Quantum Walk Encryption para a Internet das coisas em redes 5G

Hoje em dia, todos já ouviram falar das redes celulares 5G da próxima geração. 5G é parte integrante do suporte para scripting da Internet das Coisas . O que é a Internet das Coisas em geral? Em termos simples, este é um conjunto de dispositivos que devem interagir uns com os outros com o mínimo de intervenção humana. Os investigadores acreditam redes 5G pode ser usado para uma ampla variedade de cenários da Internet das coisas , tais como medicinacidades inteligentes , controle de congestionamento de tráfego , serviços de emergência , e as operações industriais.etc. Para implementar tais cenários, as redes 5G fornecem novas arquiteturas de rede, serviços, aplicativos e outros mecanismos.





Internet das coisas e medicina
Internet das coisas e medicina

Ao mesmo tempo, a tarefa mais importante no projeto de tais redes é garantir a segurança durante a transferência e armazenamento de dados. Especial atenção deve ser dada ao problema da segurança do conteúdo multimídia, que deve ser transmitido em um grande número de cenários. Métodos modernos de criptografia clássica (não quântica) ainda são robustos o suficiente para uso em tecnologia moderna. No entanto, o rápido desenvolvimento da computação quântica coloca em questão , , . . - , 5G.





, , . , , . , . , «» , . , .





Passeios aleatórios

. - , , - , . , N . : «» ( ) «» ( ). « » . , , . .





«» |c⟩ «a» |x⟩:





| Q \ rangle = | x \ rangle \ otimes | c \ rangle, \ quad | c \ rangle = \ chi | 0 \ rangle + \ delta | 1 \ rangle, \ quad | \ chi | ^ 2 + | \ delta | ^ 2 = 1.

:





\ hat {E} = \ hat {F} (\ hat {I} \ otimes \ hat {O}),

« »:





\ hat {O} = \ begin {pmatrix} \ cos \ alpha & \ sin \ alpha \\ \ sin \ alpha & - \ cos \ alpha \ end {pmatrix}

«»:





\hat{F} = \sum_{x =0}^{N-1} |(x + 1)~mod~N, 0 \rangle \langle x, 0| + \sum_{x =0}^{N-1} |(x - 1)~mod~N, 1 \rangle \langle x, 1|.

w :





|Q \rangle_{w} = (\hat{E})^{w} |Q \rangle_{initial}.

:





P(x, w) = \sum_{c \in \{0, 1\}}\left| \langle x, c| (\hat{E})^{w}| Q_{initial} \rangle \right|^2





, . S. .





: . . , .





S-

- . . .





S-, B :





  1. , : N, , «» « ». N.





  2. B S-, R.





  3. R , S.





  4. S- R S.





:





 S-
S-

, 5G. , f m x n 3 :





  1. , : N, , , “” “ ”. N × N.





  2. .





  3. K 0 255.





  4. xor ( ) K.





  5. S- n m .





  6. S-





\begin{align}   & 1) (N, S, \chi, \delta, \alpha_0, \alpha_1) \rightarrow P(N \times N) \\ & 2) R = resize(P, f \times m \times n \times 3) \\ & 3) K_i = fix(R_i \cdot 10^8) mod 256 \\ & 4) X_i = bitxor(farme_i, K_i) \\ & 5) (N, w, \chi, \delta, \alpha) \rightarrow S_n, S_m \\ & 6) EncFrame_i = permutation(X_i, S_n, S_m)  \end{align}





. .





. () () . , , .





5G. : , , , .., . BF :





  1. P N × N ( 1 ).





  2. P PK length(BF) / 8.





  3. PK K.





  4. xor ( ) BF K.





  5. S- 256





  6. S- .





\ begin {align} & 1) (N, S, \ chi, \ delta, \ alpha_0, \ alpha_1) \ rightarrow P (N \ vezes N) \\ & 2) R = redimensionar (P, comprimento (BF) / 8) \\ & 3) K = dec2bin (fix (PK \ cdot 10 ^ 8) ~ mod ~ 2 ^ 8, 8) \\ & 4) X = bitxor (BF, K) \\ & 5) (N, w, \ chi, \ delta, \ alpha) \ rightarrow S_ {256} \\ & 6) EncFile = permutação (X, S_ {256}) \ end {align}





. .





Esquema de criptografia e descriptografia de arquivos
C

, , . . , .





5G

, 5G, . 5G, . . . . , .





Cenário de uso de algoritmos em redes 5G
5G

Em conclusão, deve-se notar que apesar de no trabalho original esses algoritmos serem propostos para uso em redes 5G, nada proíbe seu uso em quaisquer outras redes e sistemas. Portanto, não se surpreenda se em um futuro próximo esses algoritmos se tornarem parte de nossa vida cotidiana.








All Articles