จำนวนเครื่องมือรักษาความปลอดภัยคอมพิวเตอร์ - ทางเลือกสุดท้ายหรือเล็บในโลงศพ? เมื่อเรามีคิวบิตเป็นล้าน
ในอีกด้านหนึ่ง การคำนวณควอนตัมดูเหมือนจะเป็นวิธีการเข้ารหัสที่ "สมบูรณ์แบบ" และ "ทำลายไม่ได้" ซึ่งจะป้องกันไม่ให้ใครก็ตามแฮ็คเข้าสู่คอมพิวเตอร์และข้อมูล ในทางกลับกัน ยังมีความกลัวว่า "คนเลว" จะไม่ใช้เทคโนโลยีควอนตัมโดยไม่ได้ตั้งใจ...
เมื่อไม่กี่เดือนก่อนใน Letters on Applied Physics นักวิทยาศาสตร์จากประเทศจีนได้นำเสนอเรื่องที่เร็วที่สุด เครื่องกำเนิดตัวเลขสุ่มควอนตัม (เครื่องกำเนิดตัวเลขสุ่มควอนตัม QRNG) ทำงานแบบเรียลไทม์ ทำไมมันถึงสำคัญ? เพราะความสามารถในการสร้าง (ของจริง) ตัวเลขสุ่มเป็นกุญแจสำคัญในการเข้ารหัส
มากที่สุด ระบบ QRNG วันนี้ใช้ส่วนประกอบโฟโตนิกและอิเล็กทรอนิกส์แบบแยกส่วน แต่การรวมส่วนประกอบดังกล่าวเข้ากับวงจรรวมยังคงเป็นความท้าทายทางเทคนิคที่สำคัญ ระบบที่พัฒนาโดยกลุ่มนี้ใช้โฟโตไดโอดอินเดียม-เจอร์เมเนียมและแอมพลิฟายเออร์ทรานส์อิมพีแดนซ์ที่รวมเข้ากับระบบซิลิกอนโฟโตนิก (1) รวมถึงระบบข้อต่อและตัวลดทอนสัญญาณ
การรวมกันของส่วนประกอบเหล่านี้ช่วยให้ QR เมื่อตรวจพบสัญญาณจาก แหล่งที่มาของเอนโทรปีควอนตัม ด้วยการตอบสนองความถี่ที่ดีขึ้นอย่างเห็นได้ชัด เมื่อตรวจพบสัญญาณสุ่ม สัญญาณจะถูกประมวลผลโดยเกทเมทริกซ์ที่ตั้งโปรแกรมได้ ซึ่งจะดึงตัวเลขสุ่มอย่างแท้จริงจากข้อมูลดิบ อุปกรณ์ที่ได้สามารถสร้างตัวเลขได้เกือบ 19 กิกะบิตต่อวินาที ซึ่งเป็นสถิติโลกใหม่ จากนั้นตัวเลขสุ่มจะถูกส่งไปยังคอมพิวเตอร์เครื่องใดก็ได้โดยใช้สายไฟเบอร์ออปติก
การสร้างตัวเลขสุ่มควอนตัม รองรับการเข้ารหัส ตัวสร้างตัวเลขสุ่มแบบธรรมดามักใช้อัลกอริธึมที่เรียกว่าตัวสร้างตัวเลขสุ่มหลอก ซึ่งตามชื่อของมันนั้น ไม่ได้สุ่มอย่างแท้จริงและอาจมีความเสี่ยง ข้างต้น เครื่องกำเนิดเลขควอนตัมออปติคัล บางบริษัทสุ่มอย่างแท้จริงเช่น Quantum Dice และ IDQuantique ดำเนินงานท่ามกลางบริษัทอื่นๆ ผลิตภัณฑ์ของพวกเขาถูกนำไปใช้ในเชิงพาณิชย์แล้ว
ซึ่งควบคุมการทำงานของวัตถุทางกายภาพในเครื่องชั่งที่เล็กที่สุด ควอนตัมเทียบเท่าของบิต 1 หรือบิต 0 คือ qubit (2) ซึ่งสามารถเป็น 0 หรือ 1 หรืออยู่ในการซ้อนทับที่เรียกว่า - การรวมกันของ 0 และ 1 การคำนวณบนสองบิตคลาสสิก (ซึ่งอาจเป็น 00, 01, 10 และ 11) ต้องใช้ สี่ขั้นตอน
