5Gネットワ​​ークのモノのインターネットのためのクォンタムウォーク暗号化

今日、誰もが次世代の5Gセルラーネットワークについて聞いたことがある。 5Gは、スクリプトのサポートの不可欠な部分であるインターネットの物事の。一般的に物事のインターネットとは何ですか?簡単に言えば、これは最小限の人間の介入で相互作用しなければならないデバイスのセットです。研究者は、5Gネットワ​​ークは医療、  スマートシティ交通渋滞制御緊急サービス産業運営など、さまざまなIoTシナリオ使用できると考えていますこのようなシナリオを実装するために、5Gネットワ​​ークは、新しいネットワークアーキテクチャ、サービス、アプリケーション、およびその他のメカニズムを提供します。





物事と医学のインターネット
物事と医学のインターネット

同時に、このようなネットワークの設計で最も重要なタスクは、データの転送および保存中のセキュリティを確保することです。多くのシナリオで送信されることになっているマルチメディアコンテンツのセキュリティの問題に特に重要な注意を払う必要があります。現代の古典的な(非量子)暗号化手法は、現代のテクノロジーで使用するのに十分な堅牢性を備えています。しかし、量子コンピューティングの急速な発展には疑問が投げかけられています , , . . - , 5G.





, , . , , . , . , «» , . , .





ランダムウォーク

. - , , - , . , N . : «» ( ) «» ( ). « » . , , . .





«» |c⟩ «a» |x⟩:





| Q \ rangle = | x \ rangle \ otimes | c \ rangle、\ quad | c \ rangle = \ chi | 0 \ rangle + \ delta | 1 \ rangle、\ quad | \ chi | ^ 2 + | \ delta | ^ 2 = 1。

:





\帽子{E} = \帽子{F}(\帽子{I} \ otimes \帽子{O})、

« »:





\ hat {O} = \ begin {pmatrix} \ cos \ alpha&\ sin \ alpha \\ \ sin \ alpha&-\ cos \ alpha \ end {pmatrix}

«»:





\ hat {F} = \ sum_ {x = 0} ^ {N-1} |(x + 1)〜mod〜N、0 \ rangle \ langle x、0 |  + \ sum_ {x = 0} ^ {N-1} |(x --1)〜mod〜N、1 \ rangle \ langle x、1 |。

w :





|Q \rangle_{w} = (\hat{E})^{w} |Q \rangle_{initial}.

:





P(x, w) = \sum_{c \in \{0, 1\}}\left| \langle x, c| (\hat{E})^{w}| Q_{initial} \rangle \right|^2





, . S. .





: . . , .





S-

- . . .





S-, B :





  1. , : N, , «» « ». N.





  2. B S-, R.





  3. R , S.





  4. S- R S.





:





 S-
S-

, 5G. , f m x n 3 :





  1. , : N, , , “” “ ”. N × N.





  2. .





  3. K 0 255.





  4. xor ( ) K.





  5. S- n m .





  6. S-





\begin{align}   & 1) (N, S, \chi, \delta, \alpha_0, \alpha_1) \rightarrow P(N \times N) \\ & 2) R = resize(P, f \times m \times n \times 3) \\ & 3) K_i = fix(R_i \cdot 10^8) mod 256 \\ & 4) X_i = bitxor(farme_i, K_i) \\ & 5) (N, w, \chi, \delta, \alpha) \rightarrow S_n, S_m \\ & 6) EncFrame_i = permutation(X_i, S_n, S_m)  \end{align}





. .





. () () . , , .





5G. : , , , .., . BF :





  1. P N × N ( 1 ).





  2. P PK length(BF) / 8.





  3. PK K.





  4. xor ( ) BF K.





  5. S- 256





  6. S- .





\ begin {align}&1)(N、S、\ chi、\ delta、\ alpha_0、\ alpha_1)\ rightarrow P(N \ times N)\\&2)R =サイズ変更(P、長さ(BF)/ 8)\\&3)K = dec2bin(fix(PK \ cdot 10 ^ 8)〜mod〜2 ^ 8、8)\\&4)X = bitxor(BF、K)\\&5)(N、 w、\ chi、\ delta、\ alpha)\ rightarrow S_ {256} \\&6)EncFile = permutation(X、S_ {256})\ end {align}





. .





ファイルの暗号化と復号化のスキーム
C

, , . . , .





5G

, 5G, . 5G, . . . . , .





5Gネットワ​​ークでアルゴリズムを使用するシナリオ
5G

結論として、元の作業ではこれらのアルゴリズムが5Gネットワ​​ークでの使用を提案されているという事実にもかかわらず、他のネットワークやシステムでの使用を禁止するものは何もないことに注意してください。したがって、近い将来、そのようなアルゴリズムが私たちの日常生活の一部になるとしても驚かないでください。








All Articles