EITC/IS/QCF Quantum Cryptography Fundamentals သည် ကွမ်တမ် ကွမ်တမ် လျှို့ဝှက်စာဝှက်စနစ်၏ သီအိုရီနှင့် လက်တွေ့ ရှုထောင့်များဆိုင်ရာ ဥရောပ IT အသိအမှတ်ပြု ပရိုဂရမ်ဖြစ်ပြီး၊ Quantum Key Distribution (QKD) ကို အဓိက အာရုံစိုက်ပြီး တစ်ကြိမ်တည်း Pad နှင့် တွဲဖက်၍ ပထမဆုံးအကြိမ် ကမ်းလှမ်းသည်။ သမိုင်းအကြွင်းမဲ့ (သတင်းအချက်အလက်-သီအိုရီ) ဆက်သွယ်ရေးလုံခြုံရေး။
EITC/IS/QCF Quantum Cryptography Fundamentals ၏ သင်ရိုးညွှန်းတမ်းတွင် Quantum Key ဖြန့်ဝေခြင်းဆိုင်ရာ နိဒါန်း၊ ကွမ်တမ် ဆက်သွယ်ရေး လမ်းကြောင်းများ သတင်းအချက်အလက် သယ်ဆောင်သူများ၊ ပေါင်းစပ် ကွမ်တမ် စနစ်များ၊ ဂန္တဝင် နှင့် ကွမ်တမ် အင်ထရိုပီ ဆက်သွယ်ရေး သီအိုရီ အချက်အလက် တိုင်းတာမှုများ၊ QKD ပြင်ဆင်မှုနှင့် တိုင်းတာခြင်း ပရိုတိုကောများ၊ QKD classical post-processing (အမှားပြင်ဆင်ခြင်းနှင့် ကိုယ်ရေးကိုယ်တာချဲ့ထွင်ခြင်းအပါအဝင်)၊ Quantum Key ဖြန့်ဝေခြင်း၏လုံခြုံရေး (အဓိပ္ပါယ်ဖွင့်ဆိုချက်များ၊ ခိုးယူမှုနည်းဗျူဟာများ၊ BB84 ပရိုတိုကော၏လုံခြုံရေး၊ လုံခြုံရေး ciaentopic မသေချာမရေရာမှုဆက်ဆံရေး)၊ လက်တွေ့ကျသော QKD (စမ်းသပ်မှုနှင့် သီအိုရီ) မှ မိတ်ဆက်ပေးခြင်း cryptography နှင့် ကွမ်တမ်ဟက်ကာ တို့သည် အောက်ပါဖွဲ့စည်းပုံအတွင်းတွင်၊ ဤ EITC အသိအမှတ်ပြုလက်မှတ်အတွက် ကိုးကားချက်အဖြစ် ပြည့်စုံသော ဗီဒီယို သင်ကြားပြသပေးသည့် အကြောင်းအရာကို လွှမ်းခြုံထားသည်။
Quantum cryptography သည် ဂန္တဝင်ရူပဗေဒဥပဒေများထက် ကွမ်တမ်ရူပဗေဒဥပဒေများကိုအခြေခံသည့် ကွမ်တမ်ရူပဗေဒဥပဒေများကိုအခြေခံသည့် ကုဒ်နံပါတ်စနစ်များကို ဖော်ဆောင်ခြင်းနှင့် အကောင်အထည်ဖော်ခြင်းနှင့်ပတ်သက်သည်။ ကွမ်တမ်သော့ဖြန့်ချီမှုသည် ကွမ်တမ် လျှို့ဝှက်စာဝှက်စနစ်၏ လူသိအများဆုံး အပလီကေးရှင်းဖြစ်ပြီး ၎င်းသည် သော့လဲလှယ်မှုပြဿနာအတွက် သတင်းအချက်အလက်သီအိုရီအရ လုံခြုံသောဖြေရှင်းချက်ကို ပေးဆောင်သောကြောင့်ဖြစ်သည်။ Quantum cryptography သည် classical (non-quantum) ဆက်သွယ်ရေးတစ်ခုတည်းကိုသာ အသုံးပြု၍ မဖြစ်နိုင်ကြောင်း ပြသထားသည့် သို့မဟုတ် မှန်းဆထားသော ကုဒ်ဝှက်ခြင်းဆိုင်ရာ လုပ်ဆောင်စရာများစွာကို ပြီးမြောက်အောင် ခွင့်ပြုခြင်း၏ အားသာချက်ဖြစ်သည်။ ဥပမာ၊ ကွမ်တမ်ပြည်နယ်တွင် ကုဒ်ဝှက်ထားသော ဒေတာကို ကူးယူရန် မဖြစ်နိုင်ပါ။ encoded data ကိုဖတ်ရန်ကြိုးစားပါက၊ wave function ပြိုကျခြင်း (no-cloning theorem) ကြောင့် ကွမ်တမ်ပြည်နယ်သည် ပြောင်းလဲသွားပါမည်။ ကွမ်တမ်သော့ဖြန့်ချီမှုတွင်၊ ၎င်းကို ခိုးနားထောင်ခြင်း (QKD) ကို ရှာဖွေရန် ၎င်းကို အသုံးပြုနိုင်သည်။
Stephen Wiesner နှင့် Gilles Brassard တို့၏အလုပ်သည် quantum cryptography ကို ထူထောင်ခြင်းဖြင့် ဂုဏ်ပြုပါသည်။ ထို့နောက် New York ရှိ Columbia University မှ Wiesner သည် 1970 အစောပိုင်းတွင် quantum conjugate coding သဘောတရားကို တီထွင်ခဲ့သည်။ IEEE သတင်းအချက်အလက်သီအိုရီအဖွဲ့အစည်းသည် ၎င်း၏အရေးကြီးသောလေ့လာမှု “Conjugate Coding” ကို ပယ်ချခဲ့သော်လည်း နောက်ဆုံးတွင် ၎င်းကို 1983 ခုနှစ်တွင် SIGACT News ၌ ထုတ်ဝေခဲ့သည်။ ဤလေ့လာမှုတွင်၊ မျဉ်းကြောင်းနှင့် စက်ဝိုင်းဖိုတွန် polarization ကဲ့သို့ မျဉ်းကြောင်းနှင့် စက်ဝိုင်းပုံနှစ်ပုံနှစ်ပုံကြားတွင် မက်ဆေ့ချ်နှစ်ခုကို မည်သို့ကုဒ်လုပ်နည်းကို သရုပ်ပြခဲ့သည်။ သို့မှသာ နှစ်ခုလုံးသာမကဘဲ နှစ်မျိုးလုံးကို လက်ခံပြီး သုံးနိုင်မည်ဖြစ်သည်။ 20 ခုနှစ်တွင် Puerto Rico တွင်ကျင်းပသော 1979th IEEE ကွန်ပြူတာသိပ္ပံညီလာခံတွင် IBM ၏ Thomas J. Watson သုတေသနစင်တာမှ Charles H. Bennett နှင့် Gilles Brassard တို့သည် Wiesner ၏ရလဒ်များကို မည်သို့ပေါင်းစပ်ရမည်ကို ရှာဖွေတွေ့ရှိခဲ့ကြသည်။ "ဖိုတွန်တွေဟာ အချက်အလက်တွေကို သိမ်းဆည်းဖို့ ဘယ်တော့မှ မရည်ရွယ်ဘဲ ဖြန့်ဝေဖို့ဆိုတာ ကျွန်တော်တို့ အသိအမှတ်ပြုပါတယ်" ဟု Bennett နှင့် Brassard တို့က ၎င်းတို့၏ယခင်အလုပ်အပေါ်အခြေခံ၍ ၎င်းတို့၏ယခင်လုပ်ဆောင်မှုအပေါ်အခြေခံ၍ BB84 အမည်ရှိ လုံခြုံသောဆက်သွယ်ရေးစနစ်ကို 1984 ခုနှစ်တွင် မိတ်ဆက်ခဲ့သည်။ လုံခြုံသောသော့ခွဲဝေမှုကို ပြီးမြောက်အောင်မြင်ရန် ကွမ်တမ်မဟုတ်သောနေရာနှင့် Bell ၏ညီမျှမှုကိုအသုံးပြုရန် David Deutsch ၏အကြံအစည်ကိုပြီးနောက်၊ Artur Ekert သည် 1991 လေ့လာမှုတွင် ရှုပ်ထွေးမှုအခြေခံသည့် ကွမ်တမ်သော့ဖြန့်ဖြူးမှုကို ပိုမိုနက်နဲစွာ စုံစမ်းစစ်ဆေးခဲ့သည်။
Kak ၏ အဆင့်သုံးဆင့်နည်းစနစ်သည် နှစ်ဖက်စလုံးသည် ၎င်းတို့၏ polarization ကို ကျပန်းဖြင့် လှည့်ပတ်ရန် အဆိုပြုသည်။ ဖိုတွန်တစ်ခုတည်းကို အသုံးပြုပါက၊ ဤနည်းပညာကို စဉ်ဆက်မပြတ် ချိုးဖျက်၍မရသော ဒေတာစာဝှက်ခြင်းအတွက် သီအိုရီအရ အသုံးပြုနိုင်သည်။ အခြေခံ polarization လည်ပတ်မှု ယန္တရားကို အကောင်အထည် ဖော်ထားသည်။ ၎င်းသည် ဂန္တဝင်ကုဒ်ဝှက်စနစ်ကို အသုံးပြုသည့် ကွမ်တမ်သော့ဖြန့်ဝေမှုကို ဆန့်ကျင်သည့်အနေဖြင့် ကွမ်တမ်အခြေခံ လျှို့ဝှက်ကုဒ်ရေးနည်းတစ်ခုတည်းသာဖြစ်သည်။
