จำนวนเครื่องมือรักษาความปลอดภัยคอมพิวเตอร์ - ทางเลือกสุดท้ายหรือเล็บในโลงศพ? เมื่อเรามีคิวบิตเป็นล้าน
เทคโนโลยี

จำนวนเครื่องมือรักษาความปลอดภัยคอมพิวเตอร์ - ทางเลือกสุดท้ายหรือเล็บในโลงศพ? เมื่อเรามีคิวบิตเป็นล้าน

ในอีกด้านหนึ่ง การคำนวณควอนตัมดูเหมือนจะเป็นวิธีการเข้ารหัสที่ "สมบูรณ์แบบ" และ "ทำลายไม่ได้" ซึ่งจะป้องกันไม่ให้ใครก็ตามแฮ็คเข้าสู่คอมพิวเตอร์และข้อมูล ในทางกลับกัน ยังมีความกลัวว่า "คนเลว" จะไม่ใช้เทคโนโลยีควอนตัมโดยไม่ได้ตั้งใจ...

เมื่อไม่กี่เดือนก่อนใน Letters on Applied Physics นักวิทยาศาสตร์จากประเทศจีนได้นำเสนอเรื่องที่เร็วที่สุด เครื่องกำเนิดตัวเลขสุ่มควอนตัม (เครื่องกำเนิดตัวเลขสุ่มควอนตัม QRNG) ทำงานแบบเรียลไทม์ ทำไมมันถึงสำคัญ? เพราะความสามารถในการสร้าง (ของจริง) ตัวเลขสุ่มเป็นกุญแจสำคัญในการเข้ารหัส

มากที่สุด ระบบ QRNG วันนี้ใช้ส่วนประกอบโฟโตนิกและอิเล็กทรอนิกส์แบบแยกส่วน แต่การรวมส่วนประกอบดังกล่าวเข้ากับวงจรรวมยังคงเป็นความท้าทายทางเทคนิคที่สำคัญ ระบบที่พัฒนาโดยกลุ่มนี้ใช้โฟโตไดโอดอินเดียม-เจอร์เมเนียมและแอมพลิฟายเออร์ทรานส์อิมพีแดนซ์ที่รวมเข้ากับระบบซิลิกอนโฟโตนิก (1) รวมถึงระบบข้อต่อและตัวลดทอนสัญญาณ

การรวมกันของส่วนประกอบเหล่านี้ช่วยให้ QR เมื่อตรวจพบสัญญาณจาก แหล่งที่มาของเอนโทรปีควอนตัม ด้วยการตอบสนองความถี่ที่ดีขึ้นอย่างเห็นได้ชัด เมื่อตรวจพบสัญญาณสุ่ม สัญญาณจะถูกประมวลผลโดยเกทเมทริกซ์ที่ตั้งโปรแกรมได้ ซึ่งจะดึงตัวเลขสุ่มอย่างแท้จริงจากข้อมูลดิบ อุปกรณ์ที่ได้สามารถสร้างตัวเลขได้เกือบ 19 กิกะบิตต่อวินาที ซึ่งเป็นสถิติโลกใหม่ จากนั้นตัวเลขสุ่มจะถูกส่งไปยังคอมพิวเตอร์เครื่องใดก็ได้โดยใช้สายไฟเบอร์ออปติก

การสร้างตัวเลขสุ่มควอนตัม รองรับการเข้ารหัส ตัวสร้างตัวเลขสุ่มแบบธรรมดามักใช้อัลกอริธึมที่เรียกว่าตัวสร้างตัวเลขสุ่มหลอก ซึ่งตามชื่อของมันนั้น ไม่ได้สุ่มอย่างแท้จริงและอาจมีความเสี่ยง ข้างต้น เครื่องกำเนิดเลขควอนตัมออปติคัล บางบริษัทสุ่มอย่างแท้จริงเช่น Quantum Dice และ IDQuantique ดำเนินงานท่ามกลางบริษัทอื่นๆ ผลิตภัณฑ์ของพวกเขาถูกนำไปใช้ในเชิงพาณิชย์แล้ว

