تضمین صحت مناقصه با اصول نظریه کوانتومی

تضمین صحت مناقصه با اصول نظریه کوانتومی مصیب ناصری – نگین فتاحی چکیده در مقاله حاضر با استفاده نظریه اطلاعات کوانتومی روشی جدید برای انجام یک مناقصه عمومی امن ارایه می‌شود. در این روش مناقصه‌گزار ‌یک رشته حالت‌های کوانتومی عام GHZ را در اختیار شرکت‌کنندگان در مناقصه می‌گذارد و شرکت‌کنندگان در مناقصه (باب، چارلی و… […]

تضمین صحت مناقصه با اصول نظریه کوانتومی

مصیب ناصری – نگین فتاحی

چکیده

در مقاله حاضر با استفاده نظریه اطلاعات کوانتومی روشی جدید برای انجام یک مناقصه عمومی امن ارایه می‌شود. در این روش مناقصه‌گزار ‌یک رشته حالت‌های کوانتومی عام GHZ را در اختیار شرکت‌کنندگان در مناقصه می‌گذارد و شرکت‌کنندگان در مناقصه (باب، چارلی و… و زاک) پیشنهادهای خود را با اثر دادن عملگرهای کوانتومی بر روی ذراتی که در دست دارند ارایه می‌دهند. در اینجا خواهیم دید که در این روش اصول نظریه کوانتومی صحت مناقصه را تضمین می‌کند. همچنین روش‌های ممکن نفوذ بررسی و امنیت پروتکل در مقابله با این نفوذ‌ها ارزیابی می‌شود.

مقدمه

تحقیقات و پیشرفت‌های جدید در نظریه اطلاعات کوانتومی امکان استفاده از این نظریه را در مسائل تجاری و مالی فراهم کرده است. نظریه اطلاعات کوانتومی به نظریه بازی بسط داده شد که این نظریه که «نظریه کوانتومی بازی» نامیده می‌شود در مسائل تجاری و مالی به‌کار گرفته شد. یکی از پایه‌ای‌‌ترین موضوعات در تجارت، مناقصه‌مزایده نامیده می‌شود. حفظ امنیت در ارایه پیشنهادات و نیز احراز هویت شرکت‌کنندگان در مناقصه از مهم‌ترین ملزومات یک مناقصه است. از نظر سنتی۳ نوع مناقصه وجود دارد. مزایده انگلیسی، مناقصه هلندی و مناقصه پیشنهاد مخفی. در مناقصه(مزایده) انگلیسی شرکت‌کنندگان برای خرید یک کالا با پیشنهاد قیمت بالاتر از قیمت پیشنهادی قبلی با یکدیگر رقابت می‌کنند. در مناقصه هلندی مناقصه‌گزار، مناقصه را با بالا‌ترین قیمتی که مورد نظرش است آغاز می‌کند و سپس از قیمت مرتباً کاسته می‌شود تا زمانی که خریداری برای قیمت پیشنهادی یافته شود و یا این‌که قیمت به حداقل قیمت از پیش تعیین شده برسد. در مناقصه از نوع پیشنهاد مخفی تمام پیشنهاددهندگان در یک لحظه پیشنهاد خود را به صورت مخفی ارایه می‌کنند و بنابراین هیچ یک از پیشنهاددهندگان از پیشنهاد فرد دیگر مطلع نیست و سپس کالا به پیشنهاد دهنده با بالا‌ترین قیمت فروخته می‌شود. در این مقاله روش جدیدی برای انجام مناقصه (مزایده) پیشنهاد مخفی ارایه شده است .در این روش به فرایند مناقصه به عنوان یک پروتکل ارتباط و یا محاوره کوانتومی نگریسته می‌شود و از روش ارتباطات مستقیم و ایمن کوانتومی مبتنی برحالت‌های GHZ برای ارایه روش مناقصه استفاده می‌شود.