Quantum သော့ဖြန့်ဖြူးရေးနည်းလမ်းများသည် BB84 နည်းလမ်းကို အခြေခံထားသည်။ MagiQ Technologies, Inc. (Boston၊ Massachusetts၊ United States)၊ ID Quantique (Geneva၊ Switzerland)၊ QuintessenceLabs (Canberra၊ Australia)၊ Toshiba (Tokyo၊ Japan)၊ QNu Labs နှင့် SeQureNet တို့သည် ကွမ်တမ် လျှို့ဝှက်စာဝှက်စနစ်များ ထုတ်လုပ်သူအားလုံး (Paris ပြင်သစ်)။
အားသာချက်များ
Cryptography သည် ဒေတာလုံခြုံရေးကွင်းဆက်တွင် အလုံခြုံဆုံးလင့်ခ်ဖြစ်သည်။ အခြားတစ်ဖက်တွင်မူ စိတ်ဝင်စားသူများသည် ကုဒ်ဝှက်ထားသောသော့များ ထာဝရလုံခြုံနေမည်ဟု မမျှော်လင့်နိုင်ပါ။ Quantum cryptography သည် သမားရိုးကျ cryptography ထက် အချိန်ကြာကြာ ဒေတာကို စာဝှက်ပေးနိုင်စွမ်း ရှိပါသည်။ သိပ္ပံပညာရှင်များသည် သမားရိုးကျ လျှို့ဝှက်စာဝှက်စနစ်ဖြင့် နှစ် 30 ကျော်ကြာ ကုဒ်ဝှက်ခြင်းကို အာမမခံနိုင်သော်လည်း အချို့သော ပတ်သက်ဆက်နွယ်သူများသည် ပိုမိုကြာရှည်စွာ အကာအကွယ်ပေးရမည့် ကာလများ လိုအပ်ပါသည်။ ဥပမာအားဖြင့် ကျန်းမာရေးစောင့်ရှောက်မှုလုပ်ငန်းကို ကြည့်ပါ။ အီလက်ထရွန်းနစ်ဆေးဘက်ဆိုင်ရာမှတ်တမ်းစနစ်များကို 85.9 ခုနှစ်အထိ လူနာဒေတာကို သိမ်းဆည်းပြီး ပေးပို့ရန်အတွက် ရုံးအခြေပြုသမားတော်များ၏ 2017% က အသုံးပြုပါသည်။ ဆေးမှတ်တမ်းများကို ကျန်းမာရေးအာမခံ သယ်ဆောင်ရလွယ်ကူမှုနှင့် တာဝန်ခံမှုအက်ဥပဒေအောက်တွင် လျှို့ဝှက်သိမ်းဆည်းထားရမည်ဖြစ်သည်။ စက္ကူဆေးဘက်ဆိုင်ရာမှတ်တမ်းများကို အချိန်အတိုင်းအတာတစ်ခုကြာပြီးနောက် မီးရှို့ဖျက်ဆီးလေ့ရှိပြီး ကွန်ပျူတာဖြင့်ပြုလုပ်ထားသော မှတ်တမ်းများသည် ဒစ်ဂျစ်တယ်လမ်းကြောင်းတစ်ခုအဖြစ် ကျန်ရစ်နေချိန်ဖြစ်သည်။ ကွမ်တမ်သော့ဖြန့်ဖြူးမှုကို အသုံးပြု၍ အီလက်ထရွန်းနစ်မှတ်တမ်းများကို နှစ် 100 အထိ အကာအကွယ်ပေးနိုင်သည်။ အစိုးရများသည် ပုံမှန်အားဖြင့် စစ်ဘက်ဆိုင်ရာပစ္စည်းများကို နှစ် 60 နီးပါးလျှို့ဝှက်ထားသောကြောင့် Quantum cryptography သည် အစိုးရများနှင့် စစ်ဘက်များအတွက် အသုံးချမှုများလည်းရှိသည်။ ကွမ်တမ်သော့ဖြန့်ဝေမှုသည် အဝေးကြီးမှ ဆူညံသောချန်နယ်တစ်ခုမှ ထုတ်လွှင့်သည့်အခါတွင်ပင် ကွမ်တမ်သော့ဖြန့်ဖြူးမှုကို လုံခြုံစေနိုင်ကြောင်း သရုပ်ပြခဲ့သည်။ ဆူညံသော ကွမ်တမ် အစီအစဉ်မှ ဂန္တဝင် ဆူညံသံမဲ့ အစီအစဉ်အဖြစ် ပြောင်းလဲနိုင်သည်။ ဤပြဿနာကိုဖြေရှင်းရန် ဂန္တဝင်ဖြစ်နိုင်ခြေသီအိုရီကို အသုံးပြုနိုင်သည်။ Quantum repeaters များသည် ဆူညံသောချန်နယ်တစ်ခုအပေါ် အဆက်မပြတ်ကာကွယ်မှုပြုလုပ်ရန် ဤလုပ်ငန်းစဉ်တွင် ကူညီပေးနိုင်သည်။ Quantum repeaters များသည် ကွမ်တမ် ဆက်သွယ်မှု ချို့ယွင်းချက်များကို ထိရောက်စွာ ဖြေရှင်းနိုင်စွမ်းရှိသည်။ ဆက်သွယ်ရေးလုံခြုံရေးကို သေချာစေရန်၊ ကွမ်တမ်ကွန်ပြူတာများဖြစ်သည့် ကွမ်တမ်ထပ်ယူသူများကို ဆူညံသောချန်နယ်ပေါ်တွင် အပိုင်းများအဖြစ် စခန်းချနိုင်သည်။ Quantum repeaters များသည် ၎င်းတို့ကို လုံခြုံသော ဆက်သွယ်မှုလိုင်းတစ်ခုအဖြစ် မချိတ်ဆက်မီ ချန်နယ်အပိုင်းများကို သန့်စင်ပေးခြင်းဖြင့် ၎င်းကို ပြီးမြောက်စေသည်။ ရှည်လျားသောအကွာအဝေးတွင်၊ sub-par quantum repeaters များသည် ဆူညံသောချန်နယ်မှတဆင့် ထိရောက်သောကာကွယ်မှုအဆင့်ကို ပေးနိုင်ပါသည်။
applications ကို
Quantum cryptography သည် ကုဒ်ဝှက်နည်းပညာများနှင့် ပရိုတိုကောအမျိုးမျိုးကို ရည်ညွှန်းသော ကျယ်ပြန့်သောအသုံးအနှုန်းတစ်ခုဖြစ်သည်။ အောက်ဖော်ပြပါ ကဏ္ဍများသည် အထင်ရှားဆုံး အပလီကေးရှင်းများနှင့် ပရိုတိုကောအချို့ကို ဖြတ်သန်းပါသည်။
ကွမ်တမ်သော့ဖြန့်ချီရေး
အဲလစ်နှင့် Bob အကြား ဆက်သွယ်မှုအားလုံးကို ဧဝက ခိုးနားထောင်နိုင်ရင်တောင်မှ သော့အကြောင်းကို ပြင်ပအဖွဲ့အစည်း (Eve) က ဘာမှလေ့လာခြင်းမရှိဘဲ (ဥပမာ၊ အဲလစ်နှင့် ဘော့) အကြား မျှဝေသောသော့တစ်ခုကို တည်ထောင်ရန် ကွမ်တမ်ဆက်သွယ်ရေးကို အသုံးပြုသည့်နည်းပညာကို သိထားသည်။ QKD အဖြစ် အဲလစ်နှင့် ဘော့ဘ်တို့ကို သတိပြုမိစေသည့် သော့တည်ခြင်းဆိုင်ရာ အသိပညာကို ဧဝက စုဆောင်းမိပါက ကွဲလွဲမှုများ ရှိလာမည်ဖြစ်သည်။ သော့ကို တည်ထောင်ပြီးသည်နှင့်၊ ၎င်းကို ရိုးရာနည်းလမ်းများမှတစ်ဆင့် ဆက်သွယ်မှုကို စာဝှက်ရန် များသောအားဖြင့် အသုံးပြုကြသည်။ ဥပမာအားဖြင့် ဖလှယ်ထားသောသော့ကို အချိုးကျသော လျှို့ဝှက်စာဝှက်စနစ် (ဥပမာ-တစ်ကြိမ်တည်း) အတွက် အသုံးပြုနိုင်သည်။
Quantum သော့ဖြန့်ချီခြင်း၏ လုံခြုံရေးအား ခိုးယူသူ၏ကျွမ်းကျင်မှုအပေါ် အတားအဆီးတစ်စုံတစ်ရာမပြုလုပ်ဘဲ သီအိုရီအရ တည်ဆောက်ထားနိုင်သည်၊ ၎င်းသည် ရှေးရိုးသော့ဖြန့်ဝေမှုဖြင့် မအောင်မြင်နိုင်ပါ။ ကွမ်တမ် ရူပဗေဒ ကဲ့သို့ အနည်းငယ်မျှသာ ယူဆချက် လိုအပ်သော်လည်း၊ Alice နှင့် Bob တို့သည် အချင်းချင်း စစ်မှန်ကြောင်း သက်သေပြနိုင်သော်လည်း Eve သည် အလယ်အလတ်တိုက်ခိုက်မှု ဖြစ်နိုင်သောကြောင့် Eve သည် Alice သို့မဟုတ် Bob ကို အယောင်ဆောင်ရန် မဖြစ်နိုင်ပါ။