ซึ่งควบคุมการทำงานของวัตถุทางกายภาพในเครื่องชั่งที่เล็กที่สุด ควอนตัมเทียบเท่าของบิต 1 หรือบิต 0 คือ qubit (2) ซึ่งสามารถเป็น 0 หรือ 1 หรืออยู่ในการซ้อนทับที่เรียกว่า - การรวมกันของ 0 และ 1 การคำนวณบนสองบิตคลาสสิก (ซึ่งอาจเป็น 00, 01, 10 และ 11) ต้องใช้ สี่ขั้นตอน

สามารถทำการคำนวณได้ทั้งสี่สถานะพร้อมกัน มาตราส่วนนี้เพิ่มขึ้นแบบทวีคูณ - หนึ่งพัน qubits จะมีประสิทธิภาพมากกว่าซูเปอร์คอมพิวเตอร์ที่ทรงพลังที่สุดในโลกในบางวิธี แนวคิดควอนตัมอีกประการที่สำคัญสำหรับการคำนวณควอนตัมคือ ความสับสนเนื่องจาก qubits สามารถมีความสัมพันธ์ในลักษณะที่อธิบายโดยสถานะควอนตัมเดียว การวัดหนึ่งในนั้นจะแสดงสถานะของอีกอันทันที

การพัวพันมีความสำคัญในการเข้ารหัสและการสื่อสารควอนตัม อย่างไรก็ตาม ศักยภาพของคอมพิวเตอร์ควอนตัมไม่ได้อยู่ที่การเร่งความเร็วของคอมพิวเตอร์ แต่จะให้ข้อได้เปรียบแบบทวีคูณในปัญหาบางประเภท เช่น การคำนวณตัวเลขจำนวนมาก ซึ่งจะมีผลกระทบร้ายแรงต่อ ความปลอดภัยทางไซเบอร์.

งานด่วนที่สุด การคำนวณควอนตัม คือการสร้าง qubits ที่ทนต่อข้อผิดพลาดได้มากพอที่จะปลดล็อกศักยภาพของการคำนวณควอนตัม ปฏิสัมพันธ์ระหว่าง qubit และสภาพแวดล้อมทำให้คุณภาพของข้อมูลลดลงในหน่วยไมโครวินาที การแยก qubits ออกจากสภาพแวดล้อม เช่น การทำให้เย็นลงจนถึงอุณหภูมิใกล้ศูนย์สัมบูรณ์ เป็นเรื่องยากและมีราคาแพง สัญญาณรบกวนเพิ่มขึ้นตามจำนวน qubits ซึ่งต้องใช้เทคนิคการแก้ไขข้อผิดพลาดที่ซับซ้อน

ปัจจุบันได้รับการตั้งโปรแกรมจากเกทลอจิกควอนตัมเดียว ซึ่งอาจเป็นที่ยอมรับสำหรับคอมพิวเตอร์ควอนตัมต้นแบบขนาดเล็ก แต่ใช้งานไม่ได้กับคิวบิตนับพัน เมื่อเร็ว ๆ นี้ บางบริษัทเช่น IBM และ Classiq ได้พัฒนาเลเยอร์นามธรรมมากขึ้นในกองการเขียนโปรแกรม ทำให้นักพัฒนาสามารถสร้างแอปพลิเคชันควอนตัมอันทรงพลังเพื่อแก้ปัญหาในโลกแห่งความเป็นจริงได้

ผู้เชี่ยวชาญเชื่อว่านักแสดงที่มีเจตนาไม่ดีสามารถเอาเปรียบได้ ประโยชน์ของการคำนวณควอนตัม สร้างแนวทางใหม่ในการละเมิด ความปลอดภัยทางไซเบอร์. พวกเขาสามารถดำเนินการต่างๆ ที่อาจมีราคาแพงเกินไปในคอมพิวเตอร์แบบคลาสสิก เมื่อใช้คอมพิวเตอร์ควอนตัม แฮ็กเกอร์สามารถวิเคราะห์ชุดข้อมูลตามหลักวิชาได้อย่างรวดเร็ว และเริ่มการโจมตีที่ซับซ้อนกับเครือข่ายและอุปกรณ์จำนวนมาก

แม้ว่าในขณะนี้ ดูเหมือนว่าไม่น่าเป็นไปได้ที่ความก้าวหน้าทางเทคโนโลยีในปัจจุบัน การเกิดขึ้นของการคำนวณควอนตัมเอนกประสงค์จะพร้อมใช้งานในระบบคลาวด์ในเร็วๆ นี้ในฐานะโครงสร้างพื้นฐานเป็นแพลตฟอร์มบริการ ซึ่งทำให้ผู้ใช้หลากหลายกลุ่มสามารถใช้งานได้

