haberleşme çeşididir ve günümüzdeki internet teknolojisinden çok çok fazla hızlı bir teknoloji olacaktır.

Araştırmacılar son günlerde kuantum haberleşmeyi inşa etme açısından kayda değer bir ilerleme kaydettiler. Çinli bilim insanları kuantum haberleşmeli uydu denemelerine geçen sene başladı ve şuan karmaşık fotonları uzaydan dünyaya gönderip tekrar alarak testler yapıyorlar. Ayrıca Çinli bilim insanları kuantum hafıza üzerine de çalışmalar yürütüyorlar. Çinli araştırmacılar kısa zaman içinde Pekin ve Şangay arasında kuantum interneti kullanarak haberleşme sağlayacaklarını belirtiyorlar. Bu araştırmalara liderlik eden Çinli bilim insanı 2030 yılında tüm dünyanın kuantum internete sahip olacağını öngörüyor. Bu da demek oluyor ki 13 yıl sonra herkes quantum internet kullanmaya başlayacak ve süper hızlı internet ile tanışacak.

Quantum internetin diğer avantajlarından biri ise hackedilemez yani şifresi çözülemez bir haberleşme çeşiti oluşudur. Kuantum kriptolamayı veya kuantum şifrelemeyi kullanarak veri gönderildiği zaman kuantum anahtarı denilen bir metotla veri iletimi sağlandığı için verilen çalınma veya internet dili ile hacklenme ihtimali çok azalıyor.

Normal bilgisayar işlemcilerinin hız ve kabiliyet açısından sınırlarına ulaştığı günümüzde kuantum bilgisayarlara olan ihtiyaç artmaya başladı. Kuantum bilgisayarları kullanmaya başladığımızda kuantum internet kullanımı daha da etkili olacaktır.

Kuantum Bilgisayar ve Blokzinciri Teknolojisi

Vikikitap, özgür kütüphane
 
 
 

Gezinti kısmına atla Arama kısmına atla

1. Giriş

Yirminci yüzyılın başından itibaren, fizikçiler kuantum fiziğindeki gelişmeleri büyük ilgiyle takip etmektedirler. Kuantum mekaniği dersine katılmaktan asla zevk almayan insanlar bile, kendi klasik gözlemlerden farklı olan garip davranışlardan etkilenmişlerdir. Örneğin, neredeyse herkes kuantum mekaniği ile ilgili ünlü alıntılardan en az birini duymuştur. Bunlar arasında NielsBohr’un “Kuantum teorisiyle ilk karşılaşmalarında şok olmayanlar, onu anlamamışlardır” ve Albert Einstein’ın “Tanrı zar atmaz” iddiası da vardır. Bu teorinin büyük cazibesinin bir başka nedeni de kuantum fiziği kavramı hakkında fikir sahibi olmak için klasik düşünce tarzından vazgeçme zorunluluğunun olmasıdır. Aksi takdirde, örneğin kuantum dolanmasını açıklamak mümkün olamaz. Günlük fizik tarafından tam olarak anlaşılamayan kuantum fiziğine ait bir dizi kural vardır. Örneğin: • Klonlanamaz teoremi:Kişinin bilinmeyen kuantum halinin bir kopyasını oluşturamayacağını belirtir. • Kimse bir sistemi, onu bozmadan ölçemez. • Belirsizlik ilkesi:Kişinin tamamlayıcı değişkenleri (bir parçacığın konumu ve momentumu gibi) keyfi olarak yüksek hassasiyetle aynı anda ölçemediğini belirtir. Verilen örneklerin ortak bir yönü vardır. Neyi yapacakları sonucuna varmaları! Bu kuantum mekaniğine dair olumsuz bir bakış açısına yol açar. Ancak daha yakından incelendiğinde, bu özelliklerin olumlu yönleri olduğu ortaya çıkmaktadır. Kuantum kriptografisi, bu “sakıncaların” kullanışlı uygulamalara dönüştürülebileceğine en iyi örnektir. Ama kuantum kriptografisi tam olarak nedir?

Kriptografi Tarihi Kriptografi (Yunancada kryptos “gizli” ve graphein “yazı”) güvenli kodlar oluşturma sanatıdır; oysa kriptanaliz bu kodları kırmakla uğraşır. Bu iki alan güvenli iletişim bilimleri olan kriptolojiye aittir. Mezopotamyalılar ve eski Mısırlılar da dâhil olmak üzere eski uygarlıklar, erken dönemde güvenli bir şekilde iletişim kurmanın önemini fark etmişlerdir. Düşmanlarının onların değerli sırlarını açığa çıkarma tehdidinin farkındaydılar. Yıllar boyunca, gizli bilgilerin yanlış ellere geçmesini önlemek için birçok kriptografi tekniği geliştirilmiştir. Kriptografi, trans-pozisyon ve ikame olarak bilinen iki şifreleme yöntemine bölünebilir.

Transpozisyonda, bir metin şifrelenmeden önce mesaj için teknik terim olan bir düz metindeki harflerin sırası, belirli bir permütasyon ile yeniden düzenlenir. Bu yönteme ilişkin ünlü bir örnek, ilk askeri şifreleme aygıtını temsil eden “Scytale”verilebilir. Spartalı askeri komutanlar tarafından M.Ö. 5. yüzyılda kullanılmıştır. Scytale, etrafına sarılı bir deri veya parşömen şeridine sahip bir silindirden oluşur. Bu şeritte, yalnızca aynı çapa sahip bir silindir kullanıldığında doğru okunabilen bir mesaj yazılır. Aksi halde, rastgele harflerden oluşan bir liste gibi görünür.

Şekil 1: Spartalılar tarafından kullanılan ilk askeri kriptografik cihaz, Scytale.

Transpozisyonda her harf farklı bir düzende yeniden düzenlenir, ancak kimliği değişmeden kalır. Bunun aksine, ikame halinde her harf kendi kimliğini değiştirir, ancak konumunu korur. Julius Sezar askeri amaçlar için basit bir harf değişimi kullanmıştır. Mesajında her harf, alfabenin aşağısına doğru üç nokta izleyen harfle değiştirilmiştir. Bu nedenle, A harfi D, B harfi E vb. ile ikame edilir. Sezar'ın yerine koyma yöntemini kullanarak, örneğin İngilizcede “folk” kelimesi “iron” kelimesine dönüşür. Alfabenin belirli sayıda noktayı (sadece üç değil) kaydırdığı bu işleme Sezar şifresi denir.

Klasik Kriptografi Günümüzde, bir kriptogramın güvenliği şifreleme ve şifre çözme işleminin gizliliğine değil, anahtarın gizliliğine bağlıdır. Anahtar, anahtar olmadan kriptogramın kilidini açmanın imkânsız olacağından emin olmak için rastgele seçilmiş ve yeterince uzun bit dizileri içermelidir. Bu talep uygulamada yumuşatılmıştır. Buradaki fikir, değerli bilgilerin en azından kodu kırmak için gereken süre kadar gizli kalması gerektiğidir. Aşağıdaki şifreleme sistemlerini açıklamak için, gizlice iletişim kurmak isteyen iki taraf olan Melis ve Faruk'u ve aynı zamanda yetkisiz dinleyicileri Ela’yı tanıtmak uygun olur.

Biri, iki şifreleme sistemi olan simetrik ve asimetrik şifreleme arasında ayrım yapar.

Simetrik (Gizli Anahtar) Kriptosistem Simetrik şifreleme sistemi anahtarı gizli olarak paylaşır, dolayısıyla gizli anahtar şifreleme sistemi olarak da bilinir. Hem şifreleme hem de kripto çözme için tek bir anahtar kullanır. "Tek kullanımlık şifre" bu kategoriye ait olup 1917 yılında Amerikalı mühendis GilbertVernam tarafından icat edilmiştir. Bu şifreleme sisteminde, Melis düz metin için rastgele oluşturulmuş bir anahtar ekler ve şifreli bir metin alır. Bu şifreli mesaj, aynı anahtarı çıkararak şifrelenmiş şifreyi çözen Faruk'a gönderilir. Aşağıda yer alan örnek, Vernam’ın tek kullanımlık şifre planını göstermenin en iyi yoludur. Büyük harflerle basit bir dijital alfabe kullanımı

Şifreli metnin anahtar gibi rastgele olduğunu unutmayın. Sonuç olarak, her ikisi de herhangi bir bilgi içermemektedir. Şimdi şifreli metin, aynı anahtarı çıkararak mesajın şifresini çözen Faruk'a gönderilir:

Yıllar sonra anahtar, mesajla aynı uzunluğa sahip ve gerçekten rastgele olduğu sürece bu şifreleme sisteminin mükemmel bir gizlilik sağladığı gösterilmiştir. Ayrıca, anahtar sadece tek bir şifreleme için kullanılabilir, -bu nedenle “tek kullanımlık şifre” olarak adlandırılmıştır. Bu klasik kriptosistemin gerçekten kırılamaz olmasına rağmen, hâlâ sakıncaları vardır. Ana

sorun anahtar dağılımıdır. Melis ve Faruk'un anahtarı paylaşmak için çok güvenli ve güvenilir bir kanal kullanması gerekmektedir. Daha önce de belirtildiği gibi, her mesaj için anahtar yenilenmelidir. Aksi halde, Ela belli bir süre sonra çok fazla bilgi edinebilir. Her bir anahtar için bütün prosedürün tekrarlanması çok masraflı hale gelecektir.