QKD သည် လုံခြုံပုံရပြီး၊ ၎င်း၏ အပလီကေးရှင်းများသည် လက်တွေ့ကျသော စိန်ခေါ်မှုများနှင့် ရင်ဆိုင်ရသည်။ ဂီယာအကွာအဝေးနှင့် အဓိက ထုတ်လုပ်မှုနှုန်း ကန့်သတ်ချက်များကြောင့် ဤကိစ္စမျိုးဖြစ်သည်။ နည်းပညာတွင် စဉ်ဆက်မပြတ် သုတေသနနှင့် တိုးတက်မှုများသည် ထိုကန့်သတ်ချက်များ၌ အနာဂတ်တိုးတက်မှုများကို ခွင့်ပြုပေးပါသည်။ Lucamarini et al ။ ဆုံးရှုံးမှုမရှိသော ဆက်သွယ်ရေးချန်နယ်၏ နှုန်း-ဆုံးရှုံးမှုစကေးကို ကျော်လွှားနိုင်စေမည့် 2018 ခုနှစ်တွင် twin-field QKD စနစ်အား အကြံပြုခဲ့သည်။ အလင်းမျှင် 340 ကီလိုမီတာတွင်၊ အမြွှာအကွက်ပရိုတိုကော၏ နှုန်းသည် ထပ်ခါထပ်ခါနည်းပါးသော PLOB ချည်နှောင်ခြင်းဟု သိကြသော ဆုံးရှုံးမှုချန်နယ်၏ လျှို့ဝှက်သော့သဘောတူညီချက်စွမ်းရည်ထက် ကျော်လွန်နေကြောင်း ပြသခဲ့သည်။ ၎င်း၏စံပြနှုန်းသည် ကီလိုမီတာ 200 တွင်ရှိပြီး ယင်းဘောင်ကိုကျော်လွန်ကာ ပိုမိုမြင့်မားသော repeater-assisted လျှို့ဝှက်သော့သဘောတူညီချက်စွမ်းရည် (အသေးစိတ်အချက်အလက်များအတွက် ပုံ 1 ကိုကြည့်ပါ)။ ပရိုတိုကောအရ၊ ဆက်သွယ်ရေးတွင် တွင်ကျယ်စွာအသုံးပြုထားပြီးဖြစ်သည့် “သမရိုးကျအလင်းမျှင် 550 ကီလိုမီတာ” ကို အသုံးပြု၍ စံပြသော့နှုန်းများကို ရရှိနိုင်သည်။ ပထမဆုံး ထိရောက်သော ကွမ်တမ်ထပ်ယူသူဟု အမည်ပေးခံရသော Minder et al သည် 2019 ခုနှစ်အတွင်း QKD ၏ ပထမဆုံးစမ်းသပ်သရုပ်ပြမှုတွင် သီအိုရီရှာဖွေတွေ့ရှိမှုကို အတည်ပြုခဲ့သည်။ TF-QKD ၏ ပေးပို့ခြင်း-မပို့ခြင်း (SNS) မျိုးကွဲ ပရိုတိုကောသည် ခရီးဝေးများအတွင်း မြင့်မားသောနှုန်းထားများရောက်ရှိခြင်းအတွက် အဓိကအောင်မြင်မှုများထဲမှတစ်ခုဖြစ်သည်။
ကွမ်တမ် ကွမ်တမ် လျှို့ဝှက်စာဝှက်ကို မယုံကြည်နိုင်ပါ။
မှားယွင်းသော ကုဒ်ဝှက်စနစ်တွင် ပါဝင်သူများသည် အချင်းချင်း မယုံကြည်ကြပါ။ ဥပမာအားဖြင့် Alice နှင့် Bob သည် နှစ်ဖက်စလုံးမှ သီးသန့်ထည့်သွင်းမှုများကို ပံ့ပိုးပေးသည့် တွက်ချက်မှုတစ်ခု အပြီးသတ်ရန် ပူးပေါင်းဆောင်ရွက်ကြသည်။ တစ်ဖက်တွင် အဲလစ်သည် ဘော့ဘ်ကို မယုံကြည်သလို ဘော့ဘ်ကလည်း အဲလစ်ကို မယုံပေ။ ရလဒ်အနေဖြင့်၊ တွက်ချက်မှုပြီးသည်နှင့် Alice မလိမ်လည်ကြောင်း Bob ၏အာမခံချက်နှင့် Alice သည် လိမ်လည်ခြင်းမရှိကြောင်း Bob ၏အာမခံချက်လိုအပ်ပါသည်။ ကတိကဝတ်အစီအစဥ်များနှင့် လုံခြုံသောတွက်ချက်မှုများ၊ အကြွေစေ့လှန်ခြင်းနှင့် သတိမမူမိသောလွှဲပြောင်းခြင်းဆိုင်ရာတာဝန်များပါဝင်သည့်နောက်ပိုင်းတွင်၊ သည် မယုံကြည်ရသော ကုဒ်ဝှက်ခြင်းလုပ်ဆောင်မှုများ၏ ဥပမာများဖြစ်သည်။ မယုံကြည်ထိုက်သော ကုဒ်ဝှက်ခြင်းနယ်ပယ်တွင် သော့ဖြန့်ဝေမှု မပါဝင်ပါ။ မယုံကြည်ရသော ကွမ်တမ် ကွမ်တမ် လျှို့ဝှက်စာဝှက်စနစ်သည် ကွမ်တမ်စနစ်များကို မယုံကြည်သော ကုဒ်ဝှက်စနစ်အသုံးပြုမှုကို စုံစမ်းစစ်ဆေးသည်။
ကွမ်တမ် ရူပဗေဒနိယာမများမှတစ်ဆင့် ခြွင်းချက်မရှိ လုံခြုံရေးကို ခြွင်းချက်မရှိ လုံခြုံရေး တစ်ခုတည်းဖြင့် ရရှိနိုင်သည့် ကွမ်တမ်သော့ ဖြန့်ဖြူးခြင်းနှင့် ဆန့်ကျင်ဘက်တွင်၊ ခြွင်းချက်မရှိ လုံခြုံသော ပရိုတိုကောများကို ခြွင်းချက်မရှိ ကွမ်တမ် ရူပဗေဒ နိယာမများအားဖြင့် လွဲမှားစွာ လုပ်ဆောင်ခြင်းမျိုးတွင် ခြွင်းချက်မရှိ လုံခြုံသော ပရိုတိုကောများ တစ်ခုတည်းသာ အောင်မြင်နိုင်မည် မဟုတ်ကြောင်း သက်သေပြနေပါသည်။ cryptography ပရိုတိုကောများသည် ကွမ်တမ်ရူပဗေဒနှင့် အထူးနှိုင်းရဓာတ်နှစ်မျိုးလုံးကို အသုံးပြုပါက အဆိုပါအလုပ်အချို့ကို အကြွင်းမဲ့လုံခြုံရေးဖြင့် လုပ်ဆောင်နိုင်သည်။ ဥပမာ၊ Mayers နှင့် Lo and Chau တို့သည် လုံးဝလုံခြုံသော ကွမ်တမ်ဘစ်ကတိကဝတ် မဖြစ်နိုင်ကြောင်း သရုပ်ပြခဲ့သည်။ Lo နှင့် Chau တို့သည် ခြွင်းချက်မရှိ လုံခြုံပြီး ပြီးပြည့်စုံသော ကွမ်တမ်ဒင်္ဂါးပြားလှန်ခြင်း မဖြစ်နိုင်ကြောင်း သရုပ်ပြခဲ့သည်။ ထို့အပြင်၊ Lo သည် သတိမမူမိသော လွှဲပြောင်းမှုနှစ်ခုအနက်မှ တစ်ခုနှင့်တစ်ခုအတွက် ကွမ်တမ်ပရိုတိုကောများကို သရုပ်ပြပြီး အခြားလုံခြုံသော နှစ်ပါတီ တွက်ချက်မှုများကို လုံခြုံစေရန် အာမမခံနိုင်ကြောင်း သရုပ်ပြခဲ့သည်။ Kent သည် coin flipping နှင့် bit-commitment အတွက် ချွင်းချက်မရှိ လုံခြုံသော relativistic protocol များကို သရုပ်ပြခဲ့သည်။
Quantum coin လှန်ခြင်း။