ย้อนกลับไปในปี 2019 Microsoft ประกาศว่าจะเปิดตัว การคำนวณควอนตัมใน Azure cloud . ของคุณแม้ว่าจะจำกัดการใช้งานในการเลือกลูกค้า ในฐานะที่เป็นส่วนหนึ่งของผลิตภัณฑ์นี้ บริษัทได้จัดเตรียมโซลูชันควอนตัมเช่น Solversอัลกอริทึม, ซอฟต์แวร์ควอนตัมเช่น เครื่องมือจำลองและเครื่องมือประมาณค่าทรัพยากร ตลอดจนฮาร์ดแวร์ควอนตัมที่มีสถาปัตยกรรม qubit ต่างๆ ที่แฮ็กเกอร์อาจใช้ประโยชน์ได้ ผู้ให้บริการรายอื่นของบริการควอนตัมคลาวด์คอมพิวติ้ง ได้แก่ IBM และ Amazon Web Services (AWS)

การต่อสู้ของอัลกอริทึม

รหัสดิจิตอลคลาสสิก อาศัยสูตรทางคณิตศาสตร์ที่ซับซ้อนในการแปลงข้อมูลเป็นข้อความที่เข้ารหัสสำหรับการจัดเก็บและการส่ง ใช้ในการเข้ารหัสและถอดรหัสข้อมูล กุญแจดิจิตอล.

ดังนั้นผู้โจมตีจึงพยายามทำลายวิธีการเข้ารหัสเพื่อขโมยหรือเปลี่ยนแปลงข้อมูลที่ได้รับการป้องกัน วิธีที่ชัดเจนในการทำเช่นนี้คือการลองใช้คีย์ที่เป็นไปได้ทั้งหมดเพื่อกำหนดคีย์ที่จะถอดรหัสข้อมูลกลับเป็นรูปแบบที่มนุษย์อ่านได้ กระบวนการนี้สามารถทำได้โดยใช้คอมพิวเตอร์ทั่วไป แต่ต้องใช้ความพยายามและเวลาเป็นอย่างมาก

ปัจจุบันมีอยู่ การเข้ารหัสสองประเภทหลัก: สมมาตรในเวลาเดียวกัน คีย์เดียวกันถูกใช้เพื่อเข้ารหัสและถอดรหัสข้อมูล เช่นกัน ไม่สมมาตรนั่นคือด้วยกุญแจสาธารณะที่มีคู่ของกุญแจทางคณิตศาสตร์ซึ่งหนึ่งในนั้นเปิดให้สาธารณะเพื่อให้ผู้คนสามารถเข้ารหัสข้อความสำหรับเจ้าของคู่กุญแจและอีกอันจะถูกเก็บไว้เป็นส่วนตัวโดยเจ้าของเพื่อถอดรหัส ข้อความ.

การเข้ารหัสแบบสมมาตร คีย์เดียวกันนี้ใช้เพื่อเข้ารหัสและถอดรหัสข้อมูลที่กำหนด ตัวอย่างของอัลกอริทึมสมมาตร: มาตรฐานการเข้ารหัสขั้นสูง (AES) อัลกอริทึม AESรับรองโดยรัฐบาลสหรัฐฯ รองรับคีย์สามขนาด ได้แก่ 128 บิต 192 บิต และ 256 บิต อัลกอริทึมแบบสมมาตรมักใช้สำหรับงานเข้ารหัสจำนวนมาก เช่น การเข้ารหัสฐานข้อมูลขนาดใหญ่ ระบบไฟล์ และหน่วยความจำอ็อบเจ็กต์

การเข้ารหัสแบบอสมมาตร ข้อมูลถูกเข้ารหัสด้วยคีย์เดียว (โดยทั่วไปเรียกว่าคีย์สาธารณะ) และถอดรหัสด้วยคีย์อื่น (โดยทั่วไปจะเรียกว่าคีย์ส่วนตัว) นิยมใช้ อัลกอริทึมริฟต์, ชามิรา, Adleman (RSA) เป็นตัวอย่างของอัลกอริทึมแบบอสมมาตร แม้ว่าจะช้ากว่าการเข้ารหัสแบบสมมาตร แต่อัลกอริธึมที่ไม่สมมาตรช่วยแก้ปัญหาการกระจายคีย์ ซึ่งเป็นปัญหาสำคัญในการเข้ารหัส

