Cifrado Quantum Walk para Internet de las cosas en redes 5G

Hoy en día, todo el mundo ha oído hablar de las redes celulares 5G de próxima generación. 5G es una parte integral del soporte para la creación de scripts de Internet of Things . ¿Qué es Internet de las cosas en general? En términos simples, se trata de un conjunto de dispositivos que deben interactuar entre sí con una mínima intervención humana. Los investigadores creen redes 5G se pueden utilizar para una amplia variedad de escenarios de la IO , tales como la medicinalas ciudades inteligentes , control de la congestión del tráfico , servicios de emergencia , y las operaciones industriales.etc. Para realizar tales escenarios, las redes 5G proporcionan nuevas arquitecturas de red, servicios, aplicaciones y otros mecanismos.





Internet de las cosas y la medicina
Internet de las cosas y la medicina

Al mismo tiempo, la tarea más importante en el diseño de tales redes es garantizar la seguridad durante la transferencia y el almacenamiento de datos. Se debe prestar especial atención al problema de la seguridad del contenido multimedia, que se supone que se transmite en una gran cantidad de escenarios. Los métodos modernos de criptografía clásica (no cuántica) siguen siendo lo suficientemente robustos para su uso en la tecnología moderna. Sin embargo, el rápido desarrollo de la computación cuántica pone en duda , , . . - , 5G.





, , . , , . , . , «» , . , .





Paseos al azar

. - , , - , . , N . : «» ( ) «» ( ). « » . , , . .





«» |c⟩ «a» |x⟩:





| Q \ rangle = | x \ rangle \ otimes | c \ rangle, \ quad | c \ rangle = \ chi | 0 \ rangle + \ delta | 1 \ rangle, \ quad | \ chi | ^ 2 + | \ delta | ^ 2 = 1.

:





\ hat {E} = \ hat {F} (\ hat {I} \ otimes \ hat {O}),

« »:





\ hat {O} = \ begin {pmatrix} \ cos \ alpha & \ sin \ alpha \\ \ sin \ alpha & - \ cos \ alpha \ end {pmatrix}

«»:





\hat{F} = \sum_{x =0}^{N-1} |(x + 1)~mod~N, 0 \rangle \langle x, 0| + \sum_{x =0}^{N-1} |(x - 1)~mod~N, 1 \rangle \langle x, 1|.

w :





|Q \rangle_{w} = (\hat{E})^{w} |Q \rangle_{initial}.

:





P(x, w) = \sum_{c \in \{0, 1\}}\left| \langle x, c| (\hat{E})^{w}| Q_{initial} \rangle \right|^2





, . S. .





: . . , .





S-

- . . .





S-, B :





  1. , : N, , «» « ». N.





  2. B S-, R.





  3. R , S.





  4. S- R S.





:





 S-
S-

, 5G. , f m x n 3 :





  1. , : N, , , “” “ ”. N × N.





  2. .





  3. K 0 255.





  4. xor ( ) K.





  5. S- n m .





  6. S-





\begin{align}   & 1) (N, S, \chi, \delta, \alpha_0, \alpha_1) \rightarrow P(N \times N) \\ & 2) R = resize(P, f \times m \times n \times 3) \\ & 3) K_i = fix(R_i \cdot 10^8) mod 256 \\ & 4) X_i = bitxor(farme_i, K_i) \\ & 5) (N, w, \chi, \delta, \alpha) \rightarrow S_n, S_m \\ & 6) EncFrame_i = permutation(X_i, S_n, S_m)  \end{align}





. .





. () () . , , .





5G. : , , , .., . BF :





  1. P N × N ( 1 ).





  2. P PK length(BF) / 8.





  3. PK K.





  4. xor ( ) BF K.





  5. S- 256





  6. S- .





\ begin {align} & 1) (N, S, \ chi, \ delta, \ alpha_0, \ alpha_1) \ rightarrow P (N \ times N) \\ & 2) R = redimensionar (P, longitud (BF) / 8) \\ & 3) K = dec2bin (arreglar (PK \ cdot 10 ^ 8) ~ mod ~ 2 ^ 8, 8) \\ & 4) X = bitxor (BF, K) \\ & 5) (N, w, \ chi, \ delta, \ alpha) \ rightarrow S_ {256} \\ & 6) EncFile = permutación (X, S_ {256}) \ end {align}





. .





Esquema de cifrado y descifrado de archivos
C

, , . . , .





5G

, 5G, . 5G, . . . . , .





Escenario de uso de algoritmos en redes 5G
5G

En conclusión, cabe señalar que a pesar de que en el trabajo original estos algoritmos se proponen para su uso en redes 5G, nada prohíbe su uso en otras redes y sistemas. Así que no se sorprenda si en un futuro cercano estos algoritmos se convertirán en parte de nuestra vida diaria.








All Articles