ကွမ်တမ်ဒင်္ဂါးပြားလှန်ခြင်းသည် ကွမ်တမ်သော့ဖြန့်ချီခြင်းမှမတူဘဲ၊ ကွမ်တမ်သော့ဖြန့်ချီခြင်းမတူဘဲ၊ ပါတီနှစ်ခုကြားတွင် တစ်ခုနှင့်တစ်ခုယုံကြည်မှုမရှိသော ယန္တရားတစ်ခုဖြစ်သည်။ ပါဝင်သူများသည် ကွမ်တမ်ချန်နယ်မှတဆင့် ဆက်သွယ်ကြပြီး qubit ထုတ်လွှင့်မှုမှတစ်ဆင့် ဒေတာဖလှယ်ကြသည်။ သို့သော် အဲလစ်နှင့် ဘော့ဘ်တို့သည် တစ်ယောက်ကိုတစ်ယောက် အယုံအကြည်မရှိသောကြောင့် နှစ်ယောက်စလုံးက တစ်ဖက်ကို လှည့်စားရန် မျှော်လင့်ကြသည်။ ရလဒ်အနေဖြင့်၊ Alice နှင့် Bob တို့သည် လိုချင်သောရလဒ်ကိုရရှိရန်အတွက် အခြားတစ်ဖက်နှင့် တစ်ဖက်တွင် သိသိသာသာအစွန်းမရောက်ကြောင်းသေချာစေရန်အတွက် အလုပ်ပိုလုပ်ရမည်ဖြစ်ပါသည်။ ဘက်လိုက်မှုဆိုသည်မှာ တိကျသောရလဒ်ကို အကျိုးသက်ရောက်စေသည့်စွမ်းရည်ဖြစ်ပြီး လိမ်လည်လှည့်ဖြားခြင်းဟုလည်းသိကြသော မရိုးသားသောကစားသမားတစ်ဦး၏ဘက်လိုက်မှုကိုဖယ်ရှားရန် ပရိုတိုကောများကို ဒီဇိုင်းထုတ်ရာတွင် ကြိုးပမ်းအားထုတ်မှုများစွာရှိပါသည်။ ကွမ်တမ်အကြွေစေ့လှန်ခြင်းကဲ့သို့သော ကွမ်တမ်ဆက်သွယ်ရေးပရိုတိုကောများသည် ရိုးရာဆက်သွယ်ရေးထက် များစွာသောလုံခြုံရေးအားသာချက်များကို ပေးဆောင်ကြောင်း သက်သေပြခဲ့ပြီး၊ ၎င်းတို့သည် လက်တွေ့တွင်အကောင်အထည်ဖော်ရန် စိန်ခေါ်မှုရှိနိုင်သော်လည်း၊
အောက်ပါတို့သည် ပုံမှန် coin flip protocol တစ်ခုဖြစ်သည်။
- Alice သည် အခြေခံတစ်ခု ( rectilinear သို့မဟုတ် ထောင့်ဖြတ်) ကိုရွေးချယ်ပြီး Bob ထံပေးပို့ရန်အတွက် ထိုအခြေခံတွင် ဖိုတွန်ကြိုးတစ်ချောင်းကိုထုတ်ပေးသည်။
- Bob သည် ဖိုတွန်တစ်ခုစီကို ကျပန်းတိုင်းတာရန်အတွက် ထောင့်မှန်ပုံ သို့မဟုတ် ထောင့်ဖြတ်အခြေခံကို ရွေးပြီး သူအသုံးပြုသည့်အခြေခံနှင့် မှတ်တမ်းတင်ထားသောတန်ဖိုးကို သတိပြုပါ။
- Bob သည် Alice မှသူမ၏ qubits များကိုပေးပို့သည့်အခြေခံအုတ်မြစ်အကြောင်းကိုလူသိရှင်ကြားခန့်မှန်းသည်။
- Alice သည် သူမ၏ရွေးချယ်မှုအခြေခံကိုဖော်ပြပြီး Bob သည် သူမ၏မူရင်းကြိုးကို ပေးပို့သည်။
- Bob သည် Alice ၏ကြိုးကို သူ့စားပွဲနှင့် နှိုင်းယှဉ်ပြီး အတည်ပြုသည်။ ၎င်းသည် Alice ၏အခြေခံဖြင့်ပြုလုပ်ထားသော Bob ၏တိုင်းတာမှုများနှင့် လုံးဝဆက်စပ်နေပြီး ဆန့်ကျင်ဘက်နှင့် လုံးဝဆက်စပ်မှုမရှိသင့်ပါ။
ကစားသမားတစ်ဦးသည် တိကျသောရလဒ်များ၏ဖြစ်နိုင်ခြေကို လွှမ်းမိုးရန် သို့မဟုတ် မြှင့်တင်ရန်ကြိုးစားသောအခါ၊ ၎င်းကို လှည့်စားခြင်းဟုခေါ်သည်။ အချို့သော လှည့်စားမှုပုံစံများသည် ပရိုတိုကောကြောင့် စိတ်ဓာတ်ကျနေပါသည်။ ဥပမာအားဖြင့်၊ အဆင့် 4 တွင် Bob မှန်ကန်စွာ ခန့်မှန်းသောအခါ Bob သည် သူမ၏ ကနဦးအခြေခံကို မှားယွင်းစွာ ခန့်မှန်းမိကြောင်း Alice က ဆိုနိုင်သော်လည်း Alice သည် ဆန့်ကျင်ဘက်ဇယားတွင် Bob တိုင်းတာသည့်အရာနှင့် လုံးဝဆက်စပ်နေသည့် qubits အသစ်တစ်ခုကို ထုတ်လုပ်ရမည်ဖြစ်ပါသည်။ qubits အရေအတွက်ကို လွှဲပြောင်းပေးခြင်းဖြင့်၊ သူမ၏ တူညီသော qubits ကြိုးတစ်ချောင်းကို ဖန်တီးရန် အခွင့်အလမ်းများ အဆမတန် လျော့နည်းသွားကာ Bob သည် မတိုက်ဆိုင်သည်ကို သတိပြုမိပါက၊ သူမသည် လိမ်ညာနေခြင်းဖြစ်ကြောင်း သူသိလိမ့်မည်။ Alice သည် အလားတူပြည်နယ်များကို ပေါင်းစပ်ခြင်းဖြင့် ဖိုတွန်ကြိုးတစ်ချောင်းကို ဖန်တီးနိုင်သော်လည်း သူမ၏ကြိုးသည် စားပွဲ၏နှစ်ဖက်စလုံးနှင့် အနည်းငယ် (သို့သော် လုံးဝမဟုတ်) ဆက်စပ်နေမည်ကို လျင်မြန်စွာ သိမြင်ပြီး သူမသည် လိမ်လည်ကြောင်း ညွှန်ပြသည်။ ခေတ်ပြိုင် ကွမ်တမ် စက်ပစ္စည်းများတွင် မွေးရာပါ အားနည်းချက်လည်း ရှိနေသည်။ Bob ၏ တိုင်းတာမှုများသည် အမှားအယွင်းများနှင့် ဆုံးရှုံးသွားသော qubits တို့၏ အကျိုးသက်ရောက်မှုကို ခံရမည်ဖြစ်ပြီး၊ ၎င်း၏ တိုင်းတာမှုဇယားရှိ အပေါက်များကို ဖြစ်ပေါ်စေသည်။ အဆင့် 5 တွင် Alice ၏ qubit sequence ကို Bob ၏စစ်ဆေးနိုင်စွမ်းသည် သိသာထင်ရှားသောတိုင်းတာမှုအမှားအယွင်းများကြောင့်ဖြစ်လိမ့်မည်။
Einstein-Podolsky-Rosen (EPR) ဝိရောဓိသည် အဲလစ်အတွက် သီအိုရီအရ သေချာသောနည်းလမ်းတစ်ခုဖြစ်သည်။ EPR စုံတွဲတစ်တွဲရှိ ဖိုတွန်နှစ်ခုသည် ဆန့်ကျင်ဘက်ဖြစ်ပြီး၊ ဆိုလိုသည်မှာ တူညီသောအခြေခံကိုတိုင်းတာသည့်အခါ ၎င်းတို့တွင် ဆန့်ကျင်ဘက် polarizations များအမြဲရှိနေမည်ဖြစ်သည်။ Alice သည် EPR အတွဲတစ်တွဲကို Bob ထံ ပေးပို့ပြီး နောက်တစ်ခုကို သူ့ဘာသာသူ ထိန်းသိမ်းထားနိုင်သည်။ သူမသည် သူမ၏ EPR ဖိုတွန်အတွဲကို ဆန့်ကျင်ဘက်အခြေခံဖြင့် တိုင်းတာနိုင်ပြီး Bob ၏ ခန့်မှန်းချက်ကို Bob ထုတ်ဖော်သောအခါ Bob ၏ဆန့်ကျင်ဘက်ဇယားနှင့် ပြီးပြည့်စုံသောဆက်စပ်မှုကို ရရှိနိုင်သည်။ Bob သည် သူမ လှည့်စားခဲ့သည်ကို မသိပါ။ သို့သော် ၎င်းသည် လက်ရှိ ကွမ်တမ်နည်းပညာ ချို့တဲ့နေသည့် ကျွမ်းကျင်မှုများ လိုအပ်ပြီး လက်တွေ့တွင် အောင်မြင်ရန် မဖြစ်နိုင်ပေ။ ၎င်းကိုဖယ်ရှားရန်အတွက် Alice သည် ဖိုတွန်အားလုံးကို အချိန်ကြာမြင့်စွာ သိမ်းဆည်းထားနိုင်ပြီး ၎င်းတို့အား ပြီးပြည့်စုံသောတိကျမှုဖြင့် တိုင်းတာရန် လိုအပ်မည်ဖြစ်သည်။ အဘယ်ကြောင့်ဆိုသော် သိုလှောင်မှု သို့မဟုတ် တိုင်းတာမှုအတွင်း ဆုံးရှုံးသွားသော ဖိုတွန်တိုင်းသည် ခန့်မှန်းတွက်ချက်မှုဖြင့် ဖြည့်ရမည့် သူမ၏ ကြိုးတန်းတွင် အပေါက်တစ်ခု ကျန်နေသောကြောင့် ဖြစ်သည်။ သူမ မှန်းဆရလေလေ၊ Bob ၏ လှည့်စားမှုကို ဖမ်းမိဖို့ အလားအလာ ပိုများလေလေဖြစ်သည်။
Quantum ကတိကဝတ်