การเข้ารหัสคีย์สาธารณะ มันถูกใช้สำหรับการแลกเปลี่ยนที่ปลอดภัยของคีย์สมมาตรและสำหรับการรับรองความถูกต้องแบบดิจิทัลหรือการลงนามในข้อความ เอกสาร และใบรับรองที่เชื่อมโยงกุญแจสาธารณะกับตัวตนของผู้ถือ เมื่อเราเยี่ยมชมเว็บไซต์ที่ปลอดภัยซึ่งใช้โปรโตคอล HTTPS เบราว์เซอร์ของเราจะใช้การเข้ารหัสคีย์สาธารณะเพื่อตรวจสอบสิทธิ์ใบรับรองของเว็บไซต์และตั้งค่าคีย์สมมาตรเพื่อเข้ารหัสการสื่อสารไปยังและจากเว็บไซต์

เพราะในทางปฏิบัติ แอปพลิเคชั่นอินเทอร์เน็ตทั้งหมด ใช้ทั้งสองอย่าง การเข้ารหัสสมมาตรи การเข้ารหัสคีย์สาธารณะทั้งสองรูปแบบจะต้องปลอดภัย วิธีที่ง่ายที่สุดในการถอดรหัสคือลองใช้คีย์ที่เป็นไปได้ทั้งหมดจนกว่าคุณจะได้รหัสที่ใช้งานได้ คอมพิวเตอร์ทั่วไป พวกเขาทำได้ แต่มันยากมาก

ตัวอย่างเช่น ในเดือนกรกฎาคม พ.ศ. 2002 กลุ่มได้ประกาศว่าพวกเขาได้ค้นพบคีย์สมมาตรแบบ 64 บิต แต่ต้องใช้ความพยายามถึง 300 คน คนทำงานมากว่าสี่ปีครึ่ง คีย์ที่ยาวเป็นสองเท่าหรือ 128 บิต จะมีมากกว่า 300 sextillion คำตอบ ซึ่งจำนวนนั้นแสดงเป็น 3 และศูนย์ สม่ำเสมอ ซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในโลก จะใช้เวลาหลายล้านล้านปีในการค้นหากุญแจที่ถูกต้อง อย่างไรก็ตาม เทคนิคควอนตัมคอมพิวเตอร์ที่เรียกว่าอัลกอริทึมของ Grover เร่งกระบวนการโดยเปลี่ยนคีย์ 128 บิตให้เป็นคอมพิวเตอร์ควอนตัมเทียบเท่ากับคีย์ 64 บิต แต่การป้องกันนั้นง่าย - กุญแจจะต้องยาวขึ้น ตัวอย่างเช่น คีย์ 256 บิตมีการป้องกันการโจมตีแบบควอนตัมเช่นเดียวกับคีย์ 128 บิตในการป้องกันการโจมตีปกติ

การเข้ารหัสคีย์สาธารณะ อย่างไรก็ตาม นี่เป็นปัญหาที่ใหญ่กว่ามากเนื่องจากวิธีการทำงานของคณิตศาสตร์ เป็นที่นิยมในปัจจุบันนี้ อัลกอริธึมการเข้ารหัสคีย์สาธารณะเรียกว่า อาร์เอส, ดิฟฟีโก-เฮลล์แมน และ การเข้ารหัสเส้นโค้งวงรีสิ่งเหล่านี้ทำให้คุณสามารถเริ่มต้นด้วยพับลิกคีย์และคำนวณไพรเวตคีย์ในทางคณิตศาสตร์โดยไม่ต้องผ่านความเป็นไปได้ทั้งหมด

พวกเขาสามารถทำลายโซลูชันการเข้ารหัสที่มีการรักษาความปลอดภัยตามการแยกตัวประกอบของจำนวนเต็มหรือลอการิทึมที่ไม่ต่อเนื่อง ตัวอย่างเช่น การใช้วิธี RSA ที่ใช้กันอย่างแพร่หลายในอีคอมเมิร์ซ คีย์ส่วนตัวสามารถคำนวณได้โดยการแยกตัวประกอบตัวเลขที่เป็นผลคูณของจำนวนเฉพาะสองตัว เช่น 3 และ 5 สำหรับ 15 จนถึงขณะนี้ การเข้ารหัสคีย์สาธารณะยังไม่แตกหัก . การวิจัย ปีเตอร์ ชอร์ ที่สถาบันเทคโนโลยีแมสซาชูเซตส์เมื่อ 20 กว่าปีที่แล้วแสดงให้เห็นว่าการเข้ารหัสแบบอสมมาตรสามารถทำลายได้