สามารถทำการคำนวณได้ทั้งสี่สถานะพร้อมกัน มาตราส่วนนี้เพิ่มขึ้นแบบทวีคูณ - หนึ่งพัน qubits จะมีประสิทธิภาพมากกว่าซูเปอร์คอมพิวเตอร์ที่ทรงพลังที่สุดในโลกในบางวิธี แนวคิดควอนตัมอีกประการที่สำคัญสำหรับการคำนวณควอนตัมคือ ความสับสนเนื่องจาก qubits สามารถมีความสัมพันธ์ในลักษณะที่อธิบายโดยสถานะควอนตัมเดียว การวัดหนึ่งในนั้นจะแสดงสถานะของอีกอันทันที
การพัวพันมีความสำคัญในการเข้ารหัสและการสื่อสารควอนตัม อย่างไรก็ตาม ศักยภาพของคอมพิวเตอร์ควอนตัมไม่ได้อยู่ที่การเร่งความเร็วของคอมพิวเตอร์ แต่จะให้ข้อได้เปรียบแบบทวีคูณในปัญหาบางประเภท เช่น การคำนวณตัวเลขจำนวนมาก ซึ่งจะมีผลกระทบร้ายแรงต่อ ความปลอดภัยทางไซเบอร์.
งานด่วนที่สุด การคำนวณควอนตัม คือการสร้าง qubits ที่ทนต่อข้อผิดพลาดได้มากพอที่จะปลดล็อกศักยภาพของการคำนวณควอนตัม ปฏิสัมพันธ์ระหว่าง qubit และสภาพแวดล้อมทำให้คุณภาพของข้อมูลลดลงในหน่วยไมโครวินาที การแยก qubits ออกจากสภาพแวดล้อม เช่น การทำให้เย็นลงจนถึงอุณหภูมิใกล้ศูนย์สัมบูรณ์ เป็นเรื่องยากและมีราคาแพง สัญญาณรบกวนเพิ่มขึ้นตามจำนวน qubits ซึ่งต้องใช้เทคนิคการแก้ไขข้อผิดพลาดที่ซับซ้อน
ปัจจุบันได้รับการตั้งโปรแกรมจากเกทลอจิกควอนตัมเดียว ซึ่งอาจเป็นที่ยอมรับสำหรับคอมพิวเตอร์ควอนตัมต้นแบบขนาดเล็ก แต่ใช้งานไม่ได้กับคิวบิตนับพัน เมื่อเร็ว ๆ นี้ บางบริษัทเช่น IBM และ Classiq ได้พัฒนาเลเยอร์นามธรรมมากขึ้นในกองการเขียนโปรแกรม ทำให้นักพัฒนาสามารถสร้างแอปพลิเคชันควอนตัมอันทรงพลังเพื่อแก้ปัญหาในโลกแห่งความเป็นจริงได้
ผู้เชี่ยวชาญเชื่อว่านักแสดงที่มีเจตนาไม่ดีสามารถเอาเปรียบได้ ประโยชน์ของการคำนวณควอนตัม สร้างแนวทางใหม่ในการละเมิด ความปลอดภัยทางไซเบอร์. พวกเขาสามารถดำเนินการต่างๆ ที่อาจมีราคาแพงเกินไปในคอมพิวเตอร์แบบคลาสสิก เมื่อใช้คอมพิวเตอร์ควอนตัม แฮ็กเกอร์สามารถวิเคราะห์ชุดข้อมูลตามหลักวิชาได้อย่างรวดเร็ว และเริ่มการโจมตีที่ซับซ้อนกับเครือข่ายและอุปกรณ์จำนวนมาก
แม้ว่าในขณะนี้ ดูเหมือนว่าไม่น่าเป็นไปได้ที่ความก้าวหน้าทางเทคโนโลยีในปัจจุบัน การเกิดขึ้นของการคำนวณควอนตัมเอนกประสงค์จะพร้อมใช้งานในระบบคลาวด์ในเร็วๆ นี้ในฐานะโครงสร้างพื้นฐานเป็นแพลตฟอร์มบริการ ซึ่งทำให้ผู้ใช้หลากหลายกลุ่มสามารถใช้งานได้