Asimetrik (Ortak Anahtar) Kriptosistem Simetrik kriptosistemin alternatif yöntemi, genellikle ortak anahtarlı kriptosistem olarak adlandırılan asimetrik kripto sistemidir. İlk yönteme zıt olarak, genel anahtar şifreleme, şifreleme ve şifre çözme için farklı anahtarlar kullanır. 1978 yılında, RSA şifreleme sistemi, yani ilk kamu anahtar şifreleme tekniği uygulaması geliştirilmiştir. Mucitler Ronald Rivest, Adi Shamir ve LeonardAdleman'ın soyadlarının ilk harflerini almıştır ve halen yaygın olarak kullanılmaktadır. RSA aşağıdaki gibi çalışır: Melis, bir ortak anahtarı hesaplamak için kullandığı özel bir anahtar seçer. İlgilenen herhangi bir tarafın bu genel anahtara erişimi vardır. Örneğin Faruk, Melis ile güvenli bir şekilde iletişim kurmak istiyorsa, mesajını şifrelemek için ortak anahtarı kullanacaktır. Faruk, şifrelenmiş mesajı özel anahtarla şifresini çözen Melis 'e gönderir. Özel anahtarı bilmeden, Ela herhangi bir değerli bilgiyi elde edemez, çünkü ortak anahtar bilgisi şifre çözmede yardımcı olmaz. Sadece bu özel anahtarın bulunduğu kişi, bu durumda Melis, mesajın kilidini açabilir. Aşağıdaki asma kilit benzetimini kullanmak asimetrik kriptografi yöntemini daha da açık hale getirmektedir. Herkes bir asma kilidi kilitleyebilir. Ancak, sadece anahtarı olan kişi onu açabilir. Melis 'in açık asma kilitlerin birçok kopyasını üretebileceğini düşünün. Bu açık asma kilitler genel anahtar olarak yorumlanabilir. Melis 'e özel bir mesaj göndermek isteyen Faruk, böyle bir açık asma kilit alır. Asma kilit kilitlendikten sonra yalnızca Melis doğru anahtara sahip olduğu için verilere erişebilir. Açıkçası, Melis’in anahtarı özel anahtar olarak görülebilir.

Genel anahtar şifreleme sistemlerinin büyük bir avantajı, anahtar dağılımı sorununun görünmemesidir. Son yıllarda, bu şifreleme sistemleri çok popüler hale geldi. Örneğin, internet güvenliğinin parçaları bu sistemlere dayanmaktadır. Teorik olarak, kamu anahtar şifreleme tekniği süreci basit görünmektedir. Yine de gerekli kriterleri karşılayan

matematiksel bir fonksiyon bulmak birkaç yıl sürmüştür. Fikir tek yönlü fonksiyonları kullanmaktır. Örneğin, x değişkenini bilerek, f(x) fonksiyonunu hesaplamak kolaydır. Fakat zıt yönde, x'den f(x) hesaplanması daha zordur. Bu bağlamda, “zor” kelimesi şu şekilde yorumlanır: Bir görevi yerine getirmek için gereken süre, girdideki bit sayısıyla birlikte katlanarak büyür. 61 x 89'un hesaplanmasının 5429'un temel faktörlerini bulmaktan çok daha hızlı olduğu açıktır. Ancak, bazı ek bilgiler verilirse, örneğin, 61'in 5429'un temel faktörlerinden biri olduğunu belirtmek gibi, problem kolayca çözülebilir.Bu sistemin en büyük dezavantajı, RSA'nın güvenliğinin, kanıtlanmamış matematiksel varsayımlara, yani büyük tam sayıları çarpanlara ayırmanın zorluğuna bağlı olmasıdır. Şimdiye kadar, sayıları yeterince hızlı bir şekilde belirleyebilen bir algoritmanın mevcut olmadığını kanıtlamak mümkün olmamıştır. Böyle bir algoritmanın bulunması, tüm güvenlik sisteminin çökmesine neden olur. Örneğin, elektronik para bir gecede değersiz hale gelebilir. Nitekim, kuantum hesaplamasındaki son gelişmeler, kuantum bilgisayarlarının inşa edilmesinin sonunda mümkün olacağını göstermiştir. Prensip olarak, bu makineler klasik bilgisayarlardan çok daha hızlı üretilmektedir. Sonuç olarak, RSA sistemlerinin güvenliği, teknolojik ilerlemenin yavaşlığına bağlıdır. Gizli anahtarlı şifreleme sistemlerine dönmenin başka yolu yoktur. Yukarıda belirtildiği gibi, gizli anahtarlı şifreleme sistemlerinin büyük bir kusuru vardır: Anahtar dağılımı. Ancak, kuantum kriptografisi bu problemi çözmek için yeni bir yol getiriyor.

Kuantum Anahtar Dağılımı Kuantum fiziğindeki ilerlemeden ötürü kriptograflar, özellikle kuantum bilgisayarların gerçek olacağı zamanda, iletişimde güvenliği sağlamak için yeni yöntemler düşünmek zorundadırlar. Yeni bir şifreleme sistemine ihtiyaç duyulan teorinin, sorunun cevabı olduğu ortaya çıkmaktadır. Daha önce tartışıldığı gibi, gizli anahtarlı şifreleme sistemleri kanıtlanmış ve mutlak güvenlikli bir mesaj iletir. Tek sorun anahtarı güvenli bir şekilde dağıtmaktır. Ancak kuantum kriptografisi, tek kullanımlık şifre düzeni olan gizli anahtar şifreleme sistemlerinin çalışmasını sağlar. Kuantum kriptografisi, bu durumda iki tarafın, Melis ve Faruk'un rastgele bir anahtarı, güvenli bir şekilde paylaşmalarını mümkün kılar. Bu nedenle, “kuantum anahtar dağılımı”, “kuantum kriptografi” kavramından daha doğrudur.

Kuantum anahtar dağılımında, Melis ve Faruk arasında tek veya dolaşık bir kuantum iletilir. Her ikisinin de iki kanala erişimi vardır: Dinlenmenin gerçekleşmediğini doğrulamak için kuantum kanalı ve klasik kamusal kanal. Ela iletilen quantada ölçümler yaparsa, Melis ve Faruk kamuya açık iletişimde gizli dinlemeyi keşfedeceklerdir. Kuantum mekaniğinin kurallarına göre, Ela tarafından gerçekleştirilen herhangi bir ölçüm kuantum ifadesini değiştirir. Dahası, Ela bir rasgele kuantum ifadesini klonlayamaz.

Klonlanamaz Teoremi 1982'de W.K. Wootters ve W.H. Zurek, “Tek bir kuantum klonlanamaz” başlıklı bir makale yayınladı.

Bir foton veya elektronun bilinmeyen kuantum ifadesini klonlayabilen ünite bir operatör Ucl bulunduğunu varsayalım. Bu mükemmel klonlama makinesi, dikey polarizasyon │↕⟩ ve yatay polarizasyon │↔⟩ ile gelen foton üzerinde aşağıdaki etkiye sahip olacaktır:

Ucl│↕⟩ →│↕⟩│↕⟩ (1)

Ucl│↔⟩→│↔⟩│↔⟩ (2)

Ancak bir klonlama makinesi, doğrusal kombinasyonu kopyalamaya çalıştığında α│↕⟩+β⟩│↔⟩ gibi bir sorun oluşur. Kuantum mekaniğinin süperpozisyon prensibini ve doğrusallığını kullanarak, kuantum klonunun aşağıdaki şekilde bir çıktısı elde edilir:

α│↕⟩│↕⟩+β│↔⟩│↔⟩ (3)

Ancak klonlamanın tanımı üzerine yoğunlaşıldığında, aşağıdaki sonuç elde edilmelidir: Doğrusal kombinasyonun orijinali ve kopyası

(α│↕⟩+β│↔⟩)( α│↕⟩+β│↔⟩) (4)

Açıkçası, klonlama makinesi doğru sonucu vermez. Bu sorun, "aynı ikili"nin orijinal ifadenin karesine eşit olmasını isteyen klonlamanın tanımından kaynaklanmaktadır. Bu kuantum mekaniğinin doğrusallığının çelişmesine yol açar. Kuantum mekanik ifadeleri normalize ettiğinden, aşağıdaki ifade yazılır:

⟨↕│↔⟩ = ⟨↕│↔⟩2. (5)

Bu eşitlik yalnızca ⟨↕│↔⟩ = 1 ve ⟨↕│↔⟩= 0 koşuluyla sağlanır. Bu, her iki ifadenin de aynı olması gerektiğini veya ifadelerin birbirine ortogonal olduğunu belirtir. Neticede, bu sonuç daha genel kuantum ifadeleri için geçerli değildir.

