Chiffrement Quantum Walk pour l'Internet des objets dans les réseaux 5G

De nos jours, tout le monde a entendu parler des réseaux cellulaires 5G de nouvelle génération. La 5G fait partie intégrante de la prise en charge des scripts de l'Internet des objets . Qu'est-ce que l'Internet des objets en général? En termes simples, il s'agit d'un ensemble d'appareils qui doivent interagir les uns avec les autres avec une intervention humaine minimale. Les chercheurs pensent que les réseaux 5G peuvent être utilisés pour une grande variété de scénarios IdO , tels que la médecine ,  les villes intelligentes , le contrôle de la congestion du trafic , les services d'urgence , et les opérations industrielles.etc. Pour mettre en œuvre de tels scénarios, les réseaux 5G fournissent de nouvelles architectures, services, applications et autres mécanismes de réseau.





Internet des objets et médecine
Internet des objets et médecine

Dans le même temps, la tâche la plus importante dans la conception de tels réseaux est d'assurer la sécurité pendant le transfert et le stockage des données. Une attention particulière doit être portée au problème de la sécurité des contenus multimédias, censés être transmis dans un grand nombre de scénarios. Les méthodes de cryptographie classiques modernes (non quantiques) sont encore suffisamment robustes pour être utilisées dans la technologie moderne. Cependant, le développement rapide de l'informatique quantique remet en question , , . . - , 5G.





, , . , , . , . , «» , . , .





Promenades aléatoires

. - , , - , . , N . : «» ( ) «» ( ). « » . , , . .





«» |c⟩ «a» |x⟩:





| Q \ rangle = | x \ rangle \ otimes | c \ rangle, \ quad | c \ rangle = \ chi | 0 \ rangle + \ delta | 1 \ rangle, \ quad | \ chi | ^ 2 + | \ delta | ^ 2 = 1.

:





\ hat {E} = \ hat {F} (\ hat {I} \ otimes \ hat {O}),

« »:





\ hat {O} = \ begin {pmatrix} \ cos \ alpha & \ sin \ alpha \\ \ sin \ alpha & - \ cos \ alpha \ end {pmatrix}

«»:





\hat{F} = \sum_{x =0}^{N-1} |(x + 1)~mod~N, 0 \rangle \langle x, 0| + \sum_{x =0}^{N-1} |(x - 1)~mod~N, 1 \rangle \langle x, 1|.

w :





|Q \rangle_{w} = (\hat{E})^{w} |Q \rangle_{initial}.

:





P(x, w) = \sum_{c \in \{0, 1\}}\left| \langle x, c| (\hat{E})^{w}| Q_{initial} \rangle \right|^2





, . S. .





: . . , .





S-

- . . .





S-, B :





  1. , : N, , «» « ». N.





  2. B S-, R.





  3. R , S.





  4. S- R S.





:





 S-
S-

, 5G. , f m x n 3 :





  1. , : N, , , “” “ ”. N × N.





  2. .





  3. K 0 255.





  4. xor ( ) K.





  5. S- n m .





  6. S-





\begin{align}   & 1) (N, S, \chi, \delta, \alpha_0, \alpha_1) \rightarrow P(N \times N) \\ & 2) R = resize(P, f \times m \times n \times 3) \\ & 3) K_i = fix(R_i \cdot 10^8) mod 256 \\ & 4) X_i = bitxor(farme_i, K_i) \\ & 5) (N, w, \chi, \delta, \alpha) \rightarrow S_n, S_m \\ & 6) EncFrame_i = permutation(X_i, S_n, S_m)  \end{align}





. .





. () () . , , .





5G. : , , , .., . BF :





  1. P N × N ( 1 ).





  2. P PK length(BF) / 8.





  3. PK K.





  4. xor ( ) BF K.





  5. S- 256





  6. S- .





\ begin {align} & 1) (N, S, \ chi, \ delta, \ alpha_0, \ alpha_1) \ rightarrow P (N \ fois N) \\ & 2) R = redimensionner (P, longueur (BF) / 8) \\ & 3) K = dec2bin (fix (PK \ cdot 10 ^ 8) ~ mod ~ 2 ^ 8, 8) \\ & 4) X = bitxor (BF, K) \\ & 5) (N, w, \ chi, \ delta, \ alpha) \ rightarrow S_ {256} \\ & 6) EncFile = permutation (X, S_ {256}) \ end {align}





. .





Système de cryptage et de décryptage des fichiers
C

, , . . , .





5G

, 5G, . 5G, . . . . , .





Scénario d'utilisation d'algorithmes dans les réseaux 5G
5G

En conclusion, il convient de noter que malgré le fait que dans le travail original, ces algorithmes soient proposés pour une utilisation dans les réseaux 5G, rien n'interdit leur utilisation dans d'autres réseaux et systèmes. Ne soyez donc pas surpris si, dans un proche avenir, de tels algorithmes feront partie de notre vie quotidienne.








All Articles