မယုံကြည်သောပါတီများပါ၀င်သောအခါ၊ ကွမ်တမ်အကြွေစေ့လှန်ခြင်းအပြင် ကွမ်တမ်ကတိကဝတ်နည်းလမ်းများကို အသုံးပြုသည်။ ကတိကဝတ်အစီအစဥ်တစ်ခုသည် Alice အား Alice ထုတ်ဖော်မပြမချင်း Alice ၏တန်ဖိုးကို (“ကတိကဝတ်ပြုရန်”) အား ပြင်ဆင်ရန် ပါတီအား ကတိကဝတ်ပြုရန် ခွင့်ပြုထားပြီး Alice သည် ၎င်းကိုမပြောင်းလဲမီတွင် လက်ခံသူ Bob သည် ၎င်းနှင့်ပတ်သက်သော မည်သည့်အရာကိုမျှ မလေ့လာနိုင်ပါ။ လျှို့ဝှက်ရေးပရိုတိုကောများသည် ထိုသို့သောကတိကဝတ်ယန္တရားများကို မကြာခဏအသုံးပြုကြသည် (ဥပမာ- Quantum coin လှန်ခြင်း၊ သုညအသိပညာအထောက်အထား၊ လုံခြုံသောနှစ်ဖွဲ့တွက်ချက်မှုနှင့် သတိမမူမိသောလွှဲပြောင်းမှု)။
၎င်းတို့သည် ကွမ်တမ်ဆက်တင်တွင် အထူးအကျိုးရှိလိမ့်မည်- Crépeau နှင့် Kilian တို့သည် သတိမမူမိသော လွှဲပြောင်းခြင်းဟု ခေါ်သော ကတိကဝတ်နှင့် ကွမ်တမ်ချန်နယ်တို့မှ တည်ဆောက်ထားသော ခြွင်းချက်မရှိ လုံခြုံသော ပရိုတိုကောကို သရုပ်ပြခဲ့သည်။ အခြားတစ်ဖက်တွင်မူ Kilian သည် သတိမမူမိသော လွှဲပြောင်းမှုကို လုံခြုံသောနည်းလမ်းဖြင့် ( secure ပါတီစုံတွက်ချက်ခြင်းဟုခေါ်သည် ) လက်တွေ့ကျကျ ဖြန့်ဝေထားသောတွက်ချက်မှုကို လက်တွေ့ကျကျတည်ဆောက်ရန်အတွက် အသုံးပြုနိုင်ကြောင်း သရုပ်ပြခဲ့သည်။ (ကျွန်ုပ်တို့သည် ဤနေရာတွင် အနည်းငယ်ညံ့ဖျင်းနေသည်ကို သတိပြုပါ- Crépeau နှင့် Kilian တို့၏ တွေ့ရှိချက်များသည် ကတိကဝတ်နှင့် ကွမ်တမ်ချန်နယ်တစ်ခုဖြင့် လုံခြုံသော ပါတီစုံတွက်ချက်မှုကို တိုက်ရိုက်ဖော်ပြနိုင်ခြင်း မရှိပေ။ ရလဒ်များသည် "ပေါင်းစပ်နိုင်မှု" ကို မသေချာသောကြောင့် ဖြစ်သည်။ ဆိုလိုသည်မှာ ၎င်းတို့ကို ပေါင်းစပ်လိုက်သောအခါတွင် သင်သည် လုံခြုံရေး ဆုံးရှုံးနိုင်ခြေရှိသည်။
ကံမကောင်းစွာပဲ၊ အစောပိုင်း ကွမ်တမ် ကတိကဝတ် ယန္တရားများသည် မှားယွင်းနေကြောင်း ပြသခဲ့သည်။ Mayers သည် (ခြွင်းချက်မရှိ ဘေးကင်းသော) ကွမ်တမ် ကတိကဝတ် မဖြစ်နိုင်ကြောင်း သရုပ်ပြခဲ့သည်- မည်သည့် ကွမ်တမ် ကတိကဝတ် ပရိုတိုကောကို တွက်ချက်မှု အကန့်အသတ်မရှိ တိုက်ခိုက်သူမှ ချိုးဖျက်နိုင်သည်။
သို့သော်၊ Mayers ၏ရှာဖွေတွေ့ရှိမှုသည် ကွမ်တမ်ဆက်သွယ်ရေးပရိုတိုကောများ (ထို့ကြောင့် ဘေးကင်းသော ပါတီစုံတွက်ချက်မှုဆိုင်ရာ ပရိုတိုကောများ) ကို တည်ဆောက်နိုင်ခြေကို ကန့်သတ်မထားပေ။ ကွမ်တမ်ဆက်သွယ်ရေးကို ကတိကဝတ်ပရိုတိုကောများ ဖွံ့ဖြိုးတိုးတက်စေရန်အတွက် အသုံးချနိုင်သည့် အခြေအနေမှာ အောက်တွင်ဖော်ပြထားသော ကန့်သတ်ထားသော ကွမ်တမ်သိုလှောင်မှုပုံစံဖြစ်သည်။ 2013 ခုနှစ် နိုဝင်ဘာလတွင် ရှာဖွေတွေ့ရှိမှုတစ်ခုသည် ကွမ်တမ်သီအိုရီနှင့် နှိုင်းရသီအိုရီတို့ကို ပေါင်းစပ်ခြင်းဖြင့် "ခြွင်းချက်မရှိ" သတင်းအချက်အလက်လုံခြုံရေးကို ပံ့ပိုးပေးပါသည်။ Wang et al ။ “ခြွင်းချက်မရှိ ပုန်းအောင်းခြင်း” သည် စံပြဖြစ်သည့် ကတိကဝတ်စနစ်အသစ်ကို တင်ပြခဲ့သည်။
ကတိကဝတ်ပြုခြင်းဆိုင်ရာ ကတိကဝတ်များကို ရုပ်ပိုင်းဆိုင်ရာအရ ခွဲ၍မရနိုင်သော လုပ်ဆောင်ချက်များကို အသုံးပြု၍လည်း တည်ဆောက်နိုင်ပါသည်။
ကန့်သတ်ထားပြီး ဆူညံသော ကွမ်တမ်သိုလှောင်မှုပုံစံ
ကန့်သတ်ထားသော ကွမ်တမ်သိုလှောင်မှုပုံစံအား ခြွင်းချက်မရှိ လုံခြုံသော ကွမ်တမ်ကတိကဝတ်များနှင့် ကွမ်တမ်မမေ့မလျော့ လွှဲပြောင်းခြင်း (OT) ပရိုတိုကောများ (BQSM) ဖန်တီးရန်အတွက် အသုံးပြုနိုင်သည်။ ဤအခြေအနေတွင်၊ ရန်သူ၏ ကွမ်တမ်ဒေတာ သိုလှောင်နိုင်မှုစွမ်းရည်ကို လူသိများသော အဆက်မပြတ် Q ဖြင့် ကန့်သတ်ထားသည်ဟု ယူဆရသည်။ သို့သော်၊ ရန်သူက သိမ်းဆည်းနိုင်သည့် ဂန္တဝင် (မဟုတ်သော ကွမ်တမ်) ဒေတာ မည်မျှကန့်သတ်ချက် မရှိပါ။
ကတိကဝတ်များနှင့် သတိမမူမိသော လွှဲပြောင်းမှုလုပ်ငန်းစဉ်များကို BQSM တွင် တည်ဆောက်နိုင်ပါသည်။ အောက်ပါတို့သည် အခြေခံသဘောတရားဖြစ်သည်- Q ကွမ်တမ်ဘစ်များထက်ပို၍ ပရိုတိုကောပါတီများ (qubits) များအကြား ဖလှယ်ကြသည်။ အဘယ်ကြောင့်ဆိုသော် မရိုးသားသောရန်သူသည်ပင် ထိုဒေတာအားလုံးကို မသိမ်းဆည်းနိုင်သောကြောင့် (ရန်သူ၏ ကွမ်တမ်မှတ်ဉာဏ်ကို Q qubits တွင် ကန့်သတ်ထားသည်)၊ ဒေတာ၏အတော်အတန်အစိတ်အပိုင်းကို တိုင်းတာခြင်း သို့မဟုတ် ဖျက်ဆီးပစ်ရမည်ဖြစ်ပါသည်။ မရိုးမသားပါတီများအား ဒေတာ၏အတော်အတန်အစိတ်အပိုင်းတစ်ခုကို တိုင်းတာခိုင်းခြင်းဖြင့်၊ ပရိုတိုကောသည် မဖြစ်နိုင်သောရလဒ်ကို ရှောင်ရှားနိုင်ပြီး ကတိကဝတ်နှင့် သတိမမူမိသော လွှဲပြောင်းခြင်းပရိုတိုကောများကို အသုံးပြုခွင့်ပေးသည်။
BQSM ရှိ Damgrd၊ Fehr၊ Salvail နှင့် Schaffner ၏ ပရိုတိုကောများသည် ရိုးသားသော ပရိုတိုကော ပါဝင်သူများသည် မည်သည့် ကွမ်တမ် အချက်အလက်ကို ထိန်းသိမ်းထားကြောင်း မယူဆပါ။ နည်းပညာဆိုင်ရာလိုအပ်ချက်များသည် ကွမ်တမ်သော့ဖြန့်ချီရေးပရိုတိုကောများတွင် ပါရှိသည့်အရာများနှင့် တူညီပါသည်။ ထို့ကြောင့် ဤပရိုတိုကောများကို အနည်းဆုံး သီအိုရီအရ ယနေ့ခေတ်နည်းပညာဖြင့် ပြီးမြောက်နိုင်မည်ဖြစ်သည်။ ရန်သူ၏ ကွမ်တမ်မှတ်ဉာဏ်တွင် ဆက်သွယ်ရေး ရှုပ်ထွေးမှုသည် ကန့်သတ် Q ထက် ကိန်းသေကိန်းသေတစ်ခုသာဖြစ်သည်။