مناقصه امن کوانتومی

در مدل مناقصه مورد بررسی در اینجا فرض می‌کنیم خریدار یا مناقصه‌گزار تعداد مشخصی از خدمات یا اقلام مورد نیاز خود را به مناقصه بگذارد. و N- 1 شرکت‌کننده در مناقصه «باب، چارلی، … و زاک» متقاضی ارایه اقلام یا خدمات مورد نیاز آلیس باشند. در این حالت مناقصه امن کوانتومی به صورت زیر قابل انجام است:

مرحله اول: در شروع مناقصه آلیس اقلام و یا خدمات مورد نیاز خود و نیز روش مناقصه را به صورت عمومی اعلان می‌کند. در این مرحله مناقصه‌گزار و شرکت‌کنندگان توافق می‌کنند که مناقصه‌گزار‌(آلیس) برای کد کردن پیام‌های خود از عملگرهای کوانتومی (ماتریس‌های پاولی) استفاده کند .که اعمال این عملگر‌ها معادل با ارسال بیت‌های ۱۱، ۰۱، ۱۰، ۰۰ می‌باشند. در اینجا این عملگر‌ها به صورت زیر هستند. همچنین آن‌‌ها توافق می‌کنند که شرکت‌کنندگان برای کد کردن پیام‌های خود از عملگرهای کوانتومی استفاده کنند.

مرحله دوم: در این مرحله آلیس M گروه از حالت‌های N ذره‌ای GHZ را فراهم می‌کند. او دسته ذرات b را برای باب، دسته ذرات c را برای چارلی و… و دسته ذرات zرابرای زاک می‌فرستد و دسته ذرات a را نزد خود نگه می‌دارد. همچنین آلیس شرکت‌کنندگان را از نوع ذره دریافتی مطلع می‌کند.

مرحله سوم: باب، چارلی، …. و زاک دریافت دسته ذراتc، b، ….. و z را تأیید می‌کنند. سپس با روشی مطابق آن‌چه که در قسمت پیشین گفته شد شرکت‌کنندگان میزان امنیت سیستم را آزمایش می‌کنند. همان‌طور که گفته شد در این مرحله دسته از ذرات (دسته ذرات T) بعد از بررسی امنیت حذف می‌شوند.

مرحله چهارم: پس از اطمینان از امن بودن مسیر ارسال ذرات GHZ گروه ذرات باقی‌مانده که در اینجا گروه ذرات I می‌نامیم (I=M‐T) توسط هر کدام از شرکت‌کنندگان و همچنین آلیس متناسب با تعداد اقلام مورد مناقصه (L) به L زیر گروه P ذره‌ای تقسیم می‌شوند:

حال متناسب با پیشنهاد مورد نظر خود برای هر کدام از اقلام مورد مناقصه هرکدام از شرکت‌کنندگان ذرات گروه‌های Lگانه خود را کدگذاری می‌کنند و این ذرات را برای آلیس می‌فرستند.

مرحله پنجم: بعد از دریافت ذرات کد شده آلیس پایان مناقصه و نیز تعداد شرکت‌کنندگان را به ‌وسیله کدگذاری ذرات a از گروه L اعلام می‌کند. حال با انجام یک اندازه‌گیری از نوع GHZ بر روی L رشته از ذرات نهایی توسط آلیس و اعلان عمومی نتیجه آزمایش و نوع حالت‌های GHZ اولیه به‌کار گرفته شده، آلیس و تمامی شرکت‌کنندگان می‌توانند از پیشنهادات ارایه شده مطلع شوند و به این ترتیب بهترین پیشنهاد و یا به عبارتی برنده مناقصه مشخص می‌شود.

دو روش نفوذ ویژه

در این بخش دو نوع روش نفوذ ممکن را که با اتخاذ آن‌‌ها شرکت‌کننده متقلب می‌تواند به پیشنهادهای بقیه دست پیدا کند و نیز راهکار مقابله با آن‌‌ها را ارایه می‌کنیم.

الف) استراق اطلاعات با استفاده از حالت‌های هم‌‌بسته جعلی

حالت ساده‌ای از مناقصه را که در آن یک مناقصه‌گزار‌ و دو مناقصه کننده یا پیشنهاددهنده وجود دارد را در نظر بگیرید. فرض کنید که مناقصه‌گزار‌» آلیس» سیستمی ۳ذره‌ای فراهم می‌کند.

