Pembahasan Lengkap Quantum Cryptography (Beserta Contohnya)


Ara-genriset.com - Para peneliti dibidang teknologi lebih spesifik jika membicarakan tentang teknologi komputer dan semakin maju dalam mempersiapkan era quantum komputer. Nah pasti disini teman-teman kaget, emang ada quantum komputer ya?. Oke jadi begini, pada dasarnya sistem komputasi dalam pemrosesan "otak" komputer menggunakan logika dan perhitungan matematika. Namun dalam sistem quantum komputer didasari pada fenomena fisika mekanika quantum.



Jika dalam bit, setiap nilai angka binernya hanya dapat ditempati oleh nilai 0 atau 1 dan harus menggunakan gerbang logika untuk mengubah nilainya, namum pada qubit, nilainya bisa ditempati oleh 0 dan 1. kemampuan ini disebut "Superposisi."


Dengan penggunaan qubit, maka banyak proses yang dapat dipotong oleh quantum komputer, sehingga akan mempercepat komputasi berkali-kali lipat dibandingkan pemrosesan komputer sekarang. Sehingga suatu qubit dapat memiliki peluang yang sama menjadi 0 dan 1. Nilai ini tidak dapat diketahui sebelum kita mengamatinya.


hal ini sesuai dengan prinsip : Heisenberg Uncertainty Principle


yang artinya: kita tidak dapat mengetahui secara mutlak segala sesuatu tentang posisi partikel quantum sebelum kita mengataminya.


HYBRID ENCRYPTION



Contoh skema diatas adalah ketika distribusi data dari eka ke bambang menggunakan sistem kriptografi pada komputer klasik (bit). Yang mana ketika ada seseorang eavesdropper/penyadap yang memiliki kunci decryptor berada diselah komunikasi mereka, penyadap dapat melihat isi pesan atau file yang didistribusikan tanpa diketahui oleh kedua pihak (pengirim dan penerima).

Ilustrasi kunci Sebagai Foton (Partikel Cahaya)

Sementara dalam quantum cryptography, kunci dalam qubit akan dikirimkan dari eka ke bambang sama dengan prinsip mekanisme aliran foton/partikel cahaya, dimana foton memiliki spin yang dapat diubah melalui filter/polarisasi.



Untuk menerjemahkan foton menjadi kunci dalam proses distribusinya dari eka ke bambang, menggunakan rectilinear scheme ataupun diagonal scheme, dimana 

0 bisa saja => 0 atau 0, dan 1 bisa saja => 1 atau 1


BB84 PROTOCOL 

BB84 adalah algoritma basic dari distribusi kunci antara pengirim dan penerima dalam quantum cryptography.


Eka menggunakan filter yang dipilih secara random (diagonal scheme/rectilinear scheme) untuk setiap qubit yang dikirimkannya, sehingga foton akan terpolarisasi mengikuti salah satu arah dari filter tersebut, lalu bambang juga menggukana random filter untuk menangkap foton tersebut.

Lalu, bagaimana kunci yang dikirimkan nantinya sesuai antara eka dan bambang?

Misalkan, eka mengirimkan 8-qubit data ke bambang:


Eka secara acak memilih salah satu dari dua filter untuk setiap qubit, setiap foton akan memiliki polarisasi berdasarkan nilai bit dan filter yang dipilih. Foton-foton ini kemudian ditransmisikan ke bambang, Namun bambang tidak tahu, filter mana yang digunakan oleh eka, sehingga bambang memilih filter juga secara acak, sebagai berikut:


Key akan digenerate hanya berdasarkan filter yang sama yang digunakan eka dan bambang (b=b'):


Komunikasi untuk saling memberitahukan filter yang sama antara eka dan bambang bisa dilakukan secara publik tidak menjadi masalah. Bisa kita lihat bahwa polarisasi foton pada filter yang sama nilainya akan sama.

Lalu muncul pertanyaan mungkin dari kalian, bagaimana jika ada eavesdropper/penyadap ditengah komunikasi antara eka dan bambang?



Mari kita perhatikan dengan saksama, dengan menggunakan ilustrasi yang sama, namun kali ini, kami menambahkan penyadap yang mencoba menangkap foton dari eka dan bambang sebagai berikut:


meskipun ada penyadap, tetap yang akan kita cari adalah filter yang sama digunakan antara eka dan bambang.

Dengan skenario yang sama, jika ada penyadap, filter yang sama akan memberikan nilai yang sama, namun dengan adanya filter dari penyadap membuat filter yang sama antara eka dengan bambang dan memungkinkan memiliki polarisasi yang berbeda.


Demikian pembahasan kita mengenai Quantum Crytography mungkin ini sekilas tentang pengantar dan juga materi BB84 PROTOCOL beserta contoh, semoga dapat bermanfaat buat teman-teman sekalian, kurang lebih nya kami minta maaf. Terimakasih

Postingan Komentar

Lebih baru Lebih lama