تضمین صحت مناقصه با اصول نظریه کوانتومی چکیده در مقاله حاضر با استفاده از نظریه اطلاعات کوانتومی روشی جدید برای انجام یک مناقصه عمومی امن ارایه میشود. در این روش مناقصهگزار یک رشته حالتهای کوانتومی عام GHZ را در اختیار شرکتکنندگان در مناقصه میگذارد و شرکتکنندگان در مناقصه (باب، چارلی و… و زاک) پیشنهادهای خود […]
تضمین صحت مناقصه با اصول نظریه کوانتومی
چکیده
در مقاله حاضر با استفاده از نظریه اطلاعات کوانتومی روشی جدید برای انجام یک مناقصه عمومی امن ارایه میشود. در این روش مناقصهگزار یک رشته حالتهای کوانتومی عام GHZ را در اختیار شرکتکنندگان در مناقصه میگذارد و شرکتکنندگان در مناقصه (باب، چارلی و… و زاک) پیشنهادهای خود را با اثر دادن عملگرهای کوانتومی بر روی ذراتی که در دست دارند ارایه میدهند. در اینجا خواهیم دید که در این روش اصول نظریه کوانتومی صحت مناقصه را تضمین میکند. همچنین روشهای ممکن نفوذ بررسی و امنیت پروتکل در مقابله با این نفوذها ارزیابی میشود.
مقدمه
تحقیقات و پیشرفتهای جدید در نظریه اطلاعات کوانتومی امکان استفاده از این نظریه را در مسایل تجاری و مالی فراهم کرده است. نظریه اطلاعات کوانتومی به نظریه بازی بسط داده شد که این نظریه که «نظریه کوانتومی بازی» نامیده میشود در مسایل تجاری و مالی بهکار گرفته شد. یکی از پایهایترین موضوعات در تجارت، مناقصهمزایده نامیده میشود. حفظ امنیت در ارایه پیشنهادات و نیز احراز هویت شرکتکنندگان در مناقصه از مهمترین ملزومات یک مناقصه است. از نظر سنتی سه نوع مناقصه وجود دارد. مزایده انگلیسی، مناقصه هلندی و مناقصه پیشنهاد مخفی. در مناقصه(مزایده) انگلیسی شرکتکنندگان برای خرید یک کالا با پیشنهاد قیمت بالاتر از قیمت پیشنهادی قبلی با یکدیگر رقابت میکنند. در مناقصه هلندی مناقصهگزار، مناقصه را با بالاترین قیمتی که مورد نظرش است آغاز میکند و سپس از قیمت مرتباً کاسته میشود تا زمانی که خریداری برای قیمت پیشنهادی یافت شود و یا اینکه قیمت به حداقل قیمت از پیش تعیین شده برسد. در مناقصه از نوع پیشنهاد مخفی تمام پیشنهاددهندگان در یک لحظه پیشنهاد خود را به صورت مخفی ارایه میکنند و بنابراین هیچیک از پیشنهاددهندگان از پیشنهاد فرد دیگر مطلع نیست و سپس کالا به پیشنهاددهنده با بالاترین قیمت فروخته میشود. در این مقاله روش جدیدی برای انجام مناقصه (مزایده) پیشنهاد مخفی ارایه شده است. در این روش به فرآیند مناقصه به عنوان یک پروتکل ارتباط و یا محاوره کوانتومی نگریسته میشود و از روش ارتباطات مستقیم و ایمن کوانتومی مبتنی بر حالتهای GHZ برای ارایه روش مناقصه استفاده میشود.
مناقصه امن کوانتومی
در مدل مناقصه مورد بررسی در اینجا فرض میکنیم خریدار یا مناقصهگزار تعداد مشخصی از خدمات یا اقلام مورد نیاز خود را به مناقصه بگذارد. و N- 1 شرکتکننده در مناقصه «باب، چارلی، … و زاک» متقاضی ارایه اقلام یا خدمات مورد نیاز آلیس باشند. در این حالت مناقصه امن کوانتومی به صورت زیر قابل انجام است:
مرحله اول: در شروع مناقصه آلیس اقلام و یا خدمات مورد نیاز خود و نیز روش مناقصه را به صورت عمومی اعلان میکند. در این مرحله مناقصهگزار و شرکتکنندگان توافق میکنند که مناقصهگزار(آلیس) برای کد کردن پیامهای خود از عملگرهای کوانتومی (ماتریسهای پاولی) استفاده کند .که اعمال این عملگرها معادل با ارسال بیتهای ۱۱، ۰۱، ۱۰، ۰۰ میباشند. در اینجا این عملگرها به صورت زیر هستند. همچنین آنها توافق میکنند که شرکتکنندگان برای کد کردن پیامهای خود از عملگرهای کوانتومی استفاده کنند.
مرحله دوم: در این مرحله آلیس M گروه از حالتهای ‐N ذرهای GHZ را فراهم میکند. او دسته ذرات b را برای باب، دسته ذراتc را برای چارلی و… و دسته ذرات z را برای زاک میفرستد و دسته ذرات a را نزد خود نگه میدارد. همچنین آلیس شرکتکنندگان را از نوع ذره دریافتی مطلع میکند.
مرحله سوم: باب، چارلی،… و زاک دریافت دسته ذراتc، b، … و z را تأیید میکنند. سپس با روشی مطابق آنچه که در قسمت پیشین گفته شد شرکتکنندگان میزان امنیت سیستم را آزمایش میکنند. همانطور که گفته شد در این مرحله دسته از ذرات (دسته ذرات T) بعد از بررسی امنیت حذف میشوند.
مرحله چهارم: پس از اطمینان از امن بودن مسیر ارسال ذرات GHZ گروه ذرات باقیمانده که در اینجا گروه ذرات I مینامیم (I=M‐T) توسط هر کدام از شرکتکنندگان و همچنین آلیس متناسب با تعداد اقلام مورد مناقصه (L) به L زیرگروه P ذرهای تقسیم میشوند:
حال متناسب با پیشنهاد مورد نظر خود برای هر کدام از اقلام مورد مناقصه هر کدام از شرکتکنندگان ذرات گروههای Lگانه خود را کدگذاری میکنند و این ذرات را برای آلیس میفرستند.
مرحله پنجم: بعد از دریافت ذرات کد شده آلیس پایان مناقصه و نیز تعداد شرکتکنندگان را بهوسیله کدگذاری ذرات a از گروه L اعلام میکند. حال با انجام یک اندازهگیری از نوع GHZ بر روی L رشته از ذرات نهایی توسط آلیس و اعلان عمومی نتیجه آزمایش و نوع حالتهای GHZ اولیه بهکار گرفته شده، آلیس و تمامی شرکتکنندگان میتوانند از پیشنهادات ارایه شده مطلع شوند و به این ترتیب بهترین پیشنهاد و یا به عبارتی برنده مناقصه مشخص میشود.
دو روش نفوذ ویژه
در این بخش دو نوع روش نفوذ ممکن را که با اتخاذ آنها شرکتکننده متقلب میتواند به پیشنهادهای بقیه دست پیدا کند و نیز راهکار مقابله با آنها را ارایه میکنیم.
الف) استراق اطلاعات با استفاده از حالتهای همبسته جعلی
حالت سادهای از مناقصه را که در آن یک مناقصهگزار و دو مناقصهکننده یا پیشنهاددهنده وجود دارد را در نظر بگیرید، فرض کنید که مناقصهگزار«آلیس» سیستمی ۳ذرهای فراهم میکند.
و ذرات b و c را برای باب و چارلی فرستاده و ذره a را نزد خود نگه میدارد. فرض کنید که «باب» شرکتکننده متقلب باشد و بخواهد از محتوای پیشنهاد «چارلی» قبل از رسیدن آن به دست آلیس باخبر شود. در راستای این هدف باب به صورت زیر عمل میکند.
الف) باب زوج ذره همبستهای را فراهم میکند. و ذره ارسالی برای چارلی را در بین راه گرفته به جای آن ذره C از حالت جعلی را برای او میفرستد و ذرات b و Bرا نزد خود نگه میدارد.
به این ترتیب چارلی پیشنهاد خود را بر ذره جعلی کد کرده و برای آلیس میفرستد. لذا باب میتواند در مسیر بازگشت ذره آن را گرفته و با توجه به حالت اولیه و نهایی زوج ذره همبسته جعلی از محتوای پیشنهاد چارلی مطلع شود. اما اگر ذره مورد هدف به عنوان یکی از ذرات در فرآیند بررسی امنیت انتخاب شود باب به سادگی با گزارش نادرست و غلط به مناقصهگزار میتواند استراق خود را مخفی نگه دارد. برای این منظور باب یک اندازهگیری بر روی ذرات B و c انجام میدهد.
بدیهی است در این حالت برای اختفای خود باب کافی است که عکس نتیجه اندازهگیری خود بر ذره b را به آلیس اعلام کند. در سه وضعیت دیگر نیز او میتواند همین روش را در پیش گیرد.
ب) استراق اطلاعات با دو بار بهکاربردن دروازه منطقی کوانتومی CNOT
در این روش شرکتکننده متقلب به عنوان مثال باب تعداد N-2 ذره کمکی را فراهم میکند. سپس او N- 2 عملگر CNOT را بر زوج ذرات اثر میدهد.
سپس او برای بار دوم N- 2 عملگر CNOT را بر کیوبیت ارسالی برای او و حالتهای کمکی تبدیل شده در مرحله قبل اعمال میکند.
سپس باب ذرات کمکی را نگه میدارد و بقیه ذرات را برای دیگر شرکتکنندگان میفرستد. حال او با انجام اندازهگیری ذرات کمکیای که در ابتدا ساخته بود میتواند نوع ذره هر شرکتکننده را تشخیص دهد. بنابر این هنگامی که دیگر شرکتکنندگان ذرات کد شده حامل پیشنهادهای خود را برای آلیس میفرستند. او میتواند به رشتهای از ذرات کمکی فراهم کند و با دو بار اعمال عملگرCNOT بر روی ذرات بازگشتی و ذرات کمکی ثانویه و اندازهگیری ذرات کمکی ثانویه پیشنهادهای دیگر شرکتکنندهها را بازیابی کند. بدین ترتیب او میتواند پیشنهاد بهتری را ارایه داده و مناقصه را ببرد.
بررسی امنیت پروتکل
از آنجایی که پروتکل ارایه شده مبتنی بر روش ارتباطات ایمن کوانتومی با استفاده از حالتهای GHZ است، در مقابل روشهای نفوذ تفسیر و ارسال و نفوذ مزاحم که در زیر بحث میشود ایمن است. در اینجا فرض میکنیم شرکتکننده متقلب مثلاً چارلی رشتهای از تک ذرات B، D، …. و Z را فراهم کند. او میتواند هنگام ارسال ذرات GHZ از آلیس به بقیه شرکتکنندگان ذرات b، d، …. و z را در مسیر ارسال گرفته و به جای آنها ذرات B، D، ….. و Z را برای باب، … و زاک بفرستد. لذا شرکتکنندگان در مناقصه به جای کد کردن پیشنهادات خود بر ذرات b، d، … و Z پیشنهادهای خود را با کدگذاری بر ذرات B، D، ….. و Z ارایه میدهند و از آنجایی که این ذرات توسط چارلی تهیه و ارسال شدهاند و او از نوع ذرات اولیه مطلع بوده است او میتواند به راحتی بیتهای ارسالی توسط سایر شرکتکنندگان را بازیابی کند و با ارایه پیشنهاد بهتر برنده مناقصه شود. همچنین پس از بازیابی بیتهای دیگر شرکتکنندگان، چارلی میتواند با اعمال عملگرهای متناظر با پیشنهادهای ارایه شده توسط سایر شرکتکنندگان بر ذرات اولیه b، d، … و Z و ارسال آنها به آلیس از لو رفتن تقلب خود جلوگیری کند. این نوع نفوذ به نفوذ «تفسیر و ارسال مجدد» موسوم است. بدیهی است که راهکار ارایه شده در مرحله آزمون امنیت امکان این نوع تقلب را نفی میکند .
زیرا هنگامی که تمامی شرکتکنندگان و آلیس به صورت تصادفی دستهای از ذرات GHZ را برای بررسی امنیت پروتکل انتخاب میکنند، در صورت هماهنگ و یا مرتبط نبودن نتیجه اندازهگیریهای انجام شده توسط مناقصهگزار و مناقصهکنندگان آنها میتوانند از وجود یا عدم وجود این نوع تقلب اطلاع حاصل کنند. تنها نوع نفوذ ممکن «نفوذ مزاحم» است که در این نوع نفوذ شرکتکننده متقلب مثلاً چارلی میتواند هنگام ارسال ذرات کد شده توسط دیگر شرکتکنندگان این ذرات را گرفته و با اعمال عملگرهای خود بر آنها باعث مختل شدن و بر هم زدن مناقصه شود. به عبارتی او میتواند با انجام اندازهگیری بر ذرات ارسالی همبستگی بین ذرات GHZ را برهم زند. بدیهی است در این نوع نفوذ چارلی نمیتواند به اطلاعات با ارزشی در مورد پیشنهادات دیگر شرکتکنندگان دست یابد. همچنین برای ممانعت از دو روش نفوذ ارایه شده در بخش قبل آلیس میتواند یک سری از ذرات را تهیه کرده و به صورت راندم در بین ذرات ارسالی برای شرکتکنندگان ارسال کند. در این حالت او قبل از شروع پیشنهاد توسط شرکتکنندگان از آنها میخواهد تا ذرات یادشده را در پایههای مشخص اندازهگیری و نتیجه را به او گزارش دهند. بدیهی است وجود هر گونه خطا در اعلام نتایج این اندازهگیریها میتواند حاکی از استراق در پروتکل باشد.
نتیجهگیری
در مقاله حاضر، روشی جدید برای انجام یک مناقصه کوانتومی امن ارایه شد. در اینجا دیده شد که در این نوع از مناقصه، مناقصهگزار یک رشته از حالتهای کوانتومی عام GHZ را در اختیار شرکتکنندگان در مناقصه میگذارد و شرکتکنندگان در مناقصه (باب، چارلی و… و زاک) پیشنهادهای خود را با اثر دادن عملگرهای کوانتومی بر روی ذراتی که در دست دارند ارایه میدهند. همچنین دیدیم که در این روش اصول نظریه کوانتومی صحت مناقصه را تضمین میکند و امکان تقلب و یا تبانی شرکتکننده متقلب با مناقصهگزار وجود ندارد.
مصیب ناصری – نگین فتاحی
این مطلب بدون برچسب می باشد.
دیدگاه بسته شده است.