ย้อนกลับไปในปี 2019 Microsoft ประกาศว่าจะเปิดตัว การคำนวณควอนตัมใน Azure cloud . ของคุณแม้ว่าจะจำกัดการใช้งานในการเลือกลูกค้า ในฐานะที่เป็นส่วนหนึ่งของผลิตภัณฑ์นี้ บริษัทได้จัดเตรียมโซลูชันควอนตัมเช่น Solvers i อัลกอริทึม, ซอฟต์แวร์ควอนตัมเช่น เครื่องมือจำลองและเครื่องมือประมาณค่าทรัพยากร ตลอดจนฮาร์ดแวร์ควอนตัมที่มีสถาปัตยกรรม qubit ต่างๆ ที่แฮ็กเกอร์อาจใช้ประโยชน์ได้ ผู้ให้บริการรายอื่นของบริการควอนตัมคลาวด์คอมพิวติ้ง ได้แก่ IBM และ Amazon Web Services (AWS)
การต่อสู้ของอัลกอริทึม
รหัสดิจิตอลคลาสสิก อาศัยสูตรทางคณิตศาสตร์ที่ซับซ้อนในการแปลงข้อมูลเป็นข้อความที่เข้ารหัสสำหรับการจัดเก็บและการส่ง ใช้ในการเข้ารหัสและถอดรหัสข้อมูล กุญแจดิจิตอล.
ดังนั้นผู้โจมตีจึงพยายามทำลายวิธีการเข้ารหัสเพื่อขโมยหรือเปลี่ยนแปลงข้อมูลที่ได้รับการป้องกัน วิธีที่ชัดเจนในการทำเช่นนี้คือการลองใช้คีย์ที่เป็นไปได้ทั้งหมดเพื่อกำหนดคีย์ที่จะถอดรหัสข้อมูลกลับเป็นรูปแบบที่มนุษย์อ่านได้ กระบวนการนี้สามารถทำได้โดยใช้คอมพิวเตอร์ทั่วไป แต่ต้องใช้ความพยายามและเวลาเป็นอย่างมาก
ปัจจุบันมีอยู่ การเข้ารหัสสองประเภทหลัก: สมมาตรในเวลาเดียวกัน คีย์เดียวกันถูกใช้เพื่อเข้ารหัสและถอดรหัสข้อมูล เช่นกัน ไม่สมมาตรนั่นคือด้วยกุญแจสาธารณะที่มีคู่ของกุญแจทางคณิตศาสตร์ซึ่งหนึ่งในนั้นเปิดให้สาธารณะเพื่อให้ผู้คนสามารถเข้ารหัสข้อความสำหรับเจ้าของคู่กุญแจและอีกอันจะถูกเก็บไว้เป็นส่วนตัวโดยเจ้าของเพื่อถอดรหัส ข้อความ.
W การเข้ารหัสแบบสมมาตร คีย์เดียวกันนี้ใช้เพื่อเข้ารหัสและถอดรหัสข้อมูลที่กำหนด ตัวอย่างของอัลกอริทึมสมมาตร: มาตรฐานการเข้ารหัสขั้นสูง (AES) อัลกอริทึม AESรับรองโดยรัฐบาลสหรัฐฯ รองรับคีย์สามขนาด ได้แก่ 128 บิต 192 บิต และ 256 บิต อัลกอริทึมแบบสมมาตรมักใช้สำหรับงานเข้ารหัสจำนวนมาก เช่น การเข้ารหัสฐานข้อมูลขนาดใหญ่ ระบบไฟล์ และหน่วยความจำอ็อบเจ็กต์
W การเข้ารหัสแบบอสมมาตร ข้อมูลถูกเข้ารหัสด้วยคีย์เดียว (โดยทั่วไปเรียกว่าคีย์สาธารณะ) และถอดรหัสด้วยคีย์อื่น (โดยทั่วไปจะเรียกว่าคีย์ส่วนตัว) นิยมใช้ อัลกอริทึมริฟต์, ชามิรา, Adleman (RSA) เป็นตัวอย่างของอัลกอริทึมแบบอสมมาตร แม้ว่าจะช้ากว่าการเข้ารหัสแบบสมมาตร แต่อัลกอริธึมที่ไม่สมมาตรช่วยแก้ปัญหาการกระจายคีย์ ซึ่งเป็นปัญหาสำคัญในการเข้ารหัส