BQSM သည် ရန်သူ၏ ကွမ်တမ်မှတ်ဉာဏ်သည် အကန့်အသတ်ရှိသည်ဟု ၎င်း၏အထွတ်အထိပ်တွင် လက်တွေ့ဆန်သောအားသာချက်ရှိသည်။ qubit တစ်ခုတည်းကို အချိန်အကြာကြီး စိတ်ချယုံကြည်စွာ သိမ်းဆည်းခြင်းသည် ယနေ့ခေတ်နည်းပညာအရ ခက်ခဲသည်။ (“လုံလုံလောက်လောက်ရှည်သည်” ၏အဓိပ္ပာယ်ဖွင့်ဆိုချက်ကို ပရိုတိုကော၏အသေးစိတ်အချက်အလက်များဖြင့် ဆုံးဖြတ်သည်။) ကွမ်တမ်ဒေတာကို ထိန်းသိမ်းရန်ရန်သူလိုအပ်သည့်အချိန်ပမာဏကို ပရိုတိုကောတွင် အတုအယောင်ကွာဟချက်တစ်ခုပေါင်းထည့်ခြင်းဖြင့် ရှည်လျားနိုင်သည်။)
Wehner၊ Schaffner နှင့် Terhal မှအဆိုပြုသောဆူညံသောသိုလှောင်မှုပုံစံသည် BQSM ၏တိုးချဲ့မှုတစ်ခုဖြစ်သည်။ ရန်သူ၏ ကွမ်တမ်မမ်မိုရီ၏ ရုပ်ပိုင်းဆိုင်ရာ အရွယ်အစားပေါ်တွင် အပေါ်ပိုင်းကို ချည်နှောင်ထားမည့်အစား ပြိုင်ဘက်သည် အရွယ်အစားမရွေး ချို့ယွင်းနေသော ကွမ်တမ် သိုလှောင်မှုကိရိယာများကို အသုံးပြုရန် ခွင့်ပြုထားသည်။ ဆူညံသော ကွမ်တမ်ချန်နယ်များကို မစုံလင်မှုအဆင့်ကို နမူနာယူရန် အသုံးပြုသည်။ BQSM တွင်ကဲ့သို့တူညီသော primitives များကို လုံလောက်သောဆူညံသံအဆင့်တွင် ထုတ်လုပ်နိုင်သည်၊ ထို့ကြောင့် BQSM သည် ဆူညံသောသိုလှောင်မှုမော်ဒယ်၏ သီးခြားဖြစ်ရပ်တစ်ခုဖြစ်သည်။
ပြိုင်ဘက်က သိမ်းဆည်းထားနိုင်သော ဂန္တဝင် (မဟုတ်သော ကွမ်တမ်) ဒေတာပမာဏကို ကန့်သတ်ထားခြင်းဖြင့် အလားတူတွေ့ရှိချက်များကို ရှေးရိုးအခြေအနေတွင် ရရှိနိုင်သည်။ သို့သော်လည်း ဤပုံစံတွင် ရိုးသားသော ပါတီများသည် အလားတူ မှတ်ဉာဏ်ပမာဏ အများအပြားကို စားသုံးရမည် (ရန်သူ၏ မှတ်ဉာဏ်၏ စတုရန်းပုံ) ကို သရုပ်ပြထားပါသည်။ ရလဒ်အနေနှင့်၊ ဤနည်းလမ်းများသည် လက်တွေ့ကမ္ဘာမှတ်ဉာဏ်ကန့်သတ်ချက်များအတွက် အလုပ်မဖြစ်နိုင်ပါ။ (Hard Disk ကဲ့သို့သော ယနေ့ခေတ်နည်းပညာဖြင့်၊ ပြိုင်ဘက်တစ်ဦးသည် ရိုးရာဒေတာအမြောက်အမြားကို စျေးနှုန်းချိုသာစွာဖြင့် သိမ်းဆည်းနိုင်သည်ကို သတိပြုသင့်ပါသည်။)
အနေအထားအပေါ်အခြေခံ၍ Quantum cryptography
position-based quantum cryptography ၏ရည်ရွယ်ချက်မှာ ကစားသမားတစ်ဦး၏ (သာ) အထောက်အထား- ၎င်းတို့၏ ပထဝီဝင်တည်နေရာကို အသုံးပြုရန်ဖြစ်သည်။ ဥပမာအားဖြင့်၊ လက်ခံသူသည် ထိုနေရာတွင် ရှိနေမှသာ ၎င်းကို ဖတ်နိုင်သည်ဟု အာမခံချက်ဖြင့် သတ်မှတ်ထားသော တည်နေရာတွင် ကစားသမားတစ်ဦးထံ မက်ဆေ့ချ်ပေးပို့လိုသည်ဆိုပါစို့။ ရာထူးအတည်ပြုခြင်း၏ အဓိကပန်းတိုင်မှာ ကစားသမားတစ်ဦးဖြစ်သည့် အဲလစ်စ်အတွက် သူမသည် သီးခြားတည်နေရာတစ်ခု၌ ရှိနေကြောင်း (ရိုးသားသော) အတည်ပြုသူများကို ဆွဲဆောင်ရန်ဖြစ်သည်။ Chandran et al ။ သမားရိုးကျ ပရိုတိုကောများကို အသုံးပြု၍ ရာထူးအတည်ပြုခြင်းမှာ ပူးပေါင်းရန်ဘက်ပြုသူများထံတွင် မဖြစ်နိုင်ကြောင်း သက်သေပြခဲ့သည် (ရာထူးအားလုံးကို ထိန်းချုပ်သည့်သူ၏ ဖော်ပြထားသည့် အနေအထားကို သိမ်းထားသည်)။ အစီအစဥ်များသည် ရန်သူများအပေါ် ကန့်သတ်ချက်များ အမျိုးမျိုးအောက်တွင် ဖြစ်နိုင်သည်။
Kent သည် 2002 ခုနှစ်တွင် ပထမဆုံးသော position-based quantum systems ကို moniker 'quantum tagging' အောက်တွင် စုံစမ်းစစ်ဆေးခဲ့သည်။ 2006 ခုနှစ်တွင် US မူပိုင်ခွင့်တစ်ခုရရှိခဲ့သည်။ 2010 ခုနှစ်တွင် တည်နေရာအတည်ပြုခြင်းအတွက် ကွမ်တမ်အကျိုးသက်ရောက်မှုများကို အသုံးချခြင်းဆိုင်ရာ အယူအဆကို ပညာရှင်ဂျာနယ်များတွင် ပထမဆုံးထုတ်ဝေခဲ့သည်။ ရာထူးအတည်ပြုခြင်းအတွက် အခြားသော ကွမ်တမ်ပရိုတိုကောများစွာကို 2010 ခုနှစ်တွင် အဆိုပြုပြီးနောက် Buhrman et al. ယေဘူယျမဖြစ်နိုင်ချေရလဒ်ကို တောင်းဆိုသည်- ရန်ဘက်ပြုသူများသည် ကွမ်တမ်အစွန်းအထင်းပမာဏကိုအသုံးပြုခြင်းဖြင့် ၎င်းတို့သည် အခိုင်အမာတည်ရှိနေသည့်အနေအထားတွင်ရှိကြောင်း စိစစ်သူများကို အမြဲတမ်းသက်သေပြနိုင်သည် (၎င်းတို့သည် ရိုးသားသောကစားသမားလုပ်ဆောင်သည့် qubits အရေအတွက်တွင် နှစ်ဆတိုးကိန်းဂဏန်း EPR အတွဲများကို အသုံးပြုသည်။ on) သို့သော်၊ ကန့်သတ်ထားသော သို့မဟုတ် ဆူညံသော-ကွမ်တမ်-သိုလှောင်မှုဆိုင်ရာ ပါရာဒိုင်းတွင်၊ ဤရလဒ်သည် အလုပ်လုပ်နိုင်သော ချဉ်းကပ်မှုများ ဖြစ်နိုင်ခြေကို ဖယ်ထုတ်မည်မဟုတ်ပါ (အထက်တွင်ကြည့်ပါ)။ Beigi နှင့် König တို့သည် နောက်ပိုင်းတွင် တည်နေရာ-စိစစ်ခြင်းနည်းလမ်းများကို ဆန့်ကျင်တိုက်ခိုက်ရာတွင် လိုအပ်သော EPR အတွဲအရေအတွက်ကို ကိန်းဂဏန်းအဆင့်အထိ တိုးမြှင့်ခဲ့သည်။ ၎င်းတို့သည် EPR အတွဲများကို လိုင်းအလိုက် အရေအတွက်ကိုသာ ထိန်းချုပ်သည့် ရန်သူများအပေါ်တွင် လုံခြုံကြောင်း သက်သေပြခဲ့သည်။ ကွမ်တမ်အကျိုးသက်ရောက်မှုများကိုအသုံးပြု၍ ခြွင်းချက်မရှိတရားဝင်တည်နေရာအတည်ပြုခြင်းအလားအလာသည် အချိန်-စွမ်းအင်အချိတ်အဆက်ကြောင့် မဖြေရှင်းနိုင်သောအကြောင်းအရာတစ်ခုအဖြစ်ရှိနေဆဲဖြစ်ကြောင်း အကြံပြုထားသည်။ position-based quantum cryptography တွင် သုတေသနပြုခြင်းသည် port-based quantum teleportation ၏ protocol နှင့် ဆက်စပ်မှုရှိသည်ကို သတိပြုသင့်ပါသည်။ EPR အတွဲများကို ဆိပ်ကမ်းများအဖြစ် တစ်ချိန်တည်းတွင် အသုံးပြုသည့် ကွမ်တမ် တယ်လီပို့ခြင်း၏ ပိုမိုအဆင့်မြင့်သော မူကွဲတစ်ခုဖြစ်သည်။
စက်ပစ္စည်းသည် လွတ်လပ်သော ကွမ်တမ် လျှို့ဝှက်စာဝှက်စနစ်