و ذرات b و c را برای باب و چارلی فرستاده و ذره a را نزد خود نگه می‌دارد. فرض کنید که «باب» شرکت‌کننده متقلب باشد و بخواهد از محتوای پیشنهاد «چارلی» قبل از رسیدن آن به دست آلیس با خبر شود. در راستای این هدف باب به صورت زیر عمل می‌کند.

الف) باب زوج ذره هم ‌‌‌بسته‌ای را فراهم می‌کند. و ذره ارسالی برای چارلی را در بین راه گرفته به جای آن ذره C از حالت جعلی را برای او می‌فرستد و ذرات b و Bرا نزد خود نگه می‌دارد.

به این ترتیب چارلی پیشنهاد خود را بر ذره جعلی کد کرده و برای آلیس می‌فرستد. لذا باب می‌تواند در مسیر بازگشت ذره آن را گرفته و با توجه به حالت اولیه و نهایی زوج ذره هم‌‌‌بسته جعلی از محتوای پیشنهاد چارلی مطلع شود. اما اگر ذره مورد هدف به عنوان یکی از ذرات در فرایند بررسی امنیت انتخاب شود باب به سادگی با گزارش نادرست و غلط به مناقصه‌گزار‌ می‌تواند استراق خود را مخفی نگه دارد. برای این منظور باب یک اندازه‌گیری بر روی ذرات B و c انجام می‌دهد.

بدیهی است در این حالت برای اختفای خود باب کافی است که عکس نتیجه اندازه‌گیری خود بر ذره b را به آلیس اعلام کند. در ۳وضعیت دیگر نیز او می‌تواند همین روش را در پیش گیرد.

ب) استراق اطلاعات با دو بار به‌کاربردن دروازه منطقی کوانتومی CNOT

در این روش شرکت‌کننده متقلب به عنوان مثال باب تعداد ۲N– ذره کمکی را فراهم می‌کند. سپس او N- 2 عملگر CNOT را بر زوج ذرات اثر می‌دهد.

سپس او برای بار دوم N- 2 عملگر CNOT را بر کیو بیت ارسالی برای او و حالت‌های کمکی تبدیل شده در مرحله قبل اعمال می‌کند.

سپس باب ذرات کمکی را نگه می‌دارد و بقیه ذرات را برای دیگر شرکت‌کنندگان می‌فرستد. حال او با انجام اندازه‌گیری ذرات کمکی‌ای که در ابتدا ساخته بود می‌تواند نوع ذره هر شرکت‌کننده را تشخیص دهد. بنابر این هنگامی که دیگر شرکت‌کنندگان ذرات کد شده حامل پیشنهادهای خود را برای آلیس می‌فرستند. او می‌تواند به رشته‌ای از ذرات کمکی فراهم کند و با دو بار اعمال عملگرCNOT بر روی ذرات بازگشتی و ذرات کمکی ثانویه و اندازه‌گیری ذرات کمکی ثانویه پیشنهادهای دیگر شرکت کننده‌ها را بازیابی کند. بدین ترتیب او می‌تواند پیشنهاد بهتری را ارایه داده و مناقصه را ببرد.