8

Bu genel ifadelerden biri, iki ortogonal ifadeyi kopyalayan bir kuantum klonu oluşturabilir. Ancak, bu klon sadece bu özel ifadeler seti için çalışacaktır. Örneğin, {│↕⟩, │↔⟩} gibi ifadeleri kopyalayabilen bir kuantum klonlayıcısı {│⤢⟩, │⤡⟩} gibi farklı ortogonal ifadeler için başarısız olur. Ancak, daha fazla bilgiye sahip olmaksızın, bu ifade, hangi klonlayıcının gerekli şartları sağladığını bilemez.

Bir diğer genel ifade ise bilinmeyen bir ifadenin kopyalanmasının imkânsız olduğu sonucuna varabilir.

4.2 BB84 Protokolü 1984 yılında, kuantum kriptografisi için ilk protokol, Charles H. Bennett ve Gilles Brassard tarafından önerilmiştir, bu yüzden protokole “BB84” ismi verilmiştir. Protokolde, kriptografi için farklı bir temel oluşturmuşlardır -matematiğin karmaşıklığına değil. Kuantum mekaniğine güveniyorlardı. BB84 protokolü, her bir atımın tek bir foton içerdiği polarize ışığın nabızlarını kullanmaktadır. Melis ve Faruk bir kuantum kanalı, örneğin bir optik fiber ve bir telefon hattı veya bir internet bağlantısı gibi klasik bir kamusal kanal ile bağlanır. Pratikte, her iki kanal için de aynı bağlantıyı kullanmak yaygındır. Polarize fotonlar durumunda, bu sadece ışık atımlarının yoğunluğunda farklı olan bir optik fiber olacaktır: Kuantum kanalı bit başına bir foton ve klasik kanal için yüzlerce foton bit. Güvenli bir iletişim sağlamak için, Melis dört ortogonal olmayan ifade arasında seçim yapabilir. Polarize fotonları olan iki taban bulunmaktadır;

Yatay-dikey tabanlı ⊕

• Yatay polarize │↔⟩

• Dikey polarize │↕⟩

ve diyagonal tabanlı ⊗

• +45 ° polarize │⤢⟩

• -45 ° polarize │⤡⟩

Bilgi iletmek için bir kodlama sistemine ihtiyaç vardır. Bu durumda, 1 için│↔⟩ ve │⤢⟩ kodlanırken, 0 için │↕⟩ ve │⤡⟩ kodlanır. Melis, her bir foton için polarizasyon ifadelerinden rasgele birini seçer ve karşılık gelen ifadeyi Faruk'a gönderir. “Rasgele bir seçim yapmanın” pratikte zorluğuna dikkat edilmelidir. Şimdi Faruk, gelen ifadeyi iki

tabandan birinde ölçer. Melis ve Faruk aynı tabanı kullanırlarsa, mükemmel korelasyonlu sonuç elde ederler. Ancak, Faruk, Melis'ten farklı bir tabanı seçtiği her zaman, fotonun ifadesi hakkında hiçbir bilgi alamayacaktır. Örneğin, Melis yatay polarize foton gönderirse │↔⟩ ve Faruk bunu dikey tabanda ⊗ölçerse, % 50 olasılık ile ya +% 45 ya da -45 ° polarize fotonu alacaktır. Daha sonra, yanlış bir taban seçtiğini öğrense bile, Melis 'in hangi polarizasyon ifadesini gönderdiğini tespit edemeyecektir.

Şekil 2: BB84 Protokolü (5) Aşağıdaki adımlar, BB84 protokolü sürecini açıklar:

1. Melis rastgele her fotonun tabanını ve polarizasyonunu seçer ve Faruk'a karşılık gelen polarizasyon ifadesini gönderir.

2. Her foton birbirinden bağımsız ve rasgeledir. Faruk, iki tabandan birini seçer. Faruk bunu ya Melis ile aynı tabanda ölçer ve mükemmel bir korelasyonla sonuç alır ya da tam tersi olur; Melis'ten farklı olarak ölçer ve korelasyonsuz bir sonuç alır. Bazen Faruk'un, algılamadaki veya aktarımdaki hatalar nedeniyle hiçbir şey kaydetmediği de olur.

3. Faruk, "işlem görmemiş anahtar" olarak da adlandırılan, tüm geçerli bitlerin bir dizisini elde eder.

4. Faruk, her bir bit için hangi tabanların kullanıldığını ve hangi fotonların kayıtlı olduğunu kamu kanalıyla duyurur. Tabii ki, hangi sonucu elde ettiğini açıklamaz.

5. Seçilen tabanları karşılaştırdıktan sonra, Melis ve Faruk, sadece aynı tabana karşılık gelen bitleri tutar. Her ikisi de tabanları rasgele seçtikleri için, eşit olasılıkla korelasyonlu ve korelasyonsuz sonuçlar elde ederler. Bu nedenle, işlem görmemiş anahtarın yaklaşık %50'si kullanımdan düşer. Bu kısa tuşa “elenmiş anahtar” denir.

7. Son olarak, gerçekten güvenli bir şekilde şifrelenmiş mesaj içinsüreç başlayabilir.

Gizli anahtarın gerçekten rastgele olduğunu ve ne Melis ne de Faruk'un hangi anahtarın sonuç vereceğine dair karar veremeyeceğini unutmayın. Çünkü ikisi de tabanlar arasında rastgele seçim yaparlar.

Örnek

Aşağıdaki örnek BB84 protokolü sürecini göstermek için verilmiştir. Bu durumda, 1 için│↔⟩ ve │⤢⟩ kodlanırken, 0 için │↕⟩ ve │⤡⟩ kodlanır. Pratikte Melis ve Faruk'un örnek olayların yarısında aynı tabanı seçeceğini unutmayın.

Melis’in polarize ifadeleri

Şekil 3: Melis rastgele bir polarizasyon ifadesini seçer ve onu aynı şekilde rasgele bir taban seçen Faruk'a gönderir. Tabanlarını bir genel kanal üzerinden karşılaştırdıktan sonra, aynı tabana karşılık gelen bitleri kullanımdan düşerler. Kalan bitlerin bir kısmı Ela'yı test etmek için kullanılır ve düşülür. Korunan bitler ise gizli anahtarı oluşturur.

4.2.2 Gizli dinleme

Ela’nın amacı mümkün olduğunca çok değerli bilgi elde etmektir. En kolay yol, Melis'ten Faruk'a aktarılan bir qubit'i (= kuantum bit) engellemektir. Fakat Ela’nın Faruk'a bir qubit göndermesi gerekmektedir. Aksi halde, Faruk, Melis'e bu ölçümü göz ardı edeceğini

söyleyecektir, çünkü beklediği qubiti almamıştır. Sonuç olarak, Ela herhangi bir yararlı bilgi elde edemeyecektir.

İdeal bir durumda, Ela orijinal ifadesiyle bir qubit gönderirdi. Fakat bilinmeyen bir kuantum ifadesinin bir kopyasını yaratmanın imkânsız olduğunu söyleyen klonlanamaz teoreminden dolayı, Ela başka bir gizleme stratejisi bulmalıdır. Bu gizlenme stratejilerinden biri, yeniden gönderme stratejisidir.

Bu durumda, Ela aynı ekipmanı Faruk gibi kullanır ve tıpkı onun gibi Melis'in qubiti nasıl ölçtüğünü bilemez. Tabanları rasgele seçebilmek için başka seçeneği yoktur. Örnek olayların %50'sinde, Ela doğru tabanı tahmin edecek ve Faruk'a doğru ifadeyle yeniden bir qubit gönderecektir. Sonuç olarak, Ela'nın müdahalesi meşru kullanıcılar tarafından fark edilmeyecektir. Bununla birlikte, olayların geri kalanında, Melis'in tercihi hakkında hiçbir bilgisi olmadığı için Ela yanlış tabanı kullanacaktır. Bu müdahale, örnek olayların diğer yarısında, Melis ve Faruk tarafından, korelasyonsuz sonuçlar elde ettiklerinde fark edilecektir.

Kes-yeniden gönder stratejisinin yardımıyla, Ela %50 bilgi alacaktır. Fakat Melis ve Faruk, Ela’nın varlığıyla ortaya çıkan elenmiş anahtarlarında %25'lik bir hata oranı elde edeceklerdir. Ela, bu stratejiyi ölçümlerin sadece bir küsuratına uygularsa daha ciddi bir sorun ortaya çıkar. Örneğin, bu küsurat %10 kadar bir miktarda ise Ela’nın bilgileri yaklaşık %5 civarında iken hata oranı yaklaşık %2,5 olacaktır.

Böyle bir saldırıya başvurmak için Melis ve klasik algoritmaları kullanır, ilk önce hataları düzeltir ve ardından Ela’nın son anahtar hakkındaki bilgisini azaltırlar. Bu sürece gizlilik amplifikasyonu denir.