สามารถถอดรหัสคู่คีย์ได้ถึง 4096 บิตในเวลาเพียงไม่กี่ชั่วโมงโดยใช้เทคนิคที่เรียกว่าอัลกอริทึมของ Shor อย่างไรก็ตาม นี่คืออุดมคติ คอมพิวเตอร์ควอนตัมแห่งอนาคต. ในขณะนี้ ตัวเลขที่ใหญ่ที่สุดที่คำนวณบนคอมพิวเตอร์ควอนตัมคือ 15 - รวมเป็น 4 บิต

แม้ว่า อัลกอริธึมสมมาตร อัลกอริธึมของ Shor ไม่ตกอยู่ในอันตราย พลังของการคำนวณควอนตัมบังคับให้ขนาดคีย์คูณกัน ตัวอย่างเช่น คอมพิวเตอร์ควอนตัมขนาดใหญ่ที่ใช้อัลกอริทึมของ Groverซึ่งใช้เทคนิคควอนตัมเพื่อสืบค้นฐานข้อมูลอย่างรวดเร็ว สามารถให้การปรับปรุงประสิทธิภาพสี่เท่าในการโจมตีแบบเดรัจฉานกับอัลกอริธึมการเข้ารหัสแบบสมมาตร เช่น AES เพื่อป้องกันการโจมตีด้วยกำลังเดรัจฉาน ให้เพิ่มขนาดคีย์เป็นสองเท่าเพื่อให้มีการป้องกันในระดับเดียวกัน สำหรับอัลกอริทึม AES นี่หมายถึงการใช้คีย์ 256 บิตเพื่อรักษาระดับความปลอดภัย 128 บิตในปัจจุบัน

ของวันนี้ การเข้ารหัส RSAซึ่งเป็นรูปแบบการเข้ารหัสที่ใช้กันอย่างแพร่หลาย โดยเฉพาะอย่างยิ่งเมื่อส่งข้อมูลสำคัญทางอินเทอร์เน็ต อิงตามตัวเลข 2048 บิต ผู้เชี่ยวชาญประเมินว่า คอมพิวเตอร์ควอนตัม ต้องใช้มากถึง 70 ล้าน qubits เพื่อทำลายการเข้ารหัสนี้ ระบุว่า ปัจจุบันคอมพิวเตอร์ควอนตัมที่ใหญ่ที่สุดมีขนาดไม่เกินร้อย qubits (แม้ว่า IBM และ Google มีแผนจะถึงล้านภายในปี 2030) อาจใช้เวลานานก่อนที่ภัยคุกคามที่แท้จริงจะปรากฏขึ้น แต่ในขณะที่การวิจัยในด้านนี้ยังคงเร่งขึ้นอย่างต่อเนื่อง ก็ไม่สามารถตัดออกได้ว่าคอมพิวเตอร์ดังกล่าวจะ สร้างได้ในอีก 3-5 ปีข้างหน้า

ตัวอย่างเช่น Google และ KTH Institute ในสวีเดนเพิ่งพบ "วิธีที่ดีกว่า" เพื่อ คอมพิวเตอร์ควอนตัมสามารถทำการคำนวณโดยละเมิดรหัสได้ลดปริมาณทรัพยากรที่ต้องการตามลำดับความสำคัญ บทความของพวกเขาซึ่งตีพิมพ์ใน MIT Technology Review อ้างว่าคอมพิวเตอร์ที่มี 20 ล้าน qubits สามารถถอดรหัสตัวเลข 2048 บิตได้ในเวลาเพียง 8 ชั่วโมง