การเข้ารหัสคีย์สาธารณะ มันถูกใช้สำหรับการแลกเปลี่ยนที่ปลอดภัยของคีย์สมมาตรและสำหรับการรับรองความถูกต้องแบบดิจิทัลหรือการลงนามในข้อความ เอกสาร และใบรับรองที่เชื่อมโยงกุญแจสาธารณะกับตัวตนของผู้ถือ เมื่อเราเยี่ยมชมเว็บไซต์ที่ปลอดภัยซึ่งใช้โปรโตคอล HTTPS เบราว์เซอร์ของเราจะใช้การเข้ารหัสคีย์สาธารณะเพื่อตรวจสอบสิทธิ์ใบรับรองของเว็บไซต์และตั้งค่าคีย์สมมาตรเพื่อเข้ารหัสการสื่อสารไปยังและจากเว็บไซต์
เพราะในทางปฏิบัติ แอปพลิเคชั่นอินเทอร์เน็ตทั้งหมด ใช้ทั้งสองอย่าง การเข้ารหัสสมมาตรи การเข้ารหัสคีย์สาธารณะทั้งสองรูปแบบจะต้องปลอดภัย วิธีที่ง่ายที่สุดในการถอดรหัสคือลองใช้คีย์ที่เป็นไปได้ทั้งหมดจนกว่าคุณจะได้รหัสที่ใช้งานได้ คอมพิวเตอร์ทั่วไป พวกเขาทำได้ แต่มันยากมาก
ตัวอย่างเช่น ในเดือนกรกฎาคม พ.ศ. 2002 กลุ่มได้ประกาศว่าพวกเขาได้ค้นพบคีย์สมมาตรแบบ 64 บิต แต่ต้องใช้ความพยายามถึง 300 คน คนทำงานมากว่าสี่ปีครึ่ง คีย์ที่ยาวเป็นสองเท่าหรือ 128 บิต จะมีมากกว่า 300 sextillion คำตอบ ซึ่งจำนวนนั้นแสดงเป็น 3 และศูนย์ สม่ำเสมอ ซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในโลก จะใช้เวลาหลายล้านล้านปีในการค้นหากุญแจที่ถูกต้อง อย่างไรก็ตาม เทคนิคควอนตัมคอมพิวเตอร์ที่เรียกว่าอัลกอริทึมของ Grover เร่งกระบวนการโดยเปลี่ยนคีย์ 128 บิตให้เป็นคอมพิวเตอร์ควอนตัมเทียบเท่ากับคีย์ 64 บิต แต่การป้องกันนั้นง่าย - กุญแจจะต้องยาวขึ้น ตัวอย่างเช่น คีย์ 256 บิตมีการป้องกันการโจมตีแบบควอนตัมเช่นเดียวกับคีย์ 128 บิตในการป้องกันการโจมตีปกติ
การเข้ารหัสคีย์สาธารณะ อย่างไรก็ตาม นี่เป็นปัญหาที่ใหญ่กว่ามากเนื่องจากวิธีการทำงานของคณิตศาสตร์ เป็นที่นิยมในปัจจุบันนี้ อัลกอริธึมการเข้ารหัสคีย์สาธารณะเรียกว่า อาร์เอส, ดิฟฟีโก-เฮลล์แมน และ การเข้ารหัสเส้นโค้งวงรีสิ่งเหล่านี้ทำให้คุณสามารถเริ่มต้นด้วยพับลิกคีย์และคำนวณไพรเวตคีย์ในทางคณิตศาสตร์โดยไม่ต้องผ่านความเป็นไปได้ทั้งหมด
พวกเขาสามารถทำลายโซลูชันการเข้ารหัสที่มีการรักษาความปลอดภัยตามการแยกตัวประกอบของจำนวนเต็มหรือลอการิทึมที่ไม่ต่อเนื่อง ตัวอย่างเช่น การใช้วิธี RSA ที่ใช้กันอย่างแพร่หลายในอีคอมเมิร์ซ คีย์ส่วนตัวสามารถคำนวณได้โดยการแยกตัวประกอบตัวเลขที่เป็นผลคูณของจำนวนเฉพาะสองตัว เช่น 3 และ 5 สำหรับ 15 จนถึงขณะนี้ การเข้ารหัสคีย์สาธารณะยังไม่แตกหัก . การวิจัย ปีเตอร์ ชอร์ ที่สถาบันเทคโนโลยีแมสซาชูเซตส์เมื่อ 20 กว่าปีที่แล้วแสดงให้เห็นว่าการเข้ารหัสแบบอสมมาตรสามารถทำลายได้