4.3 Ekert Protokolü 1991 yılında, Artur K. Ekert kuantum anahtar dağılımı için farklı bir yaklaşım önerdi. Fikri, karışmış parçacıklara dayanmaktadır. Bell teoreminin yardımıyla, gizli dinlemenin gerçekleşmesi test edilebilir. Kriptografi ile Bell teoremi arasındaki bağlantı ilk anda açık değildir. Bu nedenle, EPR protokolüne daha yakından bakmak faydalı olacaktır.

EPR olarak bilinen protokol, Albert Einstein, Boris Podolsky ve Nathan Rosen tarafından, 1935'te kuantum mekaniğinin bütünlüğüne meydan okuyan bir makale olarak yayınlandı. Einstein, Podolsky ve Rosen, teorinin tamamlanması için aşağıdaki şartı belirttiler:

Fiziksel gerçekliğin her öğesinin, fizik teorisinde bir karşılığı olmalıdır.

Einstein, Podolsky ve Rosen, EPR makalesinde şu iki varsayımdan hareket ediyordu:

• Gerçeklik: Kuantumun mekanik ölçümünden önce bile ölçülen bir miktar vardır.

• Yerellik: Bir parçacığın ölçümü, uzak bir mesafede bulunan başka bir parçacığın gerçekliğini etkilemez.

Yerel gerçekçilik teorisinin tutarlı olmadığını kanıtlamak neredeyse 30 yıl sürdü. 1964'te John Stewart Bell, “Einstein-Podolsky-Rosen Paradoksu Üzerine” adlı ünlü makalesini yayınladı. EPR makalesinde olduğu gibi aynı önemli varsayımlardan önemli bir sonuç çıkardı: Bell teoremi. Bell teoremi kuantum mekaniği ve klasik fizik arasındaki önemli bir karşılaştırmayı temsil etmektedir. Bell, yerellik ilkesinin, başlangıçta EPR tarafından önerilen yerel gizli değişken teorisi ile tutarlı olmadığını gösterdi.

Bell, eşitsizliklerini yaratarak teoremini kanıtladı. Bu eşitsizlikler, yerel gerçekçiliğe uyan herhangi bir teori tarafından üretilebilecek korelasyonlar için geçerlidir. Ne olursa olsun, kuantum mekaniği, Bell'in sabit çapraşık ifadeler için eşitsizliklerini ihlal ettiğini öngörür. Bell eşitsizlikleri, Freedman ve Clauser'in 1972'de ve 1982'de Aspect da dahil olmak üzere sayısız deneyde test edildi. Dahası, Zeilinger grubu tarafından 1998'de ve 2013'te gerçekleştirilen en son çalışmalardan bahsetmeye değer. Tüm deneyler yerel gerçekçilik teorisinden ziyade kuantum mekaniği ilkesini doğrulamıştır. EPR paradoksuna doğrudan bağlantısı nedeniyle sıklıkla Einstein-Podolsky-Rosen protokolü de olan Ekert protokolü, aşağıdaki gibi çalışır:

1. Bir kaynak, aşağıdaki gibi azami ölçüde çapraşık ifadelerle qubit eşleri (iletken çiftleri) yayar:

│????????⟩ = 1√2 (│↕⟩│↔⟩+│↔⟩ │↕⟩). (6)

2. Melis ve Faruk, yatay-dikey tabanlı ⊕ z-ekseni etrafında açılarla döndürerek elde edilen üç taban arasında rastgele seçim yapar:

????????1???????? = 0 ????????1???????? = 0

????????2???????? = 18???????? Melis için ????????2???????? = 18???????? Faruk için

????????3???????? =14???????? ????????4???????? = −18???????? 3. İletim gerçekleştikten sonra, Melis ve Faruk her ölçüm için hangi temelleri seçtiklerini kamuoyuna açıklarlar. Ölçüleri üç gruba ayırırlar: • Birinci grup: Analizörlerin farklı yönelimlerini kullanan ölçümlerden oluşur. • İkinci grup: Analizörlerin aynı oryantasyonunu kullanan ölçümlerden oluşur. • Üçüncü grup: En az bir tanesinin bir parçacığı kaydetmediği ölçümlerden oluşur.

Üçüncü grup atılırken, ilk grubun Bell eşitsizliğini test etmek ve ikinci grubun güvenli bir anahtar oluşturmak için kullanıldığını unutmayın. Foton çiftlerini yayan bir kaynak varsayarsak, her ölçüm iki sonuç verebilir: • Seçilen tabanda ilk polarizasyon durumunda ölçülen fotonlar için +1 • Seçilen tabanda ikinci polarizasyon durumunda ölçülen fotonlar için -1

Tabanın ortaya çıkmasıyla Melis ve Faruk, bit bilgisi elde edebilir. Bir gizli dinleyiciyi test etmek için Ela, Melis ve Faruk'un,

E (????????????????????????, ????????????????????????) = P++(????????????????????????, ????????????????????????) + P--(????????????????????????, ????????????????????????) - P+-(????????????????????????, ????????????????????????) - P-+(????????????????????????, ????????????????????????) (7) Melis ve Faruk tarafından birbirinden bağımsız ve rastgele seçilmiş olarak yapılan ölçümlerin korelasyon katsayısı miktarına ihtiyaçları vardır.

P+-(????????????????????????, ????????????????????????) örneğinde, ???????????????????????? açısı ile döndürülmüş tabanda, Melis'in +1 elde etme ve ???????????????????????? açısı tarafından döndürülmüş tabanda, Faruk'un -1 elde etme olasılığını simgelediğine dikkat edin. Kuantum kurallarına göre

E (????????????????????????, ????????????????????????) = - cos [2(???????????????????????? - ????????????????????????)] (8)

Aynı yönelimli tabanlar için, bu durumda ????????1????????, ????????1???????? ve ????????2????????, ????????2????????, kuantum mekaniği toplam anti-korelasyonunu öngörür. Yani Melis ve Faruk E (????????1????????, ????????1????????) = E (????????2????????, ????????2????????) = -1 elde eder. Melis ve Faruk'un farklı yönelimli tabanları kullandıkları korelasyon katsayıları S miktarını tanımlamak için oluşturulabilir.

S = E (????????1????????, ????????2????????) + E (????????1????????, ????????4????????) + E (????????3????????, ????????2????????) - E (????????3????????, ????????4????????). (9)

Bu miktar, Clauser, Horn, Shimony ve Holt tarafından önerilen ve CHSH eşitsizliği olarak bilinen genelleştirilmiş Bell teoremindeki S ile aynıdır. Kuantum mekaniği,

S = −2√2 gerektirir. (10) CHSH eşitsizliğinin sadece korelasyonun yerel bir gizli değişken teorisi tarafından yeniden üretilememesi durumunda ihlal edildiğini unutmayın. Sonuç olarak, bu, iki qubit için en güçlü olası eşitsizliktir. Bu eşitsizlik, güvenli bir anahtar dağılımını garanti etmek için kullanılabilir.

Meşru kullanıcılar Melis ve Faruk'un, ölçümlerini üç gruba ayırdıklarını hatırlarsak şimdi ikisi de ilk grubun sonuçlarını (farklı yönelimli ölçümler) kullanarak S'nin değerini belirlemek için kullanabilirler.

Parçacıkların düzeni, örneğin Ela tarafından dolaylı veya dolaysız bozulmamışsa, eşitliğin sonucunu yeniden üretmelidir.

Bu, ikinci grubun sonuçlarının (aynı yönde ölçümler) anti-korelasyona sahip olmasını sağlar ve güvenli bir anahtarın oluşturulması için kullanılabilir.

Gizli dinleme Bell teoreminin dinlemeyi açığa çıkarabileceğini vurgulamak için, bir dinleyici olan Ela’ya daha yakından bakmalıdır. Ela, aktarım sırasında müdahale ederse faydalı bilgiler elde edemez, çünkü o anda hiçbir bilgi parçacıklarda kodlanmaz. İstenen bilgiler, yalnızca meşru kullanıcılar tarafından yapılan ölçümler ve kamu duyurularının gerçekleşmesinden sonra oluşturulur.

Ela’nın Melis ve Faruk’u yanlış yönlendirmek için kendi verilerini onların verilerinin yerine geçirmesi, bir strateji olabilir. Ancak, analizörlerin iki yönelimden hangisini seçeceğini bilmediği için, Ela’nın müdahalesi sonunda tespit edilir. Bu durumda, Ela’nın müdahalesi, kutuplaşma yönlerine fiziksel gerçekliğin öğelerini tanıtmakla aynı olacak ve kuantum değerinin altındaki S'yi düşürecektir.

Gizli dinleme için en uygun yönteme daha yakından bakalım. Bu durumda, Ela her parçacığı, tek tek parçacıkların ifadeleri üzerinde tam bir kontrol kurarak bizzat ayrı ayrı hazırlar. İyi tanımlanmış polarizasyon yönleri, çiftten çifte değişebilir. Bu nedenle, Ela’nın Melis’in parçacığını│????????????????⟩ ve Faruk’unkini│????????????????⟩ ifadesiyle hazırladığı p(????????????????, ????????????????) olasılığını öne sürmek uygundur. Ancak, Melis ve Faruk, Ela’nın S değerini tahmin ederek Ela’yı tespit edeceklerdir.

