Quantum Walk-Verschlüsselung für das Internet der Dinge in 5G-Netzwerken

Heutzutage hat jeder von den 5G-Mobilfunknetzen der nächsten Generation gehört. 5G ist ein wesentlicher Bestandteil der Unterstützung für die Skripterstellung im Internet der Dinge . Was ist das Internet der Dinge im Allgemeinen? In einfachen Worten, dies ist eine Reihe von Geräten, die mit minimalem menschlichem Eingriff miteinander interagieren müssen. Die Forscher glauben , 5G - Netzwerke können für eine breite verwendet werden Vielzahl von IoT - Szenarien wie MedizinSmart Cities , Verkehrsüberlastungssteuerung , Notfalldienste , und Industriebetrieben.usw. Um solche Szenarien zu implementieren, bieten 5G-Netzwerke neue Netzwerkarchitekturen, Dienste, Anwendungen und andere Mechanismen.





Internet der Dinge und der Medizin
Internet der Dinge und der Medizin

Gleichzeitig besteht die wichtigste Aufgabe beim Entwurf solcher Netzwerke darin, die Sicherheit bei der Übertragung und Speicherung von Daten zu gewährleisten. Besonders wichtig ist das Problem der Sicherheit von Multimedia-Inhalten, das in einer Vielzahl von Szenarien übertragen werden soll. Moderne klassische (Nicht-Quanten-) Kryptographiemethoden sind immer noch robust genug für den Einsatz in der modernen Technologie. Die rasante Entwicklung des Quantencomputers stellt jedoch in Frage , , . . - , 5G.





, , . , , . , . , «» , . , .





Zufällige Spaziergänge

. - , , - , . , N . : «» ( ) «» ( ). « » . , , . .





«» |c⟩ «a» |x⟩:





| Q \ rangle = | x \ rangle \ otimes | c \ rangle, \ quad | c \ rangle = \ chi | 0 \ rangle + \ delta | 1 \ rangle, \ quad | \ chi | ^ 2 + | \ delta | ^ 2 = 1.

:





\ hat {E} = \ hat {F} (\ hat {I} \ otimes \ hat {O}),

« »:





\ hat {O} = \ begin {pmatrix} \ cos \ alpha & \ sin \ alpha \\ \ sin \ alpha & - \ cos \ alpha \ end {pmatrix}

«»:





\ hat {F} = \ sum_ {x = 0} ^ {N-1} | (x + 1) ~ mod ~ N, 0 \ rangle \ langle x, 0 |  + \ sum_ {x = 0} ^ {N-1} | (x - 1) ~ mod ~ N, 1 \ rangle \ langle x, 1 |.

w :





|Q \rangle_{w} = (\hat{E})^{w} |Q \rangle_{initial}.

:





P(x, w) = \sum_{c \in \{0, 1\}}\left| \langle x, c| (\hat{E})^{w}| Q_{initial} \rangle \right|^2





, . S. .





: . . , .





S-

- . . .





S-, B :





  1. , : N, , «» « ». N.





  2. B S-, R.





  3. R , S.





  4. S- R S.





:





 S-
S-

, 5G. , f m x n 3 :





  1. , : N, , , “” “ ”. N × N.





  2. .





  3. K 0 255.





  4. xor ( ) K.





  5. S- n m .





  6. S-





\begin{align}   & 1) (N, S, \chi, \delta, \alpha_0, \alpha_1) \rightarrow P(N \times N) \\ & 2) R = resize(P, f \times m \times n \times 3) \\ & 3) K_i = fix(R_i \cdot 10^8) mod 256 \\ & 4) X_i = bitxor(farme_i, K_i) \\ & 5) (N, w, \chi, \delta, \alpha) \rightarrow S_n, S_m \\ & 6) EncFrame_i = permutation(X_i, S_n, S_m)  \end{align}





. .





. () () . , , .





5G. : , , , .., . BF :





  1. P N × N ( 1 ).





  2. P PK length(BF) / 8.





  3. PK K.





  4. xor ( ) BF K.





  5. S- 256





  6. S- .





\ begin {align} & 1) (N, S, \ chi, \ delta, \ alpha_0, \ alpha_1) \ rightarrow P (N \ mal N) \\ & 2) R = Größe ändern (P, Länge (BF) / 8) \\ & 3) K = dec2bin (fix (PK \ cdot 10 ^ 8) ~ mod ~ 2 ^ 8, 8) \\ & 4) X = Bitxor (BF, K) \\ & 5) (N, w, \ chi, \ delta, \ alpha) \ rightarrow S_ {256} \\ & 6) EncFile = Permutation (X, S_ {256}) \ end {align}





. .





Dateiverschlüsselungs- und -entschlüsselungsschema
C

, , . . , .





5G

, 5G, . 5G, . . . . , .





Szenario der Verwendung von Algorithmen in 5G-Netzwerken
5G

Zusammenfassend ist anzumerken, dass trotz der Tatsache, dass diese Algorithmen in der ursprünglichen Arbeit für die Verwendung in 5G-Netzen vorgeschlagen wurden, nichts ihre Verwendung in anderen Netzen und Systemen verbietet. Seien Sie also nicht überrascht, wenn solche Algorithmen in naher Zukunft Teil unseres Alltags werden.








All Articles