สามารถถอดรหัสคู่คีย์ได้ถึง 4096 บิตในเวลาเพียงไม่กี่ชั่วโมงโดยใช้เทคนิคที่เรียกว่าอัลกอริทึมของ Shor อย่างไรก็ตาม นี่คืออุดมคติ คอมพิวเตอร์ควอนตัมแห่งอนาคต. ในขณะนี้ ตัวเลขที่ใหญ่ที่สุดที่คำนวณบนคอมพิวเตอร์ควอนตัมคือ 15 - รวมเป็น 4 บิต
แม้ว่า อัลกอริธึมสมมาตร อัลกอริธึมของ Shor ไม่ตกอยู่ในอันตราย พลังของการคำนวณควอนตัมบังคับให้ขนาดคีย์คูณกัน ตัวอย่างเช่น คอมพิวเตอร์ควอนตัมขนาดใหญ่ที่ใช้อัลกอริทึมของ Groverซึ่งใช้เทคนิคควอนตัมเพื่อสืบค้นฐานข้อมูลอย่างรวดเร็ว สามารถให้การปรับปรุงประสิทธิภาพสี่เท่าในการโจมตีแบบเดรัจฉานกับอัลกอริธึมการเข้ารหัสแบบสมมาตร เช่น AES เพื่อป้องกันการโจมตีด้วยกำลังเดรัจฉาน ให้เพิ่มขนาดคีย์เป็นสองเท่าเพื่อให้มีการป้องกันในระดับเดียวกัน สำหรับอัลกอริทึม AES นี่หมายถึงการใช้คีย์ 256 บิตเพื่อรักษาระดับความปลอดภัย 128 บิตในปัจจุบัน
ของวันนี้ การเข้ารหัส RSAซึ่งเป็นรูปแบบการเข้ารหัสที่ใช้กันอย่างแพร่หลาย โดยเฉพาะอย่างยิ่งเมื่อส่งข้อมูลสำคัญทางอินเทอร์เน็ต อิงตามตัวเลข 2048 บิต ผู้เชี่ยวชาญประเมินว่า คอมพิวเตอร์ควอนตัม ต้องใช้มากถึง 70 ล้าน qubits เพื่อทำลายการเข้ารหัสนี้ ระบุว่า ปัจจุบันคอมพิวเตอร์ควอนตัมที่ใหญ่ที่สุดมีขนาดไม่เกินร้อย qubits (แม้ว่า IBM และ Google มีแผนจะถึงล้านภายในปี 2030) อาจใช้เวลานานก่อนที่ภัยคุกคามที่แท้จริงจะปรากฏขึ้น แต่ในขณะที่การวิจัยในด้านนี้ยังคงเร่งขึ้นอย่างต่อเนื่อง ก็ไม่สามารถตัดออกได้ว่าคอมพิวเตอร์ดังกล่าวจะ สร้างได้ในอีก 3-5 ปีข้างหน้า
ตัวอย่างเช่น Google และ KTH Institute ในสวีเดนเพิ่งพบ "วิธีที่ดีกว่า" เพื่อ คอมพิวเตอร์ควอนตัมสามารถทำการคำนวณโดยละเมิดรหัสได้ลดปริมาณทรัพยากรที่ต้องการตามลำดับความสำคัญ บทความของพวกเขาซึ่งตีพิมพ์ใน MIT Technology Review อ้างว่าคอมพิวเตอร์ที่มี 20 ล้าน qubits สามารถถอดรหัสตัวเลข 2048 บิตได้ในเวลาเพียง 8 ชั่วโมง
การเข้ารหัสหลังควอนตัม
ในช่วงไม่กี่ปีที่ผ่านมา นักวิทยาศาสตร์ได้ทำงานอย่างหนักเพื่อสร้าง การเข้ารหัสแบบ “ควอนตัมปลอดภัย”. นักวิทยาศาสตร์อเมริกันรายงานว่าสถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) กำลังวิเคราะห์ 69 เทคนิคใหม่ที่อาจเกิดขึ้นซึ่งเรียกว่า "การเข้ารหัสหลังควอนตัม (PQC)" อย่างไรก็ตาม ในจดหมายฉบับเดียวกันนี้ชี้ให้เห็นว่าคำถามเกี่ยวกับการถอดรหัสการเข้ารหัสสมัยใหม่ด้วยคอมพิวเตอร์ควอนตัมยังคงเป็นเรื่องสมมติอยู่ในขณะนี้