ကွမ်တမ် လျှို့ဝှက်ရေးပရိုတိုကော၏ လုံခြုံရေးသည် အသုံးပြုထားသော ကွမ်တမ် ကိရိယာများ၏ မှန်ကန်မှုအပေါ် အားမကိုးပါက၊ ၎င်းကို စက်ပစ္စည်း သီးခြားဟု ဆိုနိုင်သည်။ ရလဒ်အနေဖြင့်၊ အမှားအယွင်း သို့မဟုတ် ရန်လိုသောစက်ပစ္စည်းများ၏ အခြေအနေများကို ယင်းပရိုတိုကော၏ လုံခြုံရေးပိုင်းခြားစိတ်ဖြာချက်တွင် ထည့်သွင်းရပါမည်။ Mayers နှင့် Yao တို့သည် ကွမ်တမ်ပရိုတိုကောများကို "ကိုယ်တိုင်စမ်းသပ်ခြင်း" ကွမ်တမ်ယန္တရားအား အသုံးပြု၍ ဒီဇိုင်းထုတ်ရန် အဆိုပြုခဲ့ကြပြီး၊ ၎င်း၏အတွင်းပိုင်းလုပ်ဆောင်ချက်များကို ၎င်းတို့၏ သွင်းအားသွင်း-အထွက်စာရင်းအင်းဇယားများဖြင့် သီးခြားခွဲခြားသတ်မှတ်နိုင်မည်ဖြစ်သည်။ ၎င်းနောက်၊ Roger Colbeck သည် သူ၏စာတမ်းတွင် gadgets များ၏ ရိုးသားမှုကို အကဲဖြတ်ရန် Bell tests ကို အသုံးပြု၍ ထောက်ခံအားပေးခဲ့သည်။ ထိုအချိန်မှစ၍၊ ဘဲလ်စမ်းသပ်မှုလုပ်ဆောင်သည့် အမှန်တကယ်စက်ပစ္စည်းများသည် စံနမူနာအလွန် "ဆူညံနေသည်" ဆိုလိုသည်မှာ စံနမူနာပြမဟုတ်သည့်တိုင် ခြွင်းချက်မရှိ ဘေးကင်းပြီး ကိရိယာ-အမှီအခိုကင်းသည့် ပရိုတိုကောများကို ခြွင်းချက်မရှိ ဘေးကင်းကြောင်း ဝန်ခံရန် ပြဿနာများစွာကို သရုပ်ပြခဲ့သည်။ Quantum သော့ဖြန့်ဖြူးမှု၊ ကျပန်းချဲ့ထွင်မှုနှင့် ကျပန်းချဲ့ထွင်မှုတို့သည် ဤပြဿနာများ၏ ဥပမာများဖြစ်သည်။
Arnon- Friedman et al မှပြုလုပ်သောသီအိုရီဆိုင်ရာစုံစမ်းစစ်ဆေးမှုများ။ Asymptotic Equipartition Property ၏ တိုးချဲ့မှုတစ်ခုဖြစ်သည့် "Entropy Accumulation Theorem (EAT)" ဟုလူသိများသော အင်ထရိုပီပိုင်ဆိုင်မှုကို အသုံးချခြင်းသည် စက်ပစ္စည်းလွတ်လပ်သောပရိုတိုကော၏လုံခြုံရေးကို အာမခံနိုင်သည်ဟု 2018 တွင်ဖော်ပြသည်။
Post-ကွမ်တမ် cryptography
Quantum ကွန်ပြူတာများသည် နည်းပညာဆိုင်ရာ ဖြစ်ရပ်မှန်တစ်ခု ဖြစ်လာနိုင်သည်၊ ထို့ကြောင့် တစ်ခုနှင့်တစ်ခု အသုံးပြုနိုင်သော ရန်သူများကို အသုံးချနိုင်သည့် cryptographic algorithms များကို သုတေသနပြုရန် အရေးကြီးပါသည်။ Post-quantum cryptography သည် ထိုကဲ့သို့သော နည်းလမ်းများကို လေ့လာရန် အသုံးပြုသည့် ဝေါဟာရဖြစ်သည်။ ကွမ်တမ်ကွန်ပြူတာတွင် သီးခြား လော့ဂရစ်သမ်များကို တွက်ချက်ခြင်းနှင့် တွက်ချက်ခြင်းအတွက် Shor ၏ အယ်လဂိုရီသမ်ကို အသုံးပြု၍ လူကြိုက်များသော ကုဒ်ဝှက်ခြင်းနှင့် လက်မှတ်ရေးထိုးခြင်းဆိုင်ရာ နည်းပညာများစွာကို ချိုးဖျက်နိုင်သည်။ McEliece နှင့် ရာဇမတ်ကွက်အခြေခံအစီအစဥ်များအပြင် အချိုးညီသောသော့ဂိုရီသမ်အများစုသည် ယနေ့ခေတ်အသိပညာအရ ကွမ်တမ်ရန်ဘက်များကို ဆန့်ကျင်သည့် လုံခြုံသောအစီအစဥ်များဖြစ်သည်။ Post-quantum cryptography စစ်တမ်းများကို ရရှိနိုင်ပါသည်။
ကွမ်တမ်ရန်ဘက်ပြုသူများကို ကိုင်တွယ်ဖြေရှင်းရန် ၎င်းတို့ကို မည်ကဲ့သို့ အပ်ဒိတ်လုပ်ရမည်ကို သိရှိနိုင်ရန် လက်ရှိ ကုဒ်ဝှက်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်များကို လေ့လာလျက်ရှိသည်။ ဥပမာ- ကွမ်တမ်တိုက်ခိုက်သူများအပေါ် လုံခြုံစိတ်ချရသော သုညအသိပညာအထောက်အထားစနစ်များ ဖော်ဆောင်ခြင်းနှင့်ပတ်သက်လာလျှင် ဥပမာအားဖြင့်၊ နည်းဗျူဟာအသစ်များ လိုအပ်သည်- ရိုးရာပတ်ဝန်းကျင်တွင် သုညအသိပညာသက်သေစနစ်အား ပိုင်းခြားစိတ်ဖြာခြင်းမှာ များသောအားဖြင့် ရန်သူကို မိတ္တူကူးရန် လိုအပ်သည့် နည်းပညာတစ်ခုဖြစ်သည်။ အတွင်းပိုင်းပြည်နယ်။ ကွမ်တမ်အကြောင်းအရာတစ်ခုရှိ အခြေအနေတစ်ခုကို ကူးယူခြင်းသည် အမြဲတမ်းမဖြစ်နိုင်သောကြောင့် (no-cloning theorem)၊ ပြန်ရစ်ခြင်းနည်းလမ်းကို အသုံးပြုရမည်ဖြစ်သည်။
Post ကွမ်တမ် အယ်လဂိုရီသမ်များကို တစ်ခါတစ်ရံတွင် "ကွမ်တမ်ခံနိုင်ရည်" ဟု လူသိများသောကြောင့်၊ အဘယ်ကြောင့်ဆိုသော် ကွမ်တမ်သော့ခွဲဝေမှုကဲ့သို့ပင်၊ အနာဂတ် ကွမ်တမ်တိုက်ခိုက်မှုများ အောင်မြင်မည်မဟုတ်ကြောင်း မသိနိုင် သို့မဟုတ် သက်သေပြနိုင်သောကြောင့် ဖြစ်သည်။ NSA သည် Shor ၏ အယ်လဂိုရီသမ်ကို လိုက်နာခြင်းမရှိသော်လည်း ၎င်းတို့သည် ကွမ်တမ်ခံနိုင်ရည်ရှိသော အယ်လဂိုရီသမ်များသို့ ပြောင်းရွှေ့ရန် ရည်ရွယ်ချက်များကို ကြေငြာနေသည်။ National Institute of Standards and Technology (NIST) မှ ကွမ်တမ်-ဘေးကင်းသော primitives များကို ထည့်သွင်းစဉ်းစားသင့်သည်ဟု ယူဆပါသည်။
Quantum cryptography သည် ကွမ်တမ်သော့ဖြန့်ဖြူးခြင်းထက် ကျော်လွန်သည်။
Quantum cryptography သည် ဤအချက်အထိ ကွမ်တမ်သော့ဖြန့်ချီရေး ပရိုတိုကောများ ဖွံ့ဖြိုးတိုးတက်မှုနှင့် ဆက်စပ်နေပါသည်။ ကံမကောင်းစွာဖြင့်၊ အတွဲအများအပြားလျှို့ဝှက်သော့များကို တည်ထောင်ခြင်းနှင့် ခြယ်လှယ်ခြင်းအတွက် လိုအပ်ချက်ကြောင့်၊ ကွမ်တမ်သော့ဖြန့်ဝေမှုမှတစ်ဆင့် ဖြန့်ဝေထားသော သော့များပါသည့် အချိုးကျသော့စနစ်များသည် ကြီးမားသောကွန်ရက်များ (အသုံးပြုသူအများအပြား) အတွက် ထိရောက်မှုမရှိတော့ပါ (“သော့စီမံခန့်ခွဲမှုပြဿနာ” ဟုခေါ်သည်)။ ထို့အပြင်၊ ဤဖြန့်ဖြူးမှုသည်နေ့စဥ်ဘဝတွင်အရေးပါသောအပိုထပ်ဆောင်း cryptographic လုပ်ငန်းစဉ်များနှင့် ဝန်ဆောင်မှုများကိုမကိုင်တွယ်ပါ။ ကွမ်တမ်သော့ဖြန့်ချီခြင်း နှင့် မတူဘဲ ကွမ်တမ်အသွင်ပြောင်းခြင်းအတွက် ဂန္တဝင် အယ်လဂိုရီသမ်များ ပေါင်းစပ်ထားသည့် Kak ၏ အဆင့်သုံးဆင့် ပရိုတိုကောကို အပြည့်အဝ ကွမ်တမ် လုံခြုံသော ဆက်သွယ်ရေးအတွက် နည်းလမ်းတစ်ခုအဖြစ် တင်ပြထားပါသည်။