Bunlardan birini doğrulamak için, aşağıdaki her bir işleç için şu yoğunluk işleci yazılır

Elde edilen sonuç, Melis ve Faruk'un, Ela’nın onaysız değişiklik yapmasını fark edeceğine dair varsayımı doğrulamaktadır, çünkü sonuç (14) her zaman istenen

|S| = 2√2 'den daha küçük olacaktır.

Gerçek Dünya Uygulaması 1992'de yayınlanmış olmasına rağmen, ilk kuantum anahtar dağıtım deneyi, 1989 yılında IBM-Montreal grubu tarafından gerçekleştirilmiştir. O zamandan beri, deneysel realizasyonlar muazzam bir ilerleme kaydetti. Pratikte, fotonlar farklı kuantum ifadelerini taşımak için en iyi adaylardır. Bunun nedeni, üretilmelerinin kolay olması ve ayrışma gibi çevre ile etkileşimlerinin kontrol edilebilir olmasıdır. Ayrıca, araştırmacılar optik telekomünikasyon alanında son otuz yıldaki gelişmelerden yararlanabilirler. Genel olarak iki olasılık vardır: Birincisi, iki nokta arasındaki ışığı yönlendirmek için optik fiberleri kullanmaktır. Diğeri ise, bir uydudan toprağa veya başka bir uyduya kadar kuantum iletişimi kurmaktır. Deneysel gerçekleştirmelerde sıklıkla olduğu gibi, teori ve gerçeklik arasında bir boşluk vardır. Teoride, tüm hatalar sadece bir dinleyiciden kaynaklanır, ancak uygulamada durum oldukça farklıdır. Birçok faktör kuantum kriptografi sisteminin ne kadar iyi çalıştığını tanımlar. Bunlar, iletim hızını, anahtar üretim oranını ve hata oranının anahtar oranına oranı olan kuantum bit hata oranını (QBER) içerir.

Deneysel kusurlar, alakasız bitlere yol açabilir. Örneğin, Faruk'un polarizörü iki ortogonal ifade arasında mükemmel bir ayrım yapamazsa, o zaman fotonları yanlış tespit eder. Diğer bir problem, kodlanmış bitlerin aktarım sırasında korunmasını sağlamaktır. Örneğin, yatay olarak polarize edilmiş bir foton, Faruk'a ulaştığında yatay olarak polarize edilmelidir. Bununla birlikte, hataların çoğu yanlış şekilde saptırılmış fotonlar değildir; detektörlerin gürültüsünden kaynaklanmaktadır. Bu hatalar detektöre ulaşmasa da detektör bir sayı kaydettiğinde ortaya çıkar. Bu yanlış tespitler çoğunlukla saniyeler veya dakikalar içinde dalgalanmalar oluşturabilen termal kökenlidir. Bu problemin üstesinden gelmek için, anahtar oranının azaltılmasına yol açan klasik bir hata düzeltme prosedürü uygulanır. Ama asıl sorun, Ela tarafından elde edilen bilgi miktarını tahmin etmektir. Bu nedenle, Melis ve Faruk, Ela’nın bilgisini keyfi bir düşük seviyeye indiren gizlilik yükseltmesini kullanır. Bu yordamda, birkaç bit, yalnızca Melis’in ve Faruk’un ilk bitlerinin aynı olması durumunda

ilişkilendirilebilecekleri şekilde bir araya getirilir. Gizlilik yükseltmesinin dezavantajı anahtar uzunluğunu kısaltması ve sadece belirli bir hata oranıyla mümkün olmasıdır.

Polarizasyon Kodlaması 1989'da kuantum anahtar dağıtımının ilk gösterimi polarize fotonları ve 30cm'lik bir mesafe boyunca serbest alan yayılımını kullanmıştır. Deney küçük ölçekli olmasına rağmen, güçlü bir etki yaratmıştır. O zamandan beri bu yeni alandaki ilerlemeler muazzamdı ve birkaç grup kuantum kriptografisinin bir fizik laboratuvarının dışında da çalıştığını gösterdi.

Şekil 4: Fotonların polarizasyonunu kullanan tipik bir QC sistemi için kurulum. Kısaltmalar: LD = lazer diyot, BS = ışın ayırıcı, F = nötr yoğunluk filtresi, λ / 2 = yarım dalga plakası, PBS = polarize ışın bölücü, APD = çığ fotodiyotu [1]. Kutuplanmış fotonlarla BB84 dört durumlu protokolün ardından kuantum kriptografisi için tipik bir sistem Şekil 4'te gösterilmiştir. Melis 'in sistemi, -45 °, 0 °, + 45 ° ve 90 ° 'de polarize edilmiş foton darbeleri yayan dört lazer diyotundan oluşur. Soluk lazer darbeleri, birin altındaki fotonların ortalama sayısını azaltmak için bir dizi filtre ile zayıflatılır.

Deneyin nasıl çalıştığını göstermek için, örneğin + 45 ° 'de polarize olan bir fotonu düşünün. Darbelerin Faruk için polarize kalması esastır. Ancak bir fiber optik kablo boyunca taşındığında polarizasyon ifadesi keyfi olarak değiştirilir. Fiberdeki çift kırılma, ortaya çıkan polarizasyonda dalgalanmalara neden olur ve polarizasyon modu dağılımı polarizasyonun azalmasına yol açar. Polarizasyon kontrolörü, Faruk'un ucunda, ilk polarizasyonu, bu durumda + 45 °, kurtarmalıdır. Eğer Faruk yatay-dikey tabanı seçerse, rastgele bir sonuç alır,

çünkü polarize ışın ayırıcısında eşit bir yansıma ve aktarma olasılığı vardır. Fakat eğer diyagonal tabanı seçerse, deterministik bir sonuç alacaktır. Diğer deneyler, optik fiberleri kullanarak kodlamanın polarizasyonunun kuantum kriptografisi için en iyi seçim olmadığını göstermiştir.Çünkü uzun bir optik fiberdeki polarizasyon transformasyonu bir süre sonra kararsız hale gelir. Bu problem, serbest uzay sistemleri kullanılarak azaltılabilir, çünkü hava aslında çift kırılıma sahip değildir.

5.2 Polarizasyon Çapraşıklığı Daha önce tartışılan yönteme zarif bir alternatif, dolaşık foton çiftlerine dayanan kuantum kriptografidir. Foton çiftlerinin kullanılmasının bir avantajı, tespit edilen bir fotonun, çiftin başka bir fotonunun varlığını ima etmesi nedeniyle yanlış tespitin kolaylıkla ortaya çıkabilmesidir. Bu yararlıdır, çünkü şu anda mevcut olan foton dedektörleri, sahte kayıtlı fotonların ortalama oranı olan yüksek bir karanlık sayım oranına sahiptir. Şekil 5'te gösterilen düzenek, zayıf lazer darbelerine dayanan polarizasyon kodlaması için halihazırda tartışılan sistemi andırır.

Şekil 5: Dolaşık foton çiftlerini kullanan tipik bir QC sistemi için kurulum. Kısaltmalar: PR = aktif polarizasyon, PBS = polarize ışın ayırıcı, APD = çığ fotodiyotu. [1] Bu kuantum kriptografi sisteminde, iki foton kaynağı, Melis ve Faruk'a karşı birleştirilen foton çiftlerini yayar. Her foton bir polarizasyon ışın ayırıcısı ile analiz edilir. Işın ayırıcının yönlendirmesi, ortak bir referansa göre hızlı bir şekilde değiştirilebilir.

Polarizasyon dolanımının önemli bir avantajı, analizörlerin basit ve verimli olmasıdır. Bununla birlikte, polarizasyonun optik fiberlerde birkaç kilometrenin üzerindeki uzaklıklarda sabit tutulmasının zorluğu devam etmektedir. Bununla birlikte bu deneyler, serbest uzay kuantum kriptografisinde ilginç bir rol oynar.

5.3 “Willendorf Venüsü” Deneyi 1999 yılında Zeilinger grubu polarize foton çiftlerine dayanan kuantum kriptografi sistemini örneklemiştir. İki farklı protokol uygulanmıştır: 1. İlk plan Ekert protokolüne dayanmaktadır, fakat güvenliği sağlamak için CHSH eşitsizliğini kullanmak yerine, Bell eşitsizliğinin bir başka özel biçimi olan Wigner eşitsizliğini kullanmaktadır. Bu uygulamanın avantajı, her kullanıcının sadece iki analizör ayarına ihtiyaç duymasıdır, buna karşılık CHSH eşitsizliğine dayanan Ekert şeması, Melis’in ve Faruk’un analizörlerinin üç ayarını gerektirir. Analizörlerin iki ayarı, Şekil 6a'da gösterildiği gibi, Melis için -30 °, 0 ° ve Faruk için 0 °, + 30 ° olarak verilmiştir. İki taraf analizörlerinde değişkenlik gösterebilir ve bu da dört olası kombinasyona yol açar. Anahtarı oluşturmak için bir kombinasyon kullanılır -bu durumda paralel ayar (Melis = 0 ° ve Faruk = 0°) olur. Kalan üç kombinasyon, Wigner eşitsizliğinin test edilmesine izin verir. Bu kuantum anahtar dağılımının deneysel uygulamalarını önemli ölçüde basitleştirir.