การเข้ารหัสหลังควอนตัม

ในช่วงไม่กี่ปีที่ผ่านมา นักวิทยาศาสตร์ได้ทำงานอย่างหนักเพื่อสร้าง การเข้ารหัสแบบ “ควอนตัมปลอดภัย”. นักวิทยาศาสตร์อเมริกันรายงานว่าสถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) กำลังวิเคราะห์ 69 เทคนิคใหม่ที่อาจเกิดขึ้นซึ่งเรียกว่า "การเข้ารหัสหลังควอนตัม (PQC)" อย่างไรก็ตาม ในจดหมายฉบับเดียวกันนี้ชี้ให้เห็นว่าคำถามเกี่ยวกับการถอดรหัสการเข้ารหัสสมัยใหม่ด้วยคอมพิวเตอร์ควอนตัมยังคงเป็นเรื่องสมมติอยู่ในขณะนี้

3. มีการสร้างโมเดลการเข้ารหัสแบบตาข่ายขึ้นแล้ว

ไม่ว่าในกรณีใด ตามรายงานปี 2018 จาก National Academy of Sciences, Engineering and Medicine "การเข้ารหัสใหม่จะต้องได้รับการพัฒนาและใช้งานในขณะนี้ แม้ว่าคอมพิวเตอร์ควอนตัมที่สามารถทำลายการเข้ารหัสในปัจจุบันไม่ได้ถูกสร้างขึ้นในทศวรรษก็ตาม" . คอมพิวเตอร์ควอนตัมที่ทำลายรหัสในอนาคตอาจมีพลังในการประมวลผลเพิ่มขึ้นเป็นแสนเท่าและอัตราข้อผิดพลาดลดลง ทำให้สามารถ ต่อสู้กับแนวปฏิบัติด้านความปลอดภัยทางไซเบอร์สมัยใหม่.

ในบรรดาโซลูชั่นที่เรียกว่า "การเข้ารหัสหลังควอนตัม" เป็นที่รู้จักโดยเฉพาะอย่างยิ่ง บริษัท PQShield ผู้เชี่ยวชาญด้านความปลอดภัยสามารถแทนที่อัลกอริธึมการเข้ารหัสแบบธรรมดาด้วยอัลกอริธึมเครือข่าย (การเข้ารหัสแบบตาข่าย) ที่สร้างขึ้นโดยคำนึงถึงความปลอดภัย วิธีการใหม่เหล่านี้ซ่อนข้อมูลภายในปัญหาทางคณิตศาสตร์ที่ซับซ้อนที่เรียกว่า lattices (3) โครงสร้างพีชคณิตดังกล่าวแก้ไขได้ยาก ทำให้ผู้เข้ารหัสสามารถรักษาความปลอดภัยข้อมูลได้ แม้จะต้องเผชิญกับคอมพิวเตอร์ควอนตัมที่ทรงพลัง

นักวิจัยของไอบีเอ็มกล่าวว่า Cecilia Bosciniการเข้ารหัสบนเครือข่ายแบบเมชจะป้องกันการโจมตีทางคอมพิวเตอร์ควอนตัมในอนาคต ตลอดจนเป็นพื้นฐานสำหรับการเข้ารหัสแบบโฮโมมอร์ฟิคอย่างสมบูรณ์ (FHE) ซึ่งช่วยให้ผู้ใช้สามารถคำนวณไฟล์ได้โดยไม่ต้องดูข้อมูลหรือเปิดเผยข้อมูลต่อแฮกเกอร์

อีกวิธีที่ได้ผลคือ การกระจายคีย์ควอนตัม (ประสิทธิภาพ). การกระจายควอนตัมของคีย์ QKD (4) ใช้ปรากฏการณ์ของกลศาสตร์ควอนตัม (เช่น การพัวพัน) เพื่อให้การแลกเปลี่ยนคีย์การเข้ารหัสลับอย่างสมบูรณ์ และสามารถเตือนถึงการมีอยู่ของ "ผู้ดักฟัง" ระหว่างจุดปลายทั้งสอง

ในขั้นต้น วิธีนี้สามารถทำได้บนใยแก้วนำแสงเท่านั้น แต่ตอนนี้ Quantum Xchange ได้พัฒนาวิธีการส่งผ่านอินเทอร์เน็ตเช่นกัน ตัวอย่างเช่น การทดลองภาษาจีนของ KKK ผ่านดาวเทียมในระยะทางหลายพันกิโลเมตรเป็นที่ทราบกันดี นอกจากประเทศจีนแล้ว ผู้บุกเบิกในด้านนี้คือ KETS Quantum Security และ Toshiba

4. หนึ่งในโมเดลการกระจายคีย์ควอนตัม QKD

เพิ่มความคิดเห็น