သော့ဖြန့်ချီခြင်းအပြင်၊ ကွမ်တမ် ကွမ်တမ် ကုဒ်ဝှက်ရေးပညာ သုတေသနတွင် ကွမ်တမ် မက်ဆေ့ချ် စစ်မှန်ကြောင်း အထောက်အထားပြခြင်း၊ ကွမ်တမ် ဒစ်ဂျစ်တယ် လက်မှတ်များ၊ ကွမ်တမ် တစ်လမ်းသွား လုပ်ဆောင်မှုများ နှင့် အများသူငှာ သော့ကုဒ်ဝှက်ခြင်း၊ ကွမ်တမ် လက်ဗွေရာ နှင့် အကြောင်းအရာ စစ်မှန်ကြောင်း စစ်ဆေးခြင်း (ဥပမာ၊ Quantum readout of PUFs ကို ကြည့်ပါ) စသည်တို့ ပါဝင်ပါသည်။
လက်တွေ့အကောင်အထည်ဖော်ပါ။
Quantum cryptography သည် အနည်းဆုံးမူအရ သတင်းအချက်အလက် လုံခြုံရေးကဏ္ဍတွင် အောင်မြင်သော အချိုးအကွေ့တစ်ခု ဖြစ်ပုံရသည်။ မည်သို့ပင်ဆိုစေကာမူ မည်သည့် ကုဒ်ဝှက်နည်းဖြင့်မျှ လုံး၀ဘေးကင်းနိုင်မည်မဟုတ်ပေ။ Quantum cryptography သည် သော့ယူဆချက်အစုအဝေးအပေါ် မူတည်ပြီး လက်တွေ့တွင် အခြေအနေအရ လုံခြုံစွာသာဖြစ်သည်။
တစ်ခုတည်း-ဖိုတွန်အရင်းအမြစ်၏ယူဆချက်
တစ်ခုတည်း-ဖိုတွန်ရင်းမြစ်ကို ကွမ်တမ်သော့ခွဲဝေမှုအတွက် သီအိုရီအရ ကျောထောက်နောက်ခံအဖြစ် ယူဆသည်။ အခြားတစ်ဖက်တွင်၊ single-photon ရင်းမြစ်များသည် တည်ဆောက်ရန်ခက်ခဲပြီး ကွမ်တမ်ကုဒ်ဝှက်စနစ်အများစုသည် ဒေတာပေးပို့ရန် အားနည်းသောလေဆာအရင်းအမြစ်များအပေါ်တွင် အားကိုးကြသည်။ Eavesdropper တိုက်ခိုက်မှုများ၊ အထူးသဖြင့် ဖိုတွန်ခွဲခြမ်းတိုက်ခိုက်မှုများသည် အဆိုပါ ဖိုတွန်အများအပြားအရင်းအမြစ်များကို အသုံးပြုနိုင်သည်။ ခိုးနားထောင်သူ Eve သည် များစွာသော ဖိုတွန်ရင်းမြစ်ကို မိတ္တူနှစ်အုပ်ခွဲ၍ သူ့ဘာသာသူ သိမ်းဆည်းနိုင်သည်။ Eve သည် ဒေတာမိတ္တူကို စုဆောင်းထားကြောင်း အရိပ်အယောင်မရှိဘဲ ကျန်ရှိသော ဖိုတွန်များကို Bob သို့ ပေးပို့သည်။ ခိုးနားထောင်မှုရှိနေခြင်းအတွက် စမ်းသပ်ရန် decoy states များကို အသုံးပြု၍ ဖိုတွန် အရင်းအမြစ်ပေါင်းများစွာကို လုံခြုံစေသည်ဟု သိပ္ပံပညာရှင်များက ဆိုကြသည်။ သို့သော် သိပ္ပံပညာရှင်များသည် 2016 ခုနှစ်တွင် ပြီးပြည့်စုံလုနီးပါးရှိသော တစ်ခုတည်းသော ဖိုတွန်အရင်းအမြစ်ကို ထုတ်လုပ်ခဲ့ပြီး မဝေးတော့သောအနာဂတ်တွင် ဖြစ်ပေါ်လာလိမ့်မည်ဟု ယုံကြည်ကြသည်။
တူညီသော detector ထိရောက်မှု၏ယူဆချက်
လက်တွေ့တွင်၊ ကွမ်တမ်သော့ဖြန့်ချီရေးစနစ်များသည် single-photon detector နှစ်ခု၊ Alice အတွက် တစ်ခုနှင့် Bob အတွက် တစ်ခုတို့ကို အသုံးပြုပါသည်။ မီလီစက္ကန့်ကြားကာလတစ်ခုအတွင်း ဝင်လာသော ဖိုတွန်တစ်ခုကို ရှာဖွေရန် ဤဓာတ်ပုံdetectors များကို ချိန်ညှိထားသည်။ ထောက်လှမ်းကိရိယာနှစ်ခု၏ ထောက်လှမ်းမှုပြတင်းပေါက်များကို ၎င်းတို့ကြားတွင် ထုတ်လုပ်မှုကွဲပြားမှုများကြောင့် ကန့်သတ်ပမာဏဖြင့် ရွှေ့ပြောင်းသွားမည်ဖြစ်သည်။ Alice ၏ qubit ကို တိုင်းတာပြီး Bob အား "အတုအယောင် အခြေအနေ" ကို ပေးပို့ခြင်းဖြင့်၊ Eve ဟု အမည်ပေးထားသော ခိုးနားထောင်သူသည် detector ၏ စွမ်းဆောင်ရည် အားနည်းမှုကို အခွင့်ကောင်းယူနိုင်ပါသည်။ Bob ထံပေးပို့ရန် ဖိုတွန်အသစ်မထုတ်လုပ်မီတွင် Eve ပေးပို့သော ဖိုတွန် Alice ကို စုဆောင်းပါ။ Eve သည် Bob သည် ခိုးနားထောင်သူကို မတွေ့နိုင်သည့်နည်းဖြင့် "အတု" ဖိုတွန်၏ အဆင့်နှင့် အချိန်ကို ဖြတ်တောက်လိုက်သည်။ ဤအားနည်းချက်ကိုဖယ်ရှားရန် တစ်ခုတည်းသောနည်းလမ်းမှာ အလင်းလမ်းကြောင်းအလျားကွာဟမှု၊ ဝါယာကြိုးအလျားကွာခြားမှုနှင့် အခြားပြဿနာများကိုဖြစ်စေသည့် အကန့်အသတ်ရှိသောကုန်ထုတ်လုပ်မှုသည်းခံမှုများကြောင့် စိန်ခေါ်မှုဖြစ်သည့် photodetector efficiency ကွဲလွဲမှုများကို ဖယ်ရှားရန်ဖြစ်သည်။
အောင်လက်မှတ် သင်ရိုးညွှန်းတမ်းနှင့် အသေးစိတ် သိစေရန်အတွက် အောက်ပါဇယားကို ချဲ့ထွင်ပြီး ခွဲခြမ်းစိတ်ဖြာနိုင်ပါသည်။
EITC/IS/QCF Quantum Cryptography Fundamentals Certification Curriculum သည် ဗီဒီယိုဖောင်တစ်ခုတွင် ပွင့်လင်းမြင်သာမှုရှိသော သင်ကြားရေးပစ္စည်းများကို ရည်ညွှန်းသည်။ သင်ယူမှုလုပ်ငန်းစဉ်အား သက်ဆိုင်ရာ သင်ရိုးအပိုင်းများကို အကျုံးဝင်သော အဆင့်ဆင့်ဖွဲ့စည်းပုံ (ပရိုဂရမ်များ -> သင်ခန်းစာများ -> ခေါင်းစဉ်များ) ဖြင့် ပိုင်းခြားထားပါသည်။ ဒိုမိန်းကျွမ်းကျင်သူများနှင့် အကန့်အသတ်မရှိ အကြံပေးခြင်းကိုလည်း ဆောင်ရွက်ပေးပါသည်။
Certification လုပ်ထုံးလုပ်နည်းအသေးစိတ်အတွက် စစ်ဆေးပါ။ ဘယ်လိုအလုပ်လုပ်လဲ.
PDF ဖိုင်တွင် EITC/IS/QCF Quantum Cryptography Fundamentals ပရိုဂရမ်အတွက် အော့ဖ်လိုင်းကိုယ်တိုင် သင်ယူခြင်းဆိုင်ရာ အပြည့်အစုံကို ဒေါင်းလုဒ်လုပ်ပါ။
EITC/IS/QCF ကြိုတင်ပြင်ဆင်ပစ္စည်းများ - စံဗားရှင်း
EITC/IS/QCF ကြိုတင်ပြင်ဆင်ပစ္စည်းများ – ပြန်လည်သုံးသပ်မေးခွန်းများဖြင့် တိုးချဲ့ဗားရှင်း