3. มีการสร้างโมเดลการเข้ารหัสแบบตาข่ายขึ้นแล้ว
ไม่ว่าในกรณีใด ตามรายงานปี 2018 จาก National Academy of Sciences, Engineering and Medicine "การเข้ารหัสใหม่จะต้องได้รับการพัฒนาและใช้งานในขณะนี้ แม้ว่าคอมพิวเตอร์ควอนตัมที่สามารถทำลายการเข้ารหัสในปัจจุบันไม่ได้ถูกสร้างขึ้นในทศวรรษก็ตาม" . คอมพิวเตอร์ควอนตัมที่ทำลายรหัสในอนาคตอาจมีพลังในการประมวลผลเพิ่มขึ้นเป็นแสนเท่าและอัตราข้อผิดพลาดลดลง ทำให้สามารถ ต่อสู้กับแนวปฏิบัติด้านความปลอดภัยทางไซเบอร์สมัยใหม่.
ในบรรดาโซลูชั่นที่เรียกว่า "การเข้ารหัสหลังควอนตัม" เป็นที่รู้จักโดยเฉพาะอย่างยิ่ง บริษัท PQShield ผู้เชี่ยวชาญด้านความปลอดภัยสามารถแทนที่อัลกอริธึมการเข้ารหัสแบบธรรมดาด้วยอัลกอริธึมเครือข่าย (การเข้ารหัสแบบตาข่าย) ที่สร้างขึ้นโดยคำนึงถึงความปลอดภัย วิธีการใหม่เหล่านี้ซ่อนข้อมูลภายในปัญหาทางคณิตศาสตร์ที่ซับซ้อนที่เรียกว่า lattices (3) โครงสร้างพีชคณิตดังกล่าวแก้ไขได้ยาก ทำให้ผู้เข้ารหัสสามารถรักษาความปลอดภัยข้อมูลได้ แม้จะต้องเผชิญกับคอมพิวเตอร์ควอนตัมที่ทรงพลัง
นักวิจัยของไอบีเอ็มกล่าวว่า Cecilia Bosciniการเข้ารหัสบนเครือข่ายแบบเมชจะป้องกันการโจมตีทางคอมพิวเตอร์ควอนตัมในอนาคต ตลอดจนเป็นพื้นฐานสำหรับการเข้ารหัสแบบโฮโมมอร์ฟิคอย่างสมบูรณ์ (FHE) ซึ่งช่วยให้ผู้ใช้สามารถคำนวณไฟล์ได้โดยไม่ต้องดูข้อมูลหรือเปิดเผยข้อมูลต่อแฮกเกอร์
อีกวิธีที่ได้ผลคือ การกระจายคีย์ควอนตัม (ประสิทธิภาพ). การกระจายควอนตัมของคีย์ QKD (4) ใช้ปรากฏการณ์ของกลศาสตร์ควอนตัม (เช่น การพัวพัน) เพื่อให้การแลกเปลี่ยนคีย์การเข้ารหัสลับอย่างสมบูรณ์ และสามารถเตือนถึงการมีอยู่ของ "ผู้ดักฟัง" ระหว่างจุดปลายทั้งสอง
ในขั้นต้น วิธีนี้สามารถทำได้บนใยแก้วนำแสงเท่านั้น แต่ตอนนี้ Quantum Xchange ได้พัฒนาวิธีการส่งผ่านอินเทอร์เน็ตเช่นกัน ตัวอย่างเช่น การทดลองภาษาจีนของ KKK ผ่านดาวเทียมในระยะทางหลายพันกิโลเมตรเป็นที่ทราบกันดี นอกจากประเทศจีนแล้ว ผู้บุกเบิกในด้านนี้คือ KETS Quantum Security และ Toshiba
4. หนึ่งในโมเดลการกระจายคีย์ควอนตัม QKD