بررسی امنیت پروتکل

از آن‌جایی که پروتکل ارایه شده مبتنی بر روش ارتباطات ایمن کوانتومی با استفاده از حالت‌های GHZ است، در مقابل روش‌های نفوذ تفسیر و ارسال و نفوذ مزاحم که در زیر بحث می‌شود ایمن است. در اینجا فرض می‌کنیم شرکت کننده متقلب مثلاً چارلی رشته‌ای از تک ذرات B، D، …. و Z را فراهم کند. او می‌تواند هنگام ارسال ذرات GHZ از آلیس به بقیه شرکت‌کنندگان ذرات b، d، …. و z را در مسیر ارسال گرفته و به جای آن‌‌ها ذرات B، D، ….. و Z را برای باب، … و زاک بفرستد. لذا شرکت‌کنندگان در مناقصه به جای کد کردن پیشنهادات خود بر ذرات b، d، … و Z پیشنهادهای خود را با کدگذاری بر ذرات B، D، ….. و Z ارایه می‌دهند و از آنجایی که این ذرات توسط چارلی تهیه و ارسال شده‌اند و او از نوع ذرات اولیه مطلع بوده است او می‌تواند به راحتی بیت‌های ارسالی توسط سایر شرکت‌کنندگان را بازیابی کند و با ارایه پیشنهاد بهتر برنده مناقصه شود. همچنین پس از بازیابی بیت‌های دیگر شرکت‌کنندگان، چارلی می‌تواند با اعمال عملگرهای متناظر با پیشنهادهای ارایه شده توسط سایر شرکت‌کنندگان بر ذرات اولیه b، d، … و Z و ارسال آن‌‌ها به آلیس از لو رفتن تقلب خود جلو‌گیری کند. این نوع نفوذ به نفوذ «تفسیر و ارسال مجدد» موسوم است. بدیهی است که راهکار ارایه شده در مرحله آزمون امنیت امکان این نوع تقلب را نفی می‌کند .

زیرا هنگامی که تمامی شرکت‌کنندگان و آلیس به صورت تصادفی دسته‌ای از ذرات GHZ را برای بررسی امنیت پروتکل انتخاب می‌کنند، در صورت هماهنگ و یا مرتبط نبودن نتیجه اندازه‌گیری‌های انجام شده توسط مناقصه‌گزار ‌و مناقصه کنندگان آن‌‌ها می‌توانند از وجود یا عدم وجود این نوع تقلب اطلاع حاصل کنند. تنها نوع نفوذ ممکن «نفوذ مزاحم» است که در این نوع نفوذ شرکت‌کننده متقلب مثلاً چارلی می‌تواند هنگام ارسال ذرات کد شده توسط دیگر شرکت‌کنندگان این ذرات را گرفته و با اعمال عملگرهای خود بر آن‌‌ها باعث مختل شدن و بر هم زدن مناقصه شود. به عبارتی او می‌تواند با انجام اندازه‌گیری بر ذرات ارسالی هم‌‌‌بستگی بین ذرات GHZ را برهم زند. بدیهی است در این نوع نفوذ چارلی نمی‌تواند به اطلاعات با ارزشی در مورد پیشنهادات دیگر شرکت‌کنندگان دست یابد. همچنین برای ممانعت از دو روش نفوذ ارایه شده در بخش قبل آلیس می‌تواند یک سری از ذرات را تهیه کرده وبه صورت راندم در بین ذرات ارسالی برای شرکت‌کنندگان ارسال کند. در این حالت او قبل از شروع پیشنهاد توسط شرکت‌کنندگان از آن‌‌ها می‌خواهد تا ذرات یادشده را در پایه‌های مشخص اندازه‌گیری و نتیجه را به او گزارش دهند. بدیهی است وجود هر گونه خطا در اعلام نتایج این اندازه‌گیری‌ها می‌تواند حاکی از استراق در پروتکل باشد.

نتیجه گیری

در مقاله حاضر، روشی جدید برای انجام یک مناقصه کوانتومی امن ارایه شد. در اینجا دیده شد که در این نوع از مناقصه، مناقصه‌گزار ‌یک رشته از حالت‌های کوانتومی عام GHZ را در اختیار شرکت‌کنندگان در مناقصه می‌گذارد و شرکت‌کنندگان در مناقصه (باب، چارلی و..و زاک) پیشنهادهای خود را با اثر دادن عملگرهای کوانتومی بر روی ذراتی که در دست دارند ارایه می‌دهند. همچنین دیدیم که در این روش اصول نظریه کوانتومی صحت مناقصه را تضمین می‌کند و امکان تقلب ویا تبانی شرکت‌کننده متقلب با مناقصه‌گزار ‌وجود ندارد.