2. İkinci şema, çapraşık fotonlarla BB84 protokolünün bir çeşididir. Bu durumda, Melis ve Faruk polarizörlerini Şekil 6b'de gösterildiği gibi 0 ° ve + 45 ° arasında değiştirirler. Polarizörlerin aynı yönünü seçtikleri zaman, anahtar için kullandıkları mükemmel anti-korelasyonlu sonuçları alırlar. Melis ve Faruk, hata oranını değerlendirmek için daha sonra kullanımdan düşürdüğü, geri kalan bitlerin bazılarını rastlantısal olarak seçer.

Şekil 6: (a) Wigner eşitsizliğine veya (b) BB84 protokolüne dayanan bir QC sistemi için Melis’in ve Faruk’un analizörlerinin ayarlanması. Deneysel gerçekleştirme için 702 nm dalga boyunda birbirine karışmış foton çiftleri üretilir. Optik fiberler aracılığıyla, 360 metrelik mesafe ile ayrı olan Melis ve Faruk'a iletilirler. Her istasyonda, foton varış zamanlarını ve iki kanal polarizörünü “0” ve ”1” kanallarıyla kaydeden bağımsız bir Rubidium saati bulunmaktadır. Ölçümden sonra, tüm olayların çeyreğinde meydana gelen paralel ayarlarda (0 °, 0 °) elde edilen rastlantısal tespitler anahtarı oluşturmak için kullanılabilir. Diğer ayar kombinasyonları(-30 °, + 30 °), (-30 °, 0 °) ve (0 °, + 30 °) dahil olmak üzere, olası bir dinleyiciyi kontrol etmek için sonuçlar Wigner eşitsizliğine eklenerek kullanılır. Bu deneyde, eşitsizliğin ihlali kuantum mekaniğinin tahmini ile uyumludur ve dolayısıyla güvenli bir anahtar dağılımı sağlar. Melis ve Faruk, 2161 bit ham anahtarı saniyede 420 bit hızında kurmuşlar ve%3,4'lük bir kuantum bit hatası oranı elde etmişlerdir.

BB84 şeması için, Melis ve Faruk, vakaların yarısında, rastlantıları, paralel analizörlerle birlikte (0°, 0°) ve (+45 °, +45 °) ölçmüşlerdir. Bu sonuçlar işlenmemiş anahtarları oluşturur. Ölçümü gerçekleştirdikten sonra, yasal kullanıcılar saniyede 850 bit hızında yaklaşık 80000 bit anahtar toplamışlar ve %2,5'lik bir kuantum bit hata oranı elde etmişlerdir. Melis ve Faruk, anahtarın %10'unu basit bir hata azaltma programını uygulamak için ve anahtarın kalan %90'ını kontrol için kullanırlar. Sonunda, Melis tek kullanımlık şifre protokolü ile Faruk'a 43200 bit büyüklüğünde resim gönderir. Resim, Şekil 7'de gösterildiği gibi, “Willendorf Venüs'ü” heykelini göstermektedir. Bu deney, çapraşık ifadelere dayanan kuantum kriptografisinin ilk tam uygulamasını temsil etmektedir.

Şekil 7: (a) Melis, anahtarı ile bitdüzey XOR işlemi aracılığıyla, “Willendorf Venüs'ü” görüntüsünü şifreler. (b) Şifreli görüntü Faruk'a iletilir. (c) Faruk görsel bilgiyi anahtarıyla çözer ve tuşlarındaki kalan bit hataları nedeniyle birkaç hata ile “Willendorf Venüs'ü” görüntüsünü elde eder.

6. Sonuç

Kuantum bilgisi alanında kuantum kriptografisi en ileri teknolojidir. Tamamen bilimsel araştırmalardan endüstriyel uygulamaya geçiş sürecindeki ilk taban kuantum kavramıdır. Dolayısıyla, kuantum mekaniğinden ziyade, güvenli iletişim ile ilgilenen bazı potansiyel son kullanıcıların kullanımı için sistemlerin daha kolayı ve kararlı hale getirilmesi arzu edilir. Sağlanan bilgiler sadece sürekli gelişen bir konunun yüzeyini çiziktirir.

Bu tez, kriptografinin tarihi ile başlayan kuantum kriptografisi hakkında kısa bir genel bakış sunmaktadır. Eski uygarlıklar bile, değerli sırların yanlış ellere geçmesini önlemek için güvenli iletişim kurmanın önemini fark etmiştir. İki farklı anahtar türüne dayanan iki klasik kriptogram tanıtılmıştır. Bir yanda, genellikle ortak anahtar şifreleme sistemi olarak adlandırılan asimetrik şifreleme sistemi vardır. Güvenlik henüz kanıtlanmamış matematiksel varsayımlara bağlı olmasına rağmen, bu sistem piyasalara hâlâ hakimdir. Öte yanda, mükemmel güvenlik sağlayan gizli anahtarlı kripto sistemi olarak da bilinen simetrik şifreleme sistemi mevcuttur. Fakat büyük bir hataya sahiptir: Anahtar dağılımı. Bunun çözümü iki partinin rastgele bir anahtarı güvenli bir şekilde paylaşmasını sağlayan kuantum kriptografidir. Sonuç olarak, “kuantum anahtar dağılımı” kavramı daha doğrudur.

İlk kuantum kriptografi protokolü, 1984'te Charles H. Bennett ve GillesBrassard tarafından önerilmiştir, dolayısıyla “BB84 protokolü” olarak anılır. BB84 belgesinden bağımsız olarak, Artur K. Ekert karışmış parçacıklara dayanan Ekert protokolünü yayınlamış ve dinlemenin gerçekleşip gerçekleşmediğini test etmek için Bell teoremini kullanmıştır. Şu anda, kuantum kriptografisi hâlâ mesafe anlamında sınırlıdır ve düşük iletim oranlarından mustariptir. Ancak son on yılda, birçok deneyle laboratuvarın dışında yüksek güvenilirlikle çalıştığı kanıtlanmıştır. Bu, çok uzak olmayan bir gelecekte kuantum kriptografisinin ticari uygulamayı bulacağı fikrini doğrulamaktadır. Özetlemek gerekirse, düzgün bir şekilde uygulanan kuantum kriptografi, klasik şifreleme sistemlerinin aksine, güvenli iletişim sağlar. Fakat kuantum kriptografisinin bu gücü zayıflığı olarak ortaya çıkabilir, çünkü bu, güvenlik kurumlarının bile kuantum kriptogramlarını kıramayacağı anlamına gelmektedir.

Zamandaki Çapraşıklığı Kullanan Kuantum Blokzinciri Kuantum blokzinciri için kavramsal bir tasarım önerilmiştir. Bizim yöntemimiz, eşzamanlı olarak bir arada bulunmayan fotonların zamansal GHZ (Greenberger-Horne-Zeilinger) halindeki blokzincirini kodlamayı içermektedir. Mekânsal bir dolanmanın aksine, zamansal bir dolanmanın, önemli kuantum avantajı sağladığı gösterilmiştir. Bu sistemin tüm alt bileşenlerinin deneysel olarak gerçekleştirildiği gösterilmiştir. Belki daha da şaşırtıcı bir şekilde, kodlama prosedürümüzün geçmişi klasik olmayan şekilde etkilediği şeklinde yorumlanabilir; bu nedenle, merkezi olmayan kuantum blokzinciri kuantum ağa bağlı bir zaman makinesi olarak görülebilir.

Giriş: Dolanma, genellikle mekânsal olarak ayrılmış kuantum sistemleri arasında sınıfsal olmayan korelasyonları içeren özgün bir kuantum etkisidir. Bu fenomen, Einstein tarafından “uzak mesafeden ürkütücü” olarak tanımlanmış olup kuantum bilgisayarları ve kuantum ağları gibi neredeyse tüm kuantum bilgi platformlarının temelini oluşturmaktaydı. Özellikle, kuantum ağları kuantum bilgilerini ağdaki iki düğüm arasında dağıtır. Bu, dağıtılmış sistemin, fizik yasaları aracılığıyla güvenli iletişimi garanti eden kuantum anahtar dağılımı (QKD) gibi değerli görevleri gerçekleştirmesine izin verir. Halen küresel bir kuantum ağının oluşturulmasını öngören önemli ilerlemeler kaydedilmektedir ve böyle bir platform üzerine inşa edilebilecek daha fazla uygulama bulmak giderek artan bir öncelik haline gelmektedir. Bir blokzinciri, finansal (veya başka) işlemlerin geçmişi gibi geçmişle ilgili kayıtları birleştiren klasik bir veritabanı türüdür. Eşsiz tasarımı, kurcalamayı oldukça zorlaştırır ve aynı zamanda doğruluğunu sürdürmek için merkezi bir kurum gerektirmez. Kayda değer bir sonuç, ölçeklenebilir kuantum göndericilerin, modern dünyanın dijital güvenliğini olduğu gibi (klasik) blokajları güvenli kılmak için kullanılan kriptografik protokolleri de başarılı bir şekilde kırmalarıdır. Bir kuantum hesaplama yarışının ortaya çıkmasıyla, bu tür saldırılara karşı korumak için klasik blokların modifiye edilmesi için çeşitli öneriler sunulmuştur. Ancak, bu tür çalışmaları potansiyel olarak zayıflatabilecek yeni kuantum algoritmaları bulmak için sarf edilen büyük araştırma çabaları göz önüne alındığında, güvenilirlikleri sorgulanabilir. Buna ek olarak, eklenen kuantum özelliklerine sahip klasik bloklar da öne sürülmüştür. Özellikle, klasik bir blokzincirine QKD ağ katmanı (ilgili bir alt algoritmayı bir kuantum hesaplama saldırısına karşı korur) ekler.

Daha arzu edilen bir çözüm, kuantum bilgisinden inşa edilen ve tasarımı tamamen bir kuantum ağına entegre olan kuantum blokzinciridir. Bu, bir QKD katmanının ve diğer potansiyel kuantum avantajlarının faydasını sağlayacaktır. Bu yazıda, zaman içinde dolanmasını kullanarak kuantum blokzinciri için kavramsal bir tasarım önereceğiz. Geçici olarak ayrılmış kuantum sistemleri arasındaki klasik olmayan korelasyonlar, çeşitli fiziksel ortamlarda kendini göstermiştir; bu çalışmada kullanılan özel durum, eş zamanlı olarak birlikte bulunmayan fotonlar arasında meydana gelen zamansal dolanmayı içermektedir. Yeni metodolojimiz, bu zamansal çapraşık ifadelere bir blokzincirini kodlar, bu da daha sonra yararlı işlemler için kuantum ağına entegre edilebilir. Bunun yanında, zamansal dolanmanın, mekânsal dolanmanın aksine, klasik bir blokzincir üzerindeki kuantum faydası açısından çok önemli bir rol oynadığını da göstereceğiz. Aşağıda tartışıldığı gibi, bu tasarımın tüm alt sistemlerinin zaten deneysel olarak gerçekleştirildiği gösterilmiştir. Dahası, eğer böyle bir kuantum blokzinciri inşa edilecekse, bunun kuantum ağa bağlı bir zaman makinesi olarak görülebileceğini göstereceğiz. Klasik blokzinciri: Bir blokzincirinin amacı, geçmişte ağdaki her düğümün üzerinde hemfikir olduğu tek bir kayıt veri tabanına sahip olmaktır. Ayrıca, merkezi bir yönetim düğümü gerektirmemelidir. Bu klasik bilgi sistemini, yani kinematik ve dinamik özelliklerini tanımlamak için fiziksel bir model oluşturmaya yardımcı olacaktır. Kinematik özellikler ile başlayacağız. Aynı zamanda meydana gelen geçmişe ait kayıtlar alınır ve bir veri bloğunda toplanır. Bu bloklar, verilerin belirtilen zamanda var olduğundan emin olmak için zaman damgalıdır. Dahası, bloklar kriptografik karma fonksiyonları ile kronolojik sırada bağlanmıştır. Bir saldırgan belirli bir bloğu kurcalamaya çalışırsa, bu şifreleme karma işlevleri, yüksek düzeyde bir güven ile tahrif edilen bloğu izleyen gelecekteki tüm blokların geçersiz kılınmasını sağlamak için kullanılabilir. Bu yüzden blok üzerindeki zaman damgası ne kadar büyük olursa, blokzinciri de o kadar güvenli olur. Elde edilecek en önemli fayda, bir bloğun (başarılı bir şekilde) kurcalanmasının çok zor olacak olmasıdır. Kinematik durumdaki bu yararı elde etmenin bir başka yolu, her düğümün blokzincirinin bir kopyasını barındıran geniş bir dağıtılmış ağa sahip olmasıdır. En güvenilir düğüm kopya ile kurcalanırsa, diğer kopyaları etkilemez.

Dinamik durumda, bir bloğun zaman içinde nasıl uzandığını incelemek istiyoruz. Amaç, merkezi bir kurum olmaksızın geçerli bloklar eklemektir. Şu anki klasik tasarım bunu, yeni bir blokta kayıtların geçerliliğini onaylamak ve ardından bu bloğu diğer düğümlere

yayınlamak için ağ üzerinde bir düğüm çağırmak suretiyle yapar. Farklı düğümler, kriptografik karma işlevleri aracılığıyla blokzincirinin kendi kopyasına başarıyla bağlanabilirse bloğu kabul eder. Devam eden doğruluğu sürdürmek için bu prosedürde, doğrulama düğümü her blok için rasgele seçilir.Bu önceden planlanmış düğümlere özel saldırıları önler. Ayrıca, doğrulama görevlisi, bu görevlerin gerçekleştirilmesi için ağ yoluyla da teşvik edilir. Bazı sahte düğümlere rağmen, bunların hepsi işin ispatı veya ispat-kanıtı gibi fikir birliği algoritmaları ile elde edilir. Analizimizden, ilgili performans avantajlarının tahrif edilmediğini ve merkezi olmayan bir şekilde devam eden doğruluğu sürdürdüğünü görüyoruz. Tamamlanmış kuantum blokzincirinin, somut seviyede, bu performans metrikleri üzerinde klasik blokzincirine göre avantaj sağlayabileceğini göstermeyi amaçlıyoruz.

Kuantum blokzinciri: Kuantum bilgi teorisinde kuantum sistemleri, kodlama ve kod çözme işlemiyle bilgi taşıyıcıları olarak tanımlanır. Bir blokzinciri ifadesinde, kuantum sistemlerinin ayrılmazlığı (çapraşıklığı) yoluyla (ör. fotonlar) zincirin ifadesini yakalayacağız. İki parçalı │????????⟩AB sistemi, tüm tekil │????????⟩ ve │????????⟩qubit ifadeleri için │????????⟩AB ≠│????????⟩A│????????⟩B (1) anlamına gelmektedir; alt-indisler ayrı ayrı Hilbert aralıklarına atıfta bulunmaktadır. Özellikle çok parçalı GHZ (Greenberger-Horne-Zeilinger) ifadeleri, tüm alt sistemlerin paylaşılan çapraşık özelliğe katkıda bulunduğu ifadelerdir. Bu, bir zincir konsepti yaratmamızı sağlar.

Bu zinciri kullanmak için uygun kodu oluşturmak amacıyla süperyoğun kodlamadan bir konsepti kullanmak yararlı olacaktır. Bu protokolde, bir kod klasik bilgiyi uzaysal olarak çapraşık Bell ifadelerine dönüştürür; xy = 00,01,10 veya 11 olmak koşuluyla iki klasik bit xy, y'nin olumsuzlaması, ????????−'nin yerine konularak │???????????????????????? ⟩= 1√2 (│0⟩│????????⟩+(−1)x │1⟩│????????−⟩) (2) ifadesini kodlar. Bell ifadelerinin ortonormal oluşu göz önüne alındığında, kuantum ölçümleri ile ayırt edilebilirler. Bu deşifre işlemi, klasik bit dizgisi, xy'nin, │???????????????????????? ⟩'den çıkartılmasını sağlar.

Kavramsal tasarımımız için, klasik bloktaki kayıtları iki bitlik bir dizgeye karakterize eden verileri geçici olarak basitleştiriyoruz. Kodlama prosedürümüz her bloğu klasik kaydı olan r1r2 ile belirli bir zamanda üretilen geçici bir Bell ifadesine dönüştürür. t = 0 diyelim,

│????????????????1????????2 ⟩0,???????? = 1√2 (│00⟩│????????2????????⟩+(−1)????????1 │10⟩│????????2−????????⟩). (3) Üst-indislerdeki ayraçlar, fotonun emildiği zamanı ifade eder; Bir bloğun ilk fotonunun hemen emildiğine dikkat edin. Bizim amacımıza uygun olarak, bu her blok için zaman damgaları oluşturmaya zemin hazırlar.

Kayıtlar üretilirken, sistem bunları geçici Bell ifadeleri içindeki bloklar olarak kodlar; bu fotonlar daha sonra kendi zamanlarında yaratılır ve emilir. Bu tür blokların spesifik bir örneği aşağıdaki gibidir;

│????????00 ⟩0,???????? , │????????10 ⟩????????,2???????? , │????????11 ⟩2????????,3???????? , ve bunun gibi. (4)

İstenen kuantum tasarımını oluşturmak için, sistem Bell ifadelerinin bit dizgilerini zamandaki çapraşıklık yüzünden, kronolojik sıraya göre zincirlemelidir.

Böyle bir görev, geçici Bell ifadelerinin artan bir zamansal GHZ ifadesine dönüştüğü bir füzyon süreci kullanılarak gerçekleştirilebilir. Bu, t = nτ'de (t = 0'dan) kuantum blokzincirinin ifadesinde yerine konarak

│????????????????????????????????1????????2…????????2???????? ⟩0,????????,????????,2????????,2????????…,(????????−1)????????,(????????−1)????????,????????????

= 1√2 (│00????????2???????? ????????3????????…????????2???????????????????? ⟩+(−1)????????1 │10????????2−???????? ????????3−????????…????????2????????−???????????? ⟩) (5)

ifadesi ile verilir.

(5)'de verilen LHS'deki alt-indisler tüm blokların birleştirilmiş dizisini gösterirken, üst-indisler zaman damgalarına işaret eder. Zaman damgaları, her bloğun bit dizesinin geçici GHZ taban ifadesinin ikili temsilinden ayırt edilmesine izin verir. t = nτ 'de kalan sadece bir foton olduğunu unutmayın.

Bu prosedürün dinamikleri, yukarıdaki örneğimizle gösterilebilir. İlk iki bloktan, │????????00 ⟩0,???????? ve │????????10 ⟩????????,2???????? ’den sistem (küçük) blokajlı │GHZ0010⟩0,t,t,2t oluşturur. Üçüncü bloğun birleştirilmesi, daha sonra │????????????????????????0010 ⟩0,????????,????????,2???????? üretir.

Deşifre işlemi, klasik bilgileri ????????1????????2…????????2???????? (5) ifadesinden çıkartır. Son çalışmalarda, standart tomografi tekniklerine kıyasla bu tür geçici olarak üretilen GHZ ifadesinin nasıl karakterize edileceği gösterilmiştir. Bu, tam foton istatistiklerini ölçmeden, hatta tespit etmeden yapılabilir. Yukarıdaki işlemlerin her biri, en azından basit durumlarda deneysel olarak gerçekleştirilebilir olarak gösterilmiştir.

Kuantum ağı: Kuantum ağındaki her düğüm, blokzincirinin bir kopyasını saklayacaktır. Tasarımın bu aşamasında, yeni oluşturulan blokların mekânsal GHZ ifadeleri olduğunu varsayıyoruz (bunu ilgili geçici ifadeye dönüştürme, tasarım sürecinin bu aşamasında gereksizdir ve gelecekteki çalışmalar için ayrılmıştır). Klasik durumda olduğu gibi, hedef, bir manada merkezi olmayan geçerli bloklar eklemektir. Zorluk, ağın sahte

düğümlerden oluşması ve oluşturulan blokların güvenilir olmayan bir kaynaktan gelebilmesidir. Bu sorunu çözmek için kuantum ağı, ağdaki rastgele bir düğümün güvenilmeyen kaynağın geçerli bir blok (uzamsal GHZ ifadesi) oluşturduğunu doğrulayabildiği O-protokolünü kullanır. Daha da önemlisi, bu, aynı zamanda güvenilir olmayan diğer ağ düğümleri kullanılarak merkezi olmayan bir şekilde gerçekleştirilir. Başlamak için, rastgele seçilmiş bir doğrulama düğümünü seçmemiz gerekir (POS ve POW’a benzer şekilde). Bu kuantum rasgele sayı üreteci aracılığıyla gerçekleştirilebilir. Güvenilmeyen kaynak olası bir geçerli bloğu, n-qubit ifadesini paylaşır. Durumu bildiği için, blokajsız teoremin çürütmesi olmadan ihtiyaç duyulan kadar bloğun kopyalarını paylaşabilir. Doğrulama için, her bir kontrol noktasını her bir j düğüme, dağıtır.

Doğrulama düğümü, ???????????????? ∈[0,????????) rasgele açılar üretir, öyle ki ???????????????? ???????????????? ????????'nin bir katıdır. (Klasik) açılar, doğrulayıcı da dahil olmak üzere her bir düğüme dağıtılır. Sırasıyla, kendi qubitlerini ölçerler.

│+???????????????? ⟩ = 1√2 (│0⟩ + ???????????????????????????????? │1⟩), (6)

│−???????????????? ⟩ = 1√2 (│0⟩ − ???????????????????????????????? │1⟩). (7)

Sonuçlar, Yj = {0,1}, doğrulayıcıya gönderilir. N-qubit ifadesi geçerli bir blok ise, yani uzamsal GHZ ifadesi, gerekli koşul ⊕j???? ????????= 1???????? ???????????????????????????? (mod 2) (8) için olasılık 1 yeterlidir. Protokol doğrulama testini kullanılan ifadeye bağlar. Bu nedenle blok, blokzincirine eklenebilir. Bu ???????? protokolü ayrıca basit vakalarda deneysel olarak gerçekleştirilmiştir.

Tartışma: Kuantum yararının analizi için, öncelikle blokzincirini kurcalamaya karşı korumasına bakarız. Sadece bir mekânsal GHZ ifadesiyle, bu ifadelerin ölçülen korelasyonları, klasik bir sistemin üretebileceğinden daha güçlüdür. Bu özel çapraşıklık ifadesinde, eğer bir saldırgan herhangi bir fotonla kurcalamaya çalışırsa, tüm blokzinciri hemen geçerliliğini yitirir.Bu zaten, sadece kurcalanmış bloğun gelecekteki bloklarının geçersiz kılındığı klasik vaka üzerinde bir fayda sağlar. Zamansal GHZ blokzinciri, saldırganın artık mevcut olmadıkları için önceki fotonlara erişmeyi denememesi nedeniyle çok daha büyük bir yarar sağlar. En iyi ihtimalle, kalan durumu geçersiz kılacak kalan son fotonla kurcalamaya çalışabilirler. Bu nedenle, kuantum bilgisinin bu uygulamasında, zaman

içindeki karmaşıklığın mekânsal bir dolanmadan çok daha büyük bir güvenlik yararı sağladığını görüyoruz. Zamansal GHZ ifadesi, eş zamanlı koekzistans paylaşmayan fotonlar arasında bir çapraşıklık içerir, ancak klasik olmayan ölçüm korelasyonlarını paylaşırlar. Farklı zamanlarda var olan iki birbirine karışmış foton arasındaki bu zamansal konumsuzluktur. [22]'de şu şekilde yorumlanmıştır: “...son fotonun ölçülmesi, hatta ölçülmeden önce, geçmişteki ilk fotonun fiziksel açıklamasını etkiler. Böylece ‘ürkütücü eylem’ sistemin geçmişini yönlendirir.” Daha şaşırtıcı bir şekilde ifade etmek gerekirse, kuantum blokzincirimizde kodlama prosedürümüzü, geçmişte kaydedilen kayıtlara değil, geçmişte gerçek kayıtlara bağlayan anlık kayıtlar olarak yorumlayabiliriz. Gelecekteki çalışmalar: Bu araştırma çeşitli yönlere çekilebilir. Gerçekleştirilen bu tasarımın gerçek olasılığını arttırmak için, kuantum ağlarının şu anda mekân tabanlı uydu linkleri üzerinde gerçekleştirildiğine dikkat edilmelidir; bu nedenle mekân-zaman etkileri dikkate alınmalıdır. Bu, bu çalışmayı göreceli kuantum bilgisinin rejimine doğru genişletmeyi gerektirecektir. Bir blokzincirinin daha sonra geçici olarak dolanan farklı bir sisteme kodlanabileceğini, yani kuantum vakumunda gelecekte ve geçmiş arasında dolanmanın kodlandığını düşünüyoruz. Gerçekçi bir deneysel öneri, bu gelecekteki geçmiş kuantum korelasyonunu, aynı anda var olan tasarımımız için ihtiyaç duyulan kaynak olan ve eşzamanlı olarak bir arada bulunmayan qubitlere transfer etmenin mümkün olduğunu ileri sürmektedir. Üçüncü bir yön için, klasik blok kaynaklar için de işaretlerin, bazılarının önemsiz olmayan sıradan verilerle değişmiş yollarla ilerlediğini belirtmek oldukça ilginç. Bu tür sistemlerin kuantum gündelik yapılardaki çalışmalar gibi diğer zamansal kuantum kavramları ile birleştirilmesine bakılabilir. Bu, kuantum blokzinciri için çeşitli niteliklerde farklı tasarımlar sağlayabilir.

Özenli bir araştırma yönü, her bir düğümde, kodlama prosedürümüzün geçmişi etkilediği gibi yorumlanabileceği görüşünden kaynaklanmaktadır. Kuantum kanalları ile bağlantılı tüm bu düğümler ile blokzinciri kuantum ağa bağlı bir zaman makinesi olarak görülebilir. Teorik cephede, sistem tasarımı, tüm ağın geçmişi klasik olmayan yollarla kolektif olarak etkilediği diğer kullanışlı uygulamaları icat etmek için kullanılabilir. Bu aynı zamanda zamanın doğasıyla il

Görünüm: Liste / Tablo
Göster:
Sırala: