Kuantum Bilgisayar ve Blokzinciri Teknolojisi

Vikikitap, özgür kütüphane

1. Giriş

Yirminci yüzyılın başından itibaren, fizikçiler kuantum fiziğindeki gelişmeleri büyük ilgiyle takip etmektedirler. Kuantum mekaniği dersine katılmaktan asla zevk almayan insanlar bile, kendi klasik gözlemlerden farklı olan garip davranışlardan etkilenmişlerdir. Örneğin, neredeyse herkes kuantum mekaniği ile ilgili ünlü alıntılardan en az birini duymuştur. Bunlar arasında NielsBohr’un “Kuantum teorisiyle ilk karşılaşmalarında şok olmayanlar, onu anlamamışlardır” ve Albert Einstein’ın “Tanrı zar atmaz” iddiası da vardır. Bu teorinin büyük cazibesinin bir başka nedeni de kuantum fiziği kavramı hakkında fikir sahibi olmak için klasik düşünce tarzından vazgeçme zorunluluğunun olmasıdır. Aksi takdirde, örneğin kuantum dolanmasını açıklamak mümkün olamaz. Günlük fizik tarafından tam olarak anlaşılamayan kuantum fiziğine ait bir dizi kural vardır. Örneğin: • Klonlanamaz teoremi:Kişinin bilinmeyen kuantum halinin bir kopyasını oluşturamayacağını belirtir. • Kimse bir sistemi, onu bozmadan ölçemez. • Belirsizlik ilkesi:Kişinin tamamlayıcı değişkenleri (bir parçacığın konumu ve momentumu gibi) keyfi olarak yüksek hassasiyetle aynı anda ölçemediğini belirtir. Verilen örneklerin ortak bir yönü vardır. Neyi yapacakları sonucuna varmaları! Bu kuantum mekaniğine dair olumsuz bir bakış açısına yol açar. Ancak daha yakından incelendiğinde, bu özelliklerin olumlu yönleri olduğu ortaya çıkmaktadır. Kuantum kriptografisi, bu “sakıncaların” kullanışlı uygulamalara dönüştürülebileceğine en iyi örnektir. Ama kuantum kriptografisi tam olarak nedir?

Kriptografi Tarihi Kriptografi (Yunancada kryptos “gizli” ve graphein “yazı”) güvenli kodlar oluşturma sanatıdır; oysa kriptanaliz bu kodları kırmakla uğraşır. Bu iki alan güvenli iletişim bilimleri olan kriptolojiye aittir. Mezopotamyalılar ve eski Mısırlılar da dâhil olmak üzere eski uygarlıklar, erken dönemde güvenli bir şekilde iletişim kurmanın önemini fark etmişlerdir. Düşmanlarının onların değerli sırlarını açığa çıkarma tehdidinin farkındaydılar. Yıllar boyunca, gizli bilgilerin yanlış ellere geçmesini önlemek için birçok kriptografi tekniği geliştirilmiştir. Kriptografi, trans-pozisyon ve ikame olarak bilinen iki şifreleme yöntemine bölünebilir.

Transpozisyonda, bir metin şifrelenmeden önce mesaj için teknik terim olan bir düz metindeki harflerin sırası, belirli bir permütasyon ile yeniden düzenlenir. Bu yönteme ilişkin ünlü bir örnek, ilk askeri şifreleme aygıtını temsil eden “Scytale”verilebilir. Spartalı askeri komutanlar tarafından M.Ö. 5. yüzyılda kullanılmıştır. Scytale, etrafına sarılı bir deri veya parşömen şeridine sahip bir silindirden oluşur. Bu şeritte, yalnızca aynı çapa sahip bir silindir kullanıldığında doğru okunabilen bir mesaj yazılır. Aksi halde, rastgele harflerden oluşan bir liste gibi görünür.

Şekil 1: Spartalılar tarafından kullanılan ilk askeri kriptografik cihaz, Scytale.

Transpozisyonda her harf farklı bir düzende yeniden düzenlenir, ancak kimliği değişmeden kalır. Bunun aksine, ikame halinde her harf kendi kimliğini değiştirir, ancak konumunu korur. Julius Sezar askeri amaçlar için basit bir harf değişimi kullanmıştır. Mesajında her harf, alfabenin aşağısına doğru üç nokta izleyen harfle değiştirilmiştir. Bu nedenle, A harfi D, B harfi E vb. ile ikame edilir. Sezar'ın yerine koyma yöntemini kullanarak, örneğin İngilizcede “folk” kelimesi “iron” kelimesine dönüşür. Alfabenin belirli sayıda noktayı (sadece üç değil) kaydırdığı bu işleme Sezar şifresi denir.

Klasik Kriptografi Günümüzde, bir kriptogramın güvenliği şifreleme ve şifre çözme işleminin gizliliğine değil, anahtarın gizliliğine bağlıdır. Anahtar, anahtar olmadan kriptogramın kilidini açmanın imkânsız olacağından emin olmak için rastgele seçilmiş ve yeterince uzun bit dizileri içermelidir. Bu talep uygulamada yumuşatılmıştır. Buradaki fikir, değerli bilgilerin en azından kodu kırmak için gereken süre kadar gizli kalması gerektiğidir. Aşağıdaki şifreleme sistemlerini açıklamak için, gizlice iletişim kurmak isteyen iki taraf olan Melis ve Faruk'u ve aynı zamanda yetkisiz dinleyicileri Ela’yı tanıtmak uygun olur.

Biri, iki şifreleme sistemi olan simetrik ve asimetrik şifreleme arasında ayrım yapar.

Simetrik (Gizli Anahtar) Kriptosistem Simetrik şifreleme sistemi anahtarı gizli olarak paylaşır, dolayısıyla gizli anahtar şifreleme sistemi olarak da bilinir. Hem şifreleme hem de kripto çözme için tek bir anahtar kullanır. "Tek kullanımlık şifre" bu kategoriye ait olup 1917 yılında Amerikalı mühendis GilbertVernam tarafından icat edilmiştir. Bu şifreleme sisteminde, Melis düz metin için rastgele oluşturulmuş bir anahtar ekler ve şifreli bir metin alır. Bu şifreli mesaj, aynı anahtarı çıkararak şifrelenmiş şifreyi çözen Faruk'a gönderilir. Aşağıda yer alan örnek, Vernam’ın tek kullanımlık şifre planını göstermenin en iyi yoludur. Büyük harflerle basit bir dijital alfabe kullanımı

Şifreli metnin anahtar gibi rastgele olduğunu unutmayın. Sonuç olarak, her ikisi de herhangi bir bilgi içermemektedir. Şimdi şifreli metin, aynı anahtarı çıkararak mesajın şifresini çözen Faruk'a gönderilir:

Yıllar sonra anahtar, mesajla aynı uzunluğa sahip ve gerçekten rastgele olduğu sürece bu şifreleme sisteminin mükemmel bir gizlilik sağladığı gösterilmiştir. Ayrıca, anahtar sadece tek bir şifreleme için kullanılabilir, -bu nedenle “tek kullanımlık şifre” olarak adlandırılmıştır. Bu klasik kriptosistemin gerçekten kırılamaz olmasına rağmen, hâlâ sakıncaları vardır. Ana

sorun anahtar dağılımıdır. Melis ve Faruk'un anahtarı paylaşmak için çok güvenli ve güvenilir bir kanal kullanması gerekmektedir. Daha önce de belirtildiği gibi, her mesaj için anahtar yenilenmelidir. Aksi halde, Ela belli bir süre sonra çok fazla bilgi edinebilir. Her bir anahtar için bütün prosedürün tekrarlanması çok masraflı hale gelecektir.

Asimetrik (Ortak Anahtar) Kriptosistem Simetrik kriptosistemin alternatif yöntemi, genellikle ortak anahtarlı kriptosistem olarak adlandırılan asimetrik kripto sistemidir. İlk yönteme zıt olarak, genel anahtar şifreleme, şifreleme ve şifre çözme için farklı anahtarlar kullanır. 1978 yılında, RSA şifreleme sistemi, yani ilk kamu anahtar şifreleme tekniği uygulaması geliştirilmiştir. Mucitler Ronald Rivest, Adi Shamir ve LeonardAdleman'ın soyadlarının ilk harflerini almıştır ve halen yaygın olarak kullanılmaktadır. RSA aşağıdaki gibi çalışır: Melis, bir ortak anahtarı hesaplamak için kullandığı özel bir anahtar seçer. İlgilenen herhangi bir tarafın bu genel anahtara erişimi vardır. Örneğin Faruk, Melis ile güvenli bir şekilde iletişim kurmak istiyorsa, mesajını şifrelemek için ortak anahtarı kullanacaktır. Faruk, şifrelenmiş mesajı özel anahtarla şifresini çözen Melis 'e gönderir. Özel anahtarı bilmeden, Ela herhangi bir değerli bilgiyi elde edemez, çünkü ortak anahtar bilgisi şifre çözmede yardımcı olmaz. Sadece bu özel anahtarın bulunduğu kişi, bu durumda Melis, mesajın kilidini açabilir. Aşağıdaki asma kilit benzetimini kullanmak asimetrik kriptografi yöntemini daha da açık hale getirmektedir. Herkes bir asma kilidi kilitleyebilir. Ancak, sadece anahtarı olan kişi onu açabilir. Melis 'in açık asma kilitlerin birçok kopyasını üretebileceğini düşünün. Bu açık asma kilitler genel anahtar olarak yorumlanabilir. Melis 'e özel bir mesaj göndermek isteyen Faruk, böyle bir açık asma kilit alır. Asma kilit kilitlendikten sonra yalnızca Melis doğru anahtara sahip olduğu için verilere erişebilir. Açıkçası, Melis’in anahtarı özel anahtar olarak görülebilir.

Genel anahtar şifreleme sistemlerinin büyük bir avantajı, anahtar dağılımı sorununun görünmemesidir. Son yıllarda, bu şifreleme sistemleri çok popüler hale geldi. Örneğin, internet güvenliğinin parçaları bu sistemlere dayanmaktadır. Teorik olarak, kamu anahtar şifreleme tekniği süreci basit görünmektedir. Yine de gerekli kriterleri karşılayan

matematiksel bir fonksiyon bulmak birkaç yıl sürmüştür. Fikir tek yönlü fonksiyonları kullanmaktır. Örneğin, x değişkenini bilerek, f(x) fonksiyonunu hesaplamak kolaydır. Fakat zıt yönde, x'den f(x) hesaplanması daha zordur. Bu bağlamda, “zor” kelimesi şu şekilde yorumlanır: Bir görevi yerine getirmek için gereken süre, girdideki bit sayısıyla birlikte katlanarak büyür. 61 x 89'un hesaplanmasının 5429'un temel faktörlerini bulmaktan çok daha hızlı olduğu açıktır. Ancak, bazı ek bilgiler verilirse, örneğin, 61'in 5429'un temel faktörlerinden biri olduğunu belirtmek gibi, problem kolayca çözülebilir.Bu sistemin en büyük dezavantajı, RSA'nın güvenliğinin, kanıtlanmamış matematiksel varsayımlara, yani büyük tam sayıları çarpanlara ayırmanın zorluğuna bağlı olmasıdır. Şimdiye kadar, sayıları yeterince hızlı bir şekilde belirleyebilen bir algoritmanın mevcut olmadığını kanıtlamak mümkün olmamıştır. Böyle bir algoritmanın bulunması, tüm güvenlik sisteminin çökmesine neden olur. Örneğin, elektronik para bir gecede değersiz hale gelebilir. Nitekim, kuantum hesaplamasındaki son gelişmeler, kuantum bilgisayarlarının inşa edilmesinin sonunda mümkün olacağını göstermiştir. Prensip olarak, bu makineler klasik bilgisayarlardan çok daha hızlı üretilmektedir. Sonuç olarak, RSA sistemlerinin güvenliği, teknolojik ilerlemenin yavaşlığına bağlıdır. Gizli anahtarlı şifreleme sistemlerine dönmenin başka yolu yoktur. Yukarıda belirtildiği gibi, gizli anahtarlı şifreleme sistemlerinin büyük bir kusuru vardır: Anahtar dağılımı. Ancak, kuantum kriptografisi bu problemi çözmek için yeni bir yol getiriyor.

Kuantum Anahtar Dağılımı Kuantum fiziğindeki ilerlemeden ötürü kriptograflar, özellikle kuantum bilgisayarların gerçek olacağı zamanda, iletişimde güvenliği sağlamak için yeni yöntemler düşünmek zorundadırlar. Yeni bir şifreleme sistemine ihtiyaç duyulan teorinin, sorunun cevabı olduğu ortaya çıkmaktadır. Daha önce tartışıldığı gibi, gizli anahtarlı şifreleme sistemleri kanıtlanmış ve mutlak güvenlikli bir mesaj iletir. Tek sorun anahtarı güvenli bir şekilde dağıtmaktır. Ancak kuantum kriptografisi, tek kullanımlık şifre düzeni olan gizli anahtar şifreleme sistemlerinin çalışmasını sağlar. Kuantum kriptografisi, bu durumda iki tarafın, Melis ve Faruk'un rastgele bir anahtarı, güvenli bir şekilde paylaşmalarını mümkün kılar. Bu nedenle, “kuantum anahtar dağılımı”, “kuantum kriptografi” kavramından daha doğrudur.

Kuantum anahtar dağılımında, Melis ve Faruk arasında tek veya dolaşık bir kuantum iletilir. Her ikisinin de iki kanala erişimi vardır: Dinlenmenin gerçekleşmediğini doğrulamak için kuantum kanalı ve klasik kamusal kanal. Ela iletilen quantada ölçümler yaparsa, Melis ve Faruk kamuya açık iletişimde gizli dinlemeyi keşfedeceklerdir. Kuantum mekaniğinin kurallarına göre, Ela tarafından gerçekleştirilen herhangi bir ölçüm kuantum ifadesini değiştirir. Dahası, Ela bir rasgele kuantum ifadesini klonlayamaz.

Klonlanamaz Teoremi 1982'de W.K. Wootters ve W.H. Zurek, “Tek bir kuantum klonlanamaz” başlıklı bir makale yayınladı.

Bir foton veya elektronun bilinmeyen kuantum ifadesini klonlayabilen ünite bir operatör Ucl bulunduğunu varsayalım. Bu mükemmel klonlama makinesi, dikey polarizasyon │↕⟩ ve yatay polarizasyon │↔⟩ ile gelen foton üzerinde aşağıdaki etkiye sahip olacaktır:

Ucl│↕⟩ →│↕⟩│↕⟩ (1)

Ucl│↔⟩→│↔⟩│↔⟩ (2)

Ancak bir klonlama makinesi, doğrusal kombinasyonu kopyalamaya çalıştığında α│↕⟩+β⟩│↔⟩ gibi bir sorun oluşur. Kuantum mekaniğinin süperpozisyon prensibini ve doğrusallığını kullanarak, kuantum klonunun aşağıdaki şekilde bir çıktısı elde edilir:

α│↕⟩│↕⟩+β│↔⟩│↔⟩ (3)

Ancak klonlamanın tanımı üzerine yoğunlaşıldığında, aşağıdaki sonuç elde edilmelidir: Doğrusal kombinasyonun orijinali ve kopyası

(α│↕⟩+β│↔⟩)( α│↕⟩+β│↔⟩) (4)

Açıkçası, klonlama makinesi doğru sonucu vermez. Bu sorun, "aynı ikili"nin orijinal ifadenin karesine eşit olmasını isteyen klonlamanın tanımından kaynaklanmaktadır. Bu kuantum mekaniğinin doğrusallığının çelişmesine yol açar. Kuantum mekanik ifadeleri normalize ettiğinden, aşağıdaki ifade yazılır:

⟨↕│↔⟩ = ⟨↕│↔⟩2. (5)

Bu eşitlik yalnızca ⟨↕│↔⟩ = 1 ve ⟨↕│↔⟩= 0 koşuluyla sağlanır. Bu, her iki ifadenin de aynı olması gerektiğini veya ifadelerin birbirine ortogonal olduğunu belirtir. Neticede, bu sonuç daha genel kuantum ifadeleri için geçerli değildir.

8

Bu genel ifadelerden biri, iki ortogonal ifadeyi kopyalayan bir kuantum klonu oluşturabilir. Ancak, bu klon sadece bu özel ifadeler seti için çalışacaktır. Örneğin, {│↕⟩, │↔⟩} gibi ifadeleri kopyalayabilen bir kuantum klonlayıcısı {│⤢⟩, │⤡⟩} gibi farklı ortogonal ifadeler için başarısız olur. Ancak, daha fazla bilgiye sahip olmaksızın, bu ifade, hangi klonlayıcının gerekli şartları sağladığını bilemez.

Bir diğer genel ifade ise bilinmeyen bir ifadenin kopyalanmasının imkânsız olduğu sonucuna varabilir.

4.2 BB84 Protokolü 1984 yılında, kuantum kriptografisi için ilk protokol, Charles H. Bennett ve Gilles Brassard tarafından önerilmiştir, bu yüzden protokole “BB84” ismi verilmiştir. Protokolde, kriptografi için farklı bir temel oluşturmuşlardır -matematiğin karmaşıklığına değil. Kuantum mekaniğine güveniyorlardı. BB84 protokolü, her bir atımın tek bir foton içerdiği polarize ışığın nabızlarını kullanmaktadır. Melis ve Faruk bir kuantum kanalı, örneğin bir optik fiber ve bir telefon hattı veya bir internet bağlantısı gibi klasik bir kamusal kanal ile bağlanır. Pratikte, her iki kanal için de aynı bağlantıyı kullanmak yaygındır. Polarize fotonlar durumunda, bu sadece ışık atımlarının yoğunluğunda farklı olan bir optik fiber olacaktır: Kuantum kanalı bit başına bir foton ve klasik kanal için yüzlerce foton bit. Güvenli bir iletişim sağlamak için, Melis dört ortogonal olmayan ifade arasında seçim yapabilir. Polarize fotonları olan iki taban bulunmaktadır;

Yatay-dikey tabanlı ⊕

• Yatay polarize │↔⟩

• Dikey polarize │↕⟩

ve diyagonal tabanlı ⊗

• +45 ° polarize │⤢⟩

• -45 ° polarize │⤡⟩

Bilgi iletmek için bir kodlama sistemine ihtiyaç vardır. Bu durumda, 1 için│↔⟩ ve │⤢⟩ kodlanırken, 0 için │↕⟩ ve │⤡⟩ kodlanır. Melis, her bir foton için polarizasyon ifadelerinden rasgele birini seçer ve karşılık gelen ifadeyi Faruk'a gönderir. “Rasgele bir seçim yapmanın” pratikte zorluğuna dikkat edilmelidir. Şimdi Faruk, gelen ifadeyi iki

tabandan birinde ölçer. Melis ve Faruk aynı tabanı kullanırlarsa, mükemmel korelasyonlu sonuç elde ederler. Ancak, Faruk, Melis'ten farklı bir tabanı seçtiği her zaman, fotonun ifadesi hakkında hiçbir bilgi alamayacaktır. Örneğin, Melis yatay polarize foton gönderirse │↔⟩ ve Faruk bunu dikey tabanda ⊗ölçerse, % 50 olasılık ile ya +% 45 ya da -45 ° polarize fotonu alacaktır. Daha sonra, yanlış bir taban seçtiğini öğrense bile, Melis 'in hangi polarizasyon ifadesini gönderdiğini tespit edemeyecektir.

Şekil 2: BB84 Protokolü (5) Aşağıdaki adımlar, BB84 protokolü sürecini açıklar:

1. Melis rastgele her fotonun tabanını ve polarizasyonunu seçer ve Faruk'a karşılık gelen polarizasyon ifadesini gönderir.

2. Her foton birbirinden bağımsız ve rasgeledir. Faruk, iki tabandan birini seçer. Faruk bunu ya Melis ile aynı tabanda ölçer ve mükemmel bir korelasyonla sonuç alır ya da tam tersi olur; Melis'ten farklı olarak ölçer ve korelasyonsuz bir sonuç alır. Bazen Faruk'un, algılamadaki veya aktarımdaki hatalar nedeniyle hiçbir şey kaydetmediği de olur.

3. Faruk, "işlem görmemiş anahtar" olarak da adlandırılan, tüm geçerli bitlerin bir dizisini elde eder.

4. Faruk, her bir bit için hangi tabanların kullanıldığını ve hangi fotonların kayıtlı olduğunu kamu kanalıyla duyurur. Tabii ki, hangi sonucu elde ettiğini açıklamaz.

5. Seçilen tabanları karşılaştırdıktan sonra, Melis ve Faruk, sadece aynı tabana karşılık gelen bitleri tutar. Her ikisi de tabanları rasgele seçtikleri için, eşit olasılıkla korelasyonlu ve korelasyonsuz sonuçlar elde ederler. Bu nedenle, işlem görmemiş anahtarın yaklaşık %50'si kullanımdan düşer. Bu kısa tuşa “elenmiş anahtar” denir.

7. Son olarak, gerçekten güvenli bir şekilde şifrelenmiş mesaj içinsüreç başlayabilir.

Gizli anahtarın gerçekten rastgele olduğunu ve ne Melis ne de Faruk'un hangi anahtarın sonuç vereceğine dair karar veremeyeceğini unutmayın. Çünkü ikisi de tabanlar arasında rastgele seçim yaparlar.

Örnek

Aşağıdaki örnek BB84 protokolü sürecini göstermek için verilmiştir. Bu durumda, 1 için│↔⟩ ve │⤢⟩ kodlanırken, 0 için │↕⟩ ve │⤡⟩ kodlanır. Pratikte Melis ve Faruk'un örnek olayların yarısında aynı tabanı seçeceğini unutmayın.

Melis’in polarize ifadeleri

Şekil 3: Melis rastgele bir polarizasyon ifadesini seçer ve onu aynı şekilde rasgele bir taban seçen Faruk'a gönderir. Tabanlarını bir genel kanal üzerinden karşılaştırdıktan sonra, aynı tabana karşılık gelen bitleri kullanımdan düşerler. Kalan bitlerin bir kısmı Ela'yı test etmek için kullanılır ve düşülür. Korunan bitler ise gizli anahtarı oluşturur.

4.2.2 Gizli dinleme

Ela’nın amacı mümkün olduğunca çok değerli bilgi elde etmektir. En kolay yol, Melis'ten Faruk'a aktarılan bir qubit'i (= kuantum bit) engellemektir. Fakat Ela’nın Faruk'a bir qubit göndermesi gerekmektedir. Aksi halde, Faruk, Melis'e bu ölçümü göz ardı edeceğini

söyleyecektir, çünkü beklediği qubiti almamıştır. Sonuç olarak, Ela herhangi bir yararlı bilgi elde edemeyecektir.

İdeal bir durumda, Ela orijinal ifadesiyle bir qubit gönderirdi. Fakat bilinmeyen bir kuantum ifadesinin bir kopyasını yaratmanın imkânsız olduğunu söyleyen klonlanamaz teoreminden dolayı, Ela başka bir gizleme stratejisi bulmalıdır. Bu gizlenme stratejilerinden biri, yeniden gönderme stratejisidir.

Bu durumda, Ela aynı ekipmanı Faruk gibi kullanır ve tıpkı onun gibi Melis'in qubiti nasıl ölçtüğünü bilemez. Tabanları rasgele seçebilmek için başka seçeneği yoktur. Örnek olayların %50'sinde, Ela doğru tabanı tahmin edecek ve Faruk'a doğru ifadeyle yeniden bir qubit gönderecektir. Sonuç olarak, Ela'nın müdahalesi meşru kullanıcılar tarafından fark edilmeyecektir. Bununla birlikte, olayların geri kalanında, Melis'in tercihi hakkında hiçbir bilgisi olmadığı için Ela yanlış tabanı kullanacaktır. Bu müdahale, örnek olayların diğer yarısında, Melis ve Faruk tarafından, korelasyonsuz sonuçlar elde ettiklerinde fark edilecektir.

Kes-yeniden gönder stratejisinin yardımıyla, Ela %50 bilgi alacaktır. Fakat Melis ve Faruk, Ela’nın varlığıyla ortaya çıkan elenmiş anahtarlarında %25'lik bir hata oranı elde edeceklerdir. Ela, bu stratejiyi ölçümlerin sadece bir küsuratına uygularsa daha ciddi bir sorun ortaya çıkar. Örneğin, bu küsurat %10 kadar bir miktarda ise Ela’nın bilgileri yaklaşık %5 civarında iken hata oranı yaklaşık %2,5 olacaktır.

Böyle bir saldırıya başvurmak için Melis ve klasik algoritmaları kullanır, ilk önce hataları düzeltir ve ardından Ela’nın son anahtar hakkındaki bilgisini azaltırlar. Bu sürece gizlilik amplifikasyonu denir.

4.3 Ekert Protokolü 1991 yılında, Artur K. Ekert kuantum anahtar dağılımı için farklı bir yaklaşım önerdi. Fikri, karışmış parçacıklara dayanmaktadır. Bell teoreminin yardımıyla, gizli dinlemenin gerçekleşmesi test edilebilir. Kriptografi ile Bell teoremi arasındaki bağlantı ilk anda açık değildir. Bu nedenle, EPR protokolüne daha yakından bakmak faydalı olacaktır.

EPR olarak bilinen protokol, Albert Einstein, Boris Podolsky ve Nathan Rosen tarafından, 1935'te kuantum mekaniğinin bütünlüğüne meydan okuyan bir makale olarak yayınlandı. Einstein, Podolsky ve Rosen, teorinin tamamlanması için aşağıdaki şartı belirttiler:

Fiziksel gerçekliğin her öğesinin, fizik teorisinde bir karşılığı olmalıdır.

Einstein, Podolsky ve Rosen, EPR makalesinde şu iki varsayımdan hareket ediyordu:

• Gerçeklik: Kuantumun mekanik ölçümünden önce bile ölçülen bir miktar vardır.

• Yerellik: Bir parçacığın ölçümü, uzak bir mesafede bulunan başka bir parçacığın gerçekliğini etkilemez.

Yerel gerçekçilik teorisinin tutarlı olmadığını kanıtlamak neredeyse 30 yıl sürdü. 1964'te John Stewart Bell, “Einstein-Podolsky-Rosen Paradoksu Üzerine” adlı ünlü makalesini yayınladı. EPR makalesinde olduğu gibi aynı önemli varsayımlardan önemli bir sonuç çıkardı: Bell teoremi. Bell teoremi kuantum mekaniği ve klasik fizik arasındaki önemli bir karşılaştırmayı temsil etmektedir. Bell, yerellik ilkesinin, başlangıçta EPR tarafından önerilen yerel gizli değişken teorisi ile tutarlı olmadığını gösterdi.

Bell, eşitsizliklerini yaratarak teoremini kanıtladı. Bu eşitsizlikler, yerel gerçekçiliğe uyan herhangi bir teori tarafından üretilebilecek korelasyonlar için geçerlidir. Ne olursa olsun, kuantum mekaniği, Bell'in sabit çapraşık ifadeler için eşitsizliklerini ihlal ettiğini öngörür. Bell eşitsizlikleri, Freedman ve Clauser'in 1972'de ve 1982'de Aspect da dahil olmak üzere sayısız deneyde test edildi. Dahası, Zeilinger grubu tarafından 1998'de ve 2013'te gerçekleştirilen en son çalışmalardan bahsetmeye değer. Tüm deneyler yerel gerçekçilik teorisinden ziyade kuantum mekaniği ilkesini doğrulamıştır. EPR paradoksuna doğrudan bağlantısı nedeniyle sıklıkla Einstein-Podolsky-Rosen protokolü de olan Ekert protokolü, aşağıdaki gibi çalışır:

1. Bir kaynak, aşağıdaki gibi azami ölçüde çapraşık ifadelerle qubit eşleri (iletken çiftleri) yayar:

│𝜓𝜓⟩ = 1√2 (│↕⟩│↔⟩+│↔⟩ │↕⟩). (6)

2. Melis ve Faruk, yatay-dikey tabanlı ⊕ z-ekseni etrafında açılarla döndürerek elde edilen üç taban arasında rastgele seçim yapar:

𝜙𝜙1𝑎𝑎 = 0 𝜙𝜙1𝑏𝑏 = 0

𝜙𝜙2𝑎𝑎 = 18𝜋𝜋 Melis için 𝜙𝜙2𝑏𝑏 = 18𝜋𝜋 Faruk için

𝜙𝜙3𝑎𝑎 =14𝜋𝜋 𝜙𝜙4𝑏𝑏 = −18𝜋𝜋 3. İletim gerçekleştikten sonra, Melis ve Faruk her ölçüm için hangi temelleri seçtiklerini kamuoyuna açıklarlar. Ölçüleri üç gruba ayırırlar: • Birinci grup: Analizörlerin farklı yönelimlerini kullanan ölçümlerden oluşur. • İkinci grup: Analizörlerin aynı oryantasyonunu kullanan ölçümlerden oluşur. • Üçüncü grup: En az bir tanesinin bir parçacığı kaydetmediği ölçümlerden oluşur.

Üçüncü grup atılırken, ilk grubun Bell eşitsizliğini test etmek ve ikinci grubun güvenli bir anahtar oluşturmak için kullanıldığını unutmayın. Foton çiftlerini yayan bir kaynak varsayarsak, her ölçüm iki sonuç verebilir: • Seçilen tabanda ilk polarizasyon durumunda ölçülen fotonlar için +1 • Seçilen tabanda ikinci polarizasyon durumunda ölçülen fotonlar için -1

Tabanın ortaya çıkmasıyla Melis ve Faruk, bit bilgisi elde edebilir. Bir gizli dinleyiciyi test etmek için Ela, Melis ve Faruk'un,

E (𝜙𝜙𝑖𝑖𝑎𝑎, 𝜙𝜙𝑗𝑗𝑏𝑏) = P++(𝜙𝜙𝑖𝑖𝑎𝑎, 𝜙𝜙𝑗𝑗𝑏𝑏) + P--(𝜙𝜙𝑖𝑖𝑎𝑎, 𝜙𝜙𝑗𝑗𝑏𝑏) - P+-(𝜙𝜙𝑖𝑖𝑎𝑎, 𝜙𝜙𝑗𝑗𝑏𝑏) - P-+(𝜙𝜙𝑖𝑖𝑎𝑎, 𝜙𝜙𝑗𝑗𝑏𝑏) (7) Melis ve Faruk tarafından birbirinden bağımsız ve rastgele seçilmiş olarak yapılan ölçümlerin korelasyon katsayısı miktarına ihtiyaçları vardır.

P+-(𝜙𝜙𝑖𝑖𝑎𝑎, 𝜙𝜙𝑗𝑗𝑏𝑏) örneğinde, 𝜙𝜙𝑖𝑖𝑎𝑎 açısı ile döndürülmüş tabanda, Melis'in +1 elde etme ve 𝜙𝜙𝑖𝑖𝑏𝑏 açısı tarafından döndürülmüş tabanda, Faruk'un -1 elde etme olasılığını simgelediğine dikkat edin. Kuantum kurallarına göre

E (𝜙𝜙𝑖𝑖𝑎𝑎, 𝜙𝜙𝑗𝑗𝑏𝑏) = - cos [2(𝜙𝜙𝑖𝑖𝑎𝑎 - 𝜙𝜙𝑖𝑖𝑏𝑏)] (8)

Aynı yönelimli tabanlar için, bu durumda 𝜙𝜙1𝑎𝑎, 𝜙𝜙1𝑏𝑏 ve 𝜙𝜙2𝑎𝑎, 𝜙𝜙2𝑏𝑏, kuantum mekaniği toplam anti-korelasyonunu öngörür. Yani Melis ve Faruk E (𝜙𝜙1𝑎𝑎, 𝜙𝜙1𝑏𝑏) = E (𝜙𝜙2𝑎𝑎, 𝜙𝜙2𝑏𝑏) = -1 elde eder. Melis ve Faruk'un farklı yönelimli tabanları kullandıkları korelasyon katsayıları S miktarını tanımlamak için oluşturulabilir.

S = E (𝜙𝜙1𝑎𝑎, 𝜙𝜙2𝑏𝑏) + E (𝜙𝜙1𝑎𝑎, 𝜙𝜙4𝑏𝑏) + E (𝜙𝜙3𝑎𝑎, 𝜙𝜙2𝑏𝑏) - E (𝜙𝜙3𝑎𝑎, 𝜙𝜙4𝑏𝑏). (9)

Bu miktar, Clauser, Horn, Shimony ve Holt tarafından önerilen ve CHSH eşitsizliği olarak bilinen genelleştirilmiş Bell teoremindeki S ile aynıdır. Kuantum mekaniği,

S = −2√2 gerektirir. (10) CHSH eşitsizliğinin sadece korelasyonun yerel bir gizli değişken teorisi tarafından yeniden üretilememesi durumunda ihlal edildiğini unutmayın. Sonuç olarak, bu, iki qubit için en güçlü olası eşitsizliktir. Bu eşitsizlik, güvenli bir anahtar dağılımını garanti etmek için kullanılabilir.

Meşru kullanıcılar Melis ve Faruk'un, ölçümlerini üç gruba ayırdıklarını hatırlarsak şimdi ikisi de ilk grubun sonuçlarını (farklı yönelimli ölçümler) kullanarak S'nin değerini belirlemek için kullanabilirler.

Parçacıkların düzeni, örneğin Ela tarafından dolaylı veya dolaysız bozulmamışsa, eşitliğin sonucunu yeniden üretmelidir.

Bu, ikinci grubun sonuçlarının (aynı yönde ölçümler) anti-korelasyona sahip olmasını sağlar ve güvenli bir anahtarın oluşturulması için kullanılabilir.

Gizli dinleme Bell teoreminin dinlemeyi açığa çıkarabileceğini vurgulamak için, bir dinleyici olan Ela’ya daha yakından bakmalıdır. Ela, aktarım sırasında müdahale ederse faydalı bilgiler elde edemez, çünkü o anda hiçbir bilgi parçacıklarda kodlanmaz. İstenen bilgiler, yalnızca meşru kullanıcılar tarafından yapılan ölçümler ve kamu duyurularının gerçekleşmesinden sonra oluşturulur.

Ela’nın Melis ve Faruk’u yanlış yönlendirmek için kendi verilerini onların verilerinin yerine geçirmesi, bir strateji olabilir. Ancak, analizörlerin iki yönelimden hangisini seçeceğini bilmediği için, Ela’nın müdahalesi sonunda tespit edilir. Bu durumda, Ela’nın müdahalesi, kutuplaşma yönlerine fiziksel gerçekliğin öğelerini tanıtmakla aynı olacak ve kuantum değerinin altındaki S'yi düşürecektir.

Gizli dinleme için en uygun yönteme daha yakından bakalım. Bu durumda, Ela her parçacığı, tek tek parçacıkların ifadeleri üzerinde tam bir kontrol kurarak bizzat ayrı ayrı hazırlar. İyi tanımlanmış polarizasyon yönleri, çiftten çifte değişebilir. Bu nedenle, Ela’nın Melis’in parçacığını│𝜃𝜃𝑎𝑎⟩ ve Faruk’unkini│𝜃𝜃𝑏𝑏⟩ ifadesiyle hazırladığı p(𝜃𝜃𝑎𝑎, 𝜃𝜃𝑏𝑏) olasılığını öne sürmek uygundur. Ancak, Melis ve Faruk, Ela’nın S değerini tahmin ederek Ela’yı tespit edeceklerdir.

Bunlardan birini doğrulamak için, aşağıdaki her bir işleç için şu yoğunluk işleci yazılır

Elde edilen sonuç, Melis ve Faruk'un, Ela’nın onaysız değişiklik yapmasını fark edeceğine dair varsayımı doğrulamaktadır, çünkü sonuç (14) her zaman istenen

|S| = 2√2 'den daha küçük olacaktır.

Gerçek Dünya Uygulaması 1992'de yayınlanmış olmasına rağmen, ilk kuantum anahtar dağıtım deneyi, 1989 yılında IBM-Montreal grubu tarafından gerçekleştirilmiştir. O zamandan beri, deneysel realizasyonlar muazzam bir ilerleme kaydetti. Pratikte, fotonlar farklı kuantum ifadelerini taşımak için en iyi adaylardır. Bunun nedeni, üretilmelerinin kolay olması ve ayrışma gibi çevre ile etkileşimlerinin kontrol edilebilir olmasıdır. Ayrıca, araştırmacılar optik telekomünikasyon alanında son otuz yıldaki gelişmelerden yararlanabilirler. Genel olarak iki olasılık vardır: Birincisi, iki nokta arasındaki ışığı yönlendirmek için optik fiberleri kullanmaktır. Diğeri ise, bir uydudan toprağa veya başka bir uyduya kadar kuantum iletişimi kurmaktır. Deneysel gerçekleştirmelerde sıklıkla olduğu gibi, teori ve gerçeklik arasında bir boşluk vardır. Teoride, tüm hatalar sadece bir dinleyiciden kaynaklanır, ancak uygulamada durum oldukça farklıdır. Birçok faktör kuantum kriptografi sisteminin ne kadar iyi çalıştığını tanımlar. Bunlar, iletim hızını, anahtar üretim oranını ve hata oranının anahtar oranına oranı olan kuantum bit hata oranını (QBER) içerir.

Deneysel kusurlar, alakasız bitlere yol açabilir. Örneğin, Faruk'un polarizörü iki ortogonal ifade arasında mükemmel bir ayrım yapamazsa, o zaman fotonları yanlış tespit eder. Diğer bir problem, kodlanmış bitlerin aktarım sırasında korunmasını sağlamaktır. Örneğin, yatay olarak polarize edilmiş bir foton, Faruk'a ulaştığında yatay olarak polarize edilmelidir. Bununla birlikte, hataların çoğu yanlış şekilde saptırılmış fotonlar değildir; detektörlerin gürültüsünden kaynaklanmaktadır. Bu hatalar detektöre ulaşmasa da detektör bir sayı kaydettiğinde ortaya çıkar. Bu yanlış tespitler çoğunlukla saniyeler veya dakikalar içinde dalgalanmalar oluşturabilen termal kökenlidir. Bu problemin üstesinden gelmek için, anahtar oranının azaltılmasına yol açan klasik bir hata düzeltme prosedürü uygulanır. Ama asıl sorun, Ela tarafından elde edilen bilgi miktarını tahmin etmektir. Bu nedenle, Melis ve Faruk, Ela’nın bilgisini keyfi bir düşük seviyeye indiren gizlilik yükseltmesini kullanır. Bu yordamda, birkaç bit, yalnızca Melis’in ve Faruk’un ilk bitlerinin aynı olması durumunda

ilişkilendirilebilecekleri şekilde bir araya getirilir. Gizlilik yükseltmesinin dezavantajı anahtar uzunluğunu kısaltması ve sadece belirli bir hata oranıyla mümkün olmasıdır.

Polarizasyon Kodlaması 1989'da kuantum anahtar dağıtımının ilk gösterimi polarize fotonları ve 30cm'lik bir mesafe boyunca serbest alan yayılımını kullanmıştır. Deney küçük ölçekli olmasına rağmen, güçlü bir etki yaratmıştır. O zamandan beri bu yeni alandaki ilerlemeler muazzamdı ve birkaç grup kuantum kriptografisinin bir fizik laboratuvarının dışında da çalıştığını gösterdi.

Şekil 4: Fotonların polarizasyonunu kullanan tipik bir QC sistemi için kurulum. Kısaltmalar: LD = lazer diyot, BS = ışın ayırıcı, F = nötr yoğunluk filtresi, λ / 2 = yarım dalga plakası, PBS = polarize ışın bölücü, APD = çığ fotodiyotu [1]. Kutuplanmış fotonlarla BB84 dört durumlu protokolün ardından kuantum kriptografisi için tipik bir sistem Şekil 4'te gösterilmiştir. Melis 'in sistemi, -45 °, 0 °, + 45 ° ve 90 ° 'de polarize edilmiş foton darbeleri yayan dört lazer diyotundan oluşur. Soluk lazer darbeleri, birin altındaki fotonların ortalama sayısını azaltmak için bir dizi filtre ile zayıflatılır.

Deneyin nasıl çalıştığını göstermek için, örneğin + 45 ° 'de polarize olan bir fotonu düşünün. Darbelerin Faruk için polarize kalması esastır. Ancak bir fiber optik kablo boyunca taşındığında polarizasyon ifadesi keyfi olarak değiştirilir. Fiberdeki çift kırılma, ortaya çıkan polarizasyonda dalgalanmalara neden olur ve polarizasyon modu dağılımı polarizasyonun azalmasına yol açar. Polarizasyon kontrolörü, Faruk'un ucunda, ilk polarizasyonu, bu durumda + 45 °, kurtarmalıdır. Eğer Faruk yatay-dikey tabanı seçerse, rastgele bir sonuç alır,

çünkü polarize ışın ayırıcısında eşit bir yansıma ve aktarma olasılığı vardır. Fakat eğer diyagonal tabanı seçerse, deterministik bir sonuç alacaktır. Diğer deneyler, optik fiberleri kullanarak kodlamanın polarizasyonunun kuantum kriptografisi için en iyi seçim olmadığını göstermiştir.Çünkü uzun bir optik fiberdeki polarizasyon transformasyonu bir süre sonra kararsız hale gelir. Bu problem, serbest uzay sistemleri kullanılarak azaltılabilir, çünkü hava aslında çift kırılıma sahip değildir.

5.2 Polarizasyon Çapraşıklığı Daha önce tartışılan yönteme zarif bir alternatif, dolaşık foton çiftlerine dayanan kuantum kriptografidir. Foton çiftlerinin kullanılmasının bir avantajı, tespit edilen bir fotonun, çiftin başka bir fotonunun varlığını ima etmesi nedeniyle yanlış tespitin kolaylıkla ortaya çıkabilmesidir. Bu yararlıdır, çünkü şu anda mevcut olan foton dedektörleri, sahte kayıtlı fotonların ortalama oranı olan yüksek bir karanlık sayım oranına sahiptir. Şekil 5'te gösterilen düzenek, zayıf lazer darbelerine dayanan polarizasyon kodlaması için halihazırda tartışılan sistemi andırır.

Şekil 5: Dolaşık foton çiftlerini kullanan tipik bir QC sistemi için kurulum. Kısaltmalar: PR = aktif polarizasyon, PBS = polarize ışın ayırıcı, APD = çığ fotodiyotu. [1] Bu kuantum kriptografi sisteminde, iki foton kaynağı, Melis ve Faruk'a karşı birleştirilen foton çiftlerini yayar. Her foton bir polarizasyon ışın ayırıcısı ile analiz edilir. Işın ayırıcının yönlendirmesi, ortak bir referansa göre hızlı bir şekilde değiştirilebilir.

Polarizasyon dolanımının önemli bir avantajı, analizörlerin basit ve verimli olmasıdır. Bununla birlikte, polarizasyonun optik fiberlerde birkaç kilometrenin üzerindeki uzaklıklarda sabit tutulmasının zorluğu devam etmektedir. Bununla birlikte bu deneyler, serbest uzay kuantum kriptografisinde ilginç bir rol oynar.

5.3 “Willendorf Venüsü” Deneyi 1999 yılında Zeilinger grubu polarize foton çiftlerine dayanan kuantum kriptografi sistemini örneklemiştir. İki farklı protokol uygulanmıştır: 1. İlk plan Ekert protokolüne dayanmaktadır, fakat güvenliği sağlamak için CHSH eşitsizliğini kullanmak yerine, Bell eşitsizliğinin bir başka özel biçimi olan Wigner eşitsizliğini kullanmaktadır. Bu uygulamanın avantajı, her kullanıcının sadece iki analizör ayarına ihtiyaç duymasıdır, buna karşılık CHSH eşitsizliğine dayanan Ekert şeması, Melis’in ve Faruk’un analizörlerinin üç ayarını gerektirir. Analizörlerin iki ayarı, Şekil 6a'da gösterildiği gibi, Melis için -30 °, 0 ° ve Faruk için 0 °, + 30 ° olarak verilmiştir. İki taraf analizörlerinde değişkenlik gösterebilir ve bu da dört olası kombinasyona yol açar. Anahtarı oluşturmak için bir kombinasyon kullanılır -bu durumda paralel ayar (Melis = 0 ° ve Faruk = 0°) olur. Kalan üç kombinasyon, Wigner eşitsizliğinin test edilmesine izin verir. Bu kuantum anahtar dağılımının deneysel uygulamalarını önemli ölçüde basitleştirir.

2. İkinci şema, çapraşık fotonlarla BB84 protokolünün bir çeşididir. Bu durumda, Melis ve Faruk polarizörlerini Şekil 6b'de gösterildiği gibi 0 ° ve + 45 ° arasında değiştirirler. Polarizörlerin aynı yönünü seçtikleri zaman, anahtar için kullandıkları mükemmel anti-korelasyonlu sonuçları alırlar. Melis ve Faruk, hata oranını değerlendirmek için daha sonra kullanımdan düşürdüğü, geri kalan bitlerin bazılarını rastlantısal olarak seçer.

Şekil 6: (a) Wigner eşitsizliğine veya (b) BB84 protokolüne dayanan bir QC sistemi için Melis’in ve Faruk’un analizörlerinin ayarlanması. Deneysel gerçekleştirme için 702 nm dalga boyunda birbirine karışmış foton çiftleri üretilir. Optik fiberler aracılığıyla, 360 metrelik mesafe ile ayrı olan Melis ve Faruk'a iletilirler. Her istasyonda, foton varış zamanlarını ve iki kanal polarizörünü “0” ve ”1” kanallarıyla kaydeden bağımsız bir Rubidium saati bulunmaktadır. Ölçümden sonra, tüm olayların çeyreğinde meydana gelen paralel ayarlarda (0 °, 0 °) elde edilen rastlantısal tespitler anahtarı oluşturmak için kullanılabilir. Diğer ayar kombinasyonları(-30 °, + 30 °), (-30 °, 0 °) ve (0 °, + 30 °) dahil olmak üzere, olası bir dinleyiciyi kontrol etmek için sonuçlar Wigner eşitsizliğine eklenerek kullanılır. Bu deneyde, eşitsizliğin ihlali kuantum mekaniğinin tahmini ile uyumludur ve dolayısıyla güvenli bir anahtar dağılımı sağlar. Melis ve Faruk, 2161 bit ham anahtarı saniyede 420 bit hızında kurmuşlar ve%3,4'lük bir kuantum bit hatası oranı elde etmişlerdir.

BB84 şeması için, Melis ve Faruk, vakaların yarısında, rastlantıları, paralel analizörlerle birlikte (0°, 0°) ve (+45 °, +45 °) ölçmüşlerdir. Bu sonuçlar işlenmemiş anahtarları oluşturur. Ölçümü gerçekleştirdikten sonra, yasal kullanıcılar saniyede 850 bit hızında yaklaşık 80000 bit anahtar toplamışlar ve %2,5'lik bir kuantum bit hata oranı elde etmişlerdir. Melis ve Faruk, anahtarın %10'unu basit bir hata azaltma programını uygulamak için ve anahtarın kalan %90'ını kontrol için kullanırlar. Sonunda, Melis tek kullanımlık şifre protokolü ile Faruk'a 43200 bit büyüklüğünde resim gönderir. Resim, Şekil 7'de gösterildiği gibi, “Willendorf Venüs'ü” heykelini göstermektedir. Bu deney, çapraşık ifadelere dayanan kuantum kriptografisinin ilk tam uygulamasını temsil etmektedir.

Şekil 7: (a) Melis, anahtarı ile bitdüzey XOR işlemi aracılığıyla, “Willendorf Venüs'ü” görüntüsünü şifreler. (b) Şifreli görüntü Faruk'a iletilir. (c) Faruk görsel bilgiyi anahtarıyla çözer ve tuşlarındaki kalan bit hataları nedeniyle birkaç hata ile “Willendorf Venüs'ü” görüntüsünü elde eder.

6. Sonuç

Kuantum bilgisi alanında kuantum kriptografisi en ileri teknolojidir. Tamamen bilimsel araştırmalardan endüstriyel uygulamaya geçiş sürecindeki ilk taban kuantum kavramıdır. Dolayısıyla, kuantum mekaniğinden ziyade, güvenli iletişim ile ilgilenen bazı potansiyel son kullanıcıların kullanımı için sistemlerin daha kolayı ve kararlı hale getirilmesi arzu edilir. Sağlanan bilgiler sadece sürekli gelişen bir konunun yüzeyini çiziktirir.

Bu tez, kriptografinin tarihi ile başlayan kuantum kriptografisi hakkında kısa bir genel bakış sunmaktadır. Eski uygarlıklar bile, değerli sırların yanlış ellere geçmesini önlemek için güvenli iletişim kurmanın önemini fark etmiştir. İki farklı anahtar türüne dayanan iki klasik kriptogram tanıtılmıştır. Bir yanda, genellikle ortak anahtar şifreleme sistemi olarak adlandırılan asimetrik şifreleme sistemi vardır. Güvenlik henüz kanıtlanmamış matematiksel varsayımlara bağlı olmasına rağmen, bu sistem piyasalara hâlâ hakimdir. Öte yanda, mükemmel güvenlik sağlayan gizli anahtarlı kripto sistemi olarak da bilinen simetrik şifreleme sistemi mevcuttur. Fakat büyük bir hataya sahiptir: Anahtar dağılımı. Bunun çözümü iki partinin rastgele bir anahtarı güvenli bir şekilde paylaşmasını sağlayan kuantum kriptografidir. Sonuç olarak, “kuantum anahtar dağılımı” kavramı daha doğrudur.

İlk kuantum kriptografi protokolü, 1984'te Charles H. Bennett ve GillesBrassard tarafından önerilmiştir, dolayısıyla “BB84 protokolü” olarak anılır. BB84 belgesinden bağımsız olarak, Artur K. Ekert karışmış parçacıklara dayanan Ekert protokolünü yayınlamış ve dinlemenin gerçekleşip gerçekleşmediğini test etmek için Bell teoremini kullanmıştır. Şu anda, kuantum kriptografisi hâlâ mesafe anlamında sınırlıdır ve düşük iletim oranlarından mustariptir. Ancak son on yılda, birçok deneyle laboratuvarın dışında yüksek güvenilirlikle çalıştığı kanıtlanmıştır. Bu, çok uzak olmayan bir gelecekte kuantum kriptografisinin ticari uygulamayı bulacağı fikrini doğrulamaktadır. Özetlemek gerekirse, düzgün bir şekilde uygulanan kuantum kriptografi, klasik şifreleme sistemlerinin aksine, güvenli iletişim sağlar. Fakat kuantum kriptografisinin bu gücü zayıflığı olarak ortaya çıkabilir, çünkü bu, güvenlik kurumlarının bile kuantum kriptogramlarını kıramayacağı anlamına gelmektedir.

Zamandaki Çapraşıklığı Kullanan Kuantum Blokzinciri Kuantum blokzinciri için kavramsal bir tasarım önerilmiştir. Bizim yöntemimiz, eşzamanlı olarak bir arada bulunmayan fotonların zamansal GHZ (Greenberger-Horne-Zeilinger) halindeki blokzincirini kodlamayı içermektedir. Mekânsal bir dolanmanın aksine, zamansal bir dolanmanın, önemli kuantum avantajı sağladığı gösterilmiştir. Bu sistemin tüm alt bileşenlerinin deneysel olarak gerçekleştirildiği gösterilmiştir. Belki daha da şaşırtıcı bir şekilde, kodlama prosedürümüzün geçmişi klasik olmayan şekilde etkilediği şeklinde yorumlanabilir; bu nedenle, merkezi olmayan kuantum blokzinciri kuantum ağa bağlı bir zaman makinesi olarak görülebilir.

Giriş: Dolanma, genellikle mekânsal olarak ayrılmış kuantum sistemleri arasında sınıfsal olmayan korelasyonları içeren özgün bir kuantum etkisidir. Bu fenomen, Einstein tarafından “uzak mesafeden ürkütücü” olarak tanımlanmış olup kuantum bilgisayarları ve kuantum ağları gibi neredeyse tüm kuantum bilgi platformlarının temelini oluşturmaktaydı. Özellikle, kuantum ağları kuantum bilgilerini ağdaki iki düğüm arasında dağıtır. Bu, dağıtılmış sistemin, fizik yasaları aracılığıyla güvenli iletişimi garanti eden kuantum anahtar dağılımı (QKD) gibi değerli görevleri gerçekleştirmesine izin verir. Halen küresel bir kuantum ağının oluşturulmasını öngören önemli ilerlemeler kaydedilmektedir ve böyle bir platform üzerine inşa edilebilecek daha fazla uygulama bulmak giderek artan bir öncelik haline gelmektedir. Bir blokzinciri, finansal (veya başka) işlemlerin geçmişi gibi geçmişle ilgili kayıtları birleştiren klasik bir veritabanı türüdür. Eşsiz tasarımı, kurcalamayı oldukça zorlaştırır ve aynı zamanda doğruluğunu sürdürmek için merkezi bir kurum gerektirmez. Kayda değer bir sonuç, ölçeklenebilir kuantum göndericilerin, modern dünyanın dijital güvenliğini olduğu gibi (klasik) blokajları güvenli kılmak için kullanılan kriptografik protokolleri de başarılı bir şekilde kırmalarıdır. Bir kuantum hesaplama yarışının ortaya çıkmasıyla, bu tür saldırılara karşı korumak için klasik blokların modifiye edilmesi için çeşitli öneriler sunulmuştur. Ancak, bu tür çalışmaları potansiyel olarak zayıflatabilecek yeni kuantum algoritmaları bulmak için sarf edilen büyük araştırma çabaları göz önüne alındığında, güvenilirlikleri sorgulanabilir. Buna ek olarak, eklenen kuantum özelliklerine sahip klasik bloklar da öne sürülmüştür. Özellikle, klasik bir blokzincirine QKD ağ katmanı (ilgili bir alt algoritmayı bir kuantum hesaplama saldırısına karşı korur) ekler.

Daha arzu edilen bir çözüm, kuantum bilgisinden inşa edilen ve tasarımı tamamen bir kuantum ağına entegre olan kuantum blokzinciridir. Bu, bir QKD katmanının ve diğer potansiyel kuantum avantajlarının faydasını sağlayacaktır. Bu yazıda, zaman içinde dolanmasını kullanarak kuantum blokzinciri için kavramsal bir tasarım önereceğiz. Geçici olarak ayrılmış kuantum sistemleri arasındaki klasik olmayan korelasyonlar, çeşitli fiziksel ortamlarda kendini göstermiştir; bu çalışmada kullanılan özel durum, eş zamanlı olarak birlikte bulunmayan fotonlar arasında meydana gelen zamansal dolanmayı içermektedir. Yeni metodolojimiz, bu zamansal çapraşık ifadelere bir blokzincirini kodlar, bu da daha sonra yararlı işlemler için kuantum ağına entegre edilebilir. Bunun yanında, zamansal dolanmanın, mekânsal dolanmanın aksine, klasik bir blokzincir üzerindeki kuantum faydası açısından çok önemli bir rol oynadığını da göstereceğiz. Aşağıda tartışıldığı gibi, bu tasarımın tüm alt sistemlerinin zaten deneysel olarak gerçekleştirildiği gösterilmiştir. Dahası, eğer böyle bir kuantum blokzinciri inşa edilecekse, bunun kuantum ağa bağlı bir zaman makinesi olarak görülebileceğini göstereceğiz. Klasik blokzinciri: Bir blokzincirinin amacı, geçmişte ağdaki her düğümün üzerinde hemfikir olduğu tek bir kayıt veri tabanına sahip olmaktır. Ayrıca, merkezi bir yönetim düğümü gerektirmemelidir. Bu klasik bilgi sistemini, yani kinematik ve dinamik özelliklerini tanımlamak için fiziksel bir model oluşturmaya yardımcı olacaktır. Kinematik özellikler ile başlayacağız. Aynı zamanda meydana gelen geçmişe ait kayıtlar alınır ve bir veri bloğunda toplanır. Bu bloklar, verilerin belirtilen zamanda var olduğundan emin olmak için zaman damgalıdır. Dahası, bloklar kriptografik karma fonksiyonları ile kronolojik sırada bağlanmıştır. Bir saldırgan belirli bir bloğu kurcalamaya çalışırsa, bu şifreleme karma işlevleri, yüksek düzeyde bir güven ile tahrif edilen bloğu izleyen gelecekteki tüm blokların geçersiz kılınmasını sağlamak için kullanılabilir. Bu yüzden blok üzerindeki zaman damgası ne kadar büyük olursa, blokzinciri de o kadar güvenli olur. Elde edilecek en önemli fayda, bir bloğun (başarılı bir şekilde) kurcalanmasının çok zor olacak olmasıdır. Kinematik durumdaki bu yararı elde etmenin bir başka yolu, her düğümün blokzincirinin bir kopyasını barındıran geniş bir dağıtılmış ağa sahip olmasıdır. En güvenilir düğüm kopya ile kurcalanırsa, diğer kopyaları etkilemez.

Dinamik durumda, bir bloğun zaman içinde nasıl uzandığını incelemek istiyoruz. Amaç, merkezi bir kurum olmaksızın geçerli bloklar eklemektir. Şu anki klasik tasarım bunu, yeni bir blokta kayıtların geçerliliğini onaylamak ve ardından bu bloğu diğer düğümlere

yayınlamak için ağ üzerinde bir düğüm çağırmak suretiyle yapar. Farklı düğümler, kriptografik karma işlevleri aracılığıyla blokzincirinin kendi kopyasına başarıyla bağlanabilirse bloğu kabul eder. Devam eden doğruluğu sürdürmek için bu prosedürde, doğrulama düğümü her blok için rasgele seçilir.Bu önceden planlanmış düğümlere özel saldırıları önler. Ayrıca, doğrulama görevlisi, bu görevlerin gerçekleştirilmesi için ağ yoluyla da teşvik edilir. Bazı sahte düğümlere rağmen, bunların hepsi işin ispatı veya ispat-kanıtı gibi fikir birliği algoritmaları ile elde edilir. Analizimizden, ilgili performans avantajlarının tahrif edilmediğini ve merkezi olmayan bir şekilde devam eden doğruluğu sürdürdüğünü görüyoruz. Tamamlanmış kuantum blokzincirinin, somut seviyede, bu performans metrikleri üzerinde klasik blokzincirine göre avantaj sağlayabileceğini göstermeyi amaçlıyoruz.

Kuantum blokzinciri: Kuantum bilgi teorisinde kuantum sistemleri, kodlama ve kod çözme işlemiyle bilgi taşıyıcıları olarak tanımlanır. Bir blokzinciri ifadesinde, kuantum sistemlerinin ayrılmazlığı (çapraşıklığı) yoluyla (ör. fotonlar) zincirin ifadesini yakalayacağız. İki parçalı │𝛹𝛹⟩AB sistemi, tüm tekil │𝑎𝑎⟩ ve │𝑏𝑏⟩qubit ifadeleri için │𝛹𝛹⟩AB ≠│𝑎𝑎⟩A│𝑏𝑏⟩B (1) anlamına gelmektedir; alt-indisler ayrı ayrı Hilbert aralıklarına atıfta bulunmaktadır. Özellikle çok parçalı GHZ (Greenberger-Horne-Zeilinger) ifadeleri, tüm alt sistemlerin paylaşılan çapraşık özelliğe katkıda bulunduğu ifadelerdir. Bu, bir zincir konsepti yaratmamızı sağlar.

Bu zinciri kullanmak için uygun kodu oluşturmak amacıyla süperyoğun kodlamadan bir konsepti kullanmak yararlı olacaktır. Bu protokolde, bir kod klasik bilgiyi uzaysal olarak çapraşık Bell ifadelerine dönüştürür; xy = 00,01,10 veya 11 olmak koşuluyla iki klasik bit xy, y'nin olumsuzlaması, 𝑦𝑦−'nin yerine konularak │𝛽𝛽𝑋𝑋𝑋𝑋 ⟩= 1√2 (│0⟩│𝑦𝑦⟩+(−1)x │1⟩│𝑦𝑦−⟩) (2) ifadesini kodlar. Bell ifadelerinin ortonormal oluşu göz önüne alındığında, kuantum ölçümleri ile ayırt edilebilirler. Bu deşifre işlemi, klasik bit dizgisi, xy'nin, │𝛽𝛽𝑋𝑋𝑋𝑋 ⟩'den çıkartılmasını sağlar.

Kavramsal tasarımımız için, klasik bloktaki kayıtları iki bitlik bir dizgeye karakterize eden verileri geçici olarak basitleştiriyoruz. Kodlama prosedürümüz her bloğu klasik kaydı olan r1r2 ile belirli bir zamanda üretilen geçici bir Bell ifadesine dönüştürür. t = 0 diyelim,

│𝛽𝛽𝑟𝑟1𝑟𝑟2 ⟩0,𝜏𝜏 = 1√2 (│00⟩│𝑟𝑟2𝜏𝜏⟩+(−1)𝑟𝑟1 │10⟩│𝑟𝑟2−𝜏𝜏⟩). (3) Üst-indislerdeki ayraçlar, fotonun emildiği zamanı ifade eder; Bir bloğun ilk fotonunun hemen emildiğine dikkat edin. Bizim amacımıza uygun olarak, bu her blok için zaman damgaları oluşturmaya zemin hazırlar.

Kayıtlar üretilirken, sistem bunları geçici Bell ifadeleri içindeki bloklar olarak kodlar; bu fotonlar daha sonra kendi zamanlarında yaratılır ve emilir. Bu tür blokların spesifik bir örneği aşağıdaki gibidir;

│𝛽𝛽00 ⟩0,𝜏𝜏 , │𝛽𝛽10 ⟩𝜏𝜏,2𝜏𝜏 , │𝛽𝛽11 ⟩2𝜏𝜏,3𝜏𝜏 , ve bunun gibi. (4)

İstenen kuantum tasarımını oluşturmak için, sistem Bell ifadelerinin bit dizgilerini zamandaki çapraşıklık yüzünden, kronolojik sıraya göre zincirlemelidir.

Böyle bir görev, geçici Bell ifadelerinin artan bir zamansal GHZ ifadesine dönüştüğü bir füzyon süreci kullanılarak gerçekleştirilebilir. Bu, t = nτ'de (t = 0'dan) kuantum blokzincirinin ifadesinde yerine konarak

│𝐺𝐺𝐺𝐺𝐺𝐺𝑟𝑟1𝑟𝑟2…𝑟𝑟2𝑛𝑛 ⟩0,𝜏𝜏,𝜏𝜏,2𝜏𝜏,2𝜏𝜏…,(𝑛𝑛−1)𝜏𝜏,(𝑛𝑛−1)𝜏𝜏,𝑛𝑛𝑛

= 1√2 (│00𝑟𝑟2𝜏𝜏 𝑟𝑟3𝜏𝜏…𝑟𝑟2𝑛𝑛𝑛𝑛𝑛 ⟩+(−1)𝑟𝑟1 │10𝑟𝑟2−𝜏𝜏 𝑟𝑟3−𝜏𝜏…𝑟𝑟2𝑛𝑛−𝑛𝑛𝑛 ⟩) (5)

ifadesi ile verilir.

(5)'de verilen LHS'deki alt-indisler tüm blokların birleştirilmiş dizisini gösterirken, üst-indisler zaman damgalarına işaret eder. Zaman damgaları, her bloğun bit dizesinin geçici GHZ taban ifadesinin ikili temsilinden ayırt edilmesine izin verir. t = nτ 'de kalan sadece bir foton olduğunu unutmayın.

Bu prosedürün dinamikleri, yukarıdaki örneğimizle gösterilebilir. İlk iki bloktan, │𝛽𝛽00 ⟩0,𝜏𝜏 ve │𝛽𝛽10 ⟩𝜏𝜏,2𝜏𝜏 ’den sistem (küçük) blokajlı │GHZ0010⟩0,t,t,2t oluşturur. Üçüncü bloğun birleştirilmesi, daha sonra │𝐺𝐺𝐺𝐺𝐺𝐺0010 ⟩0,𝜏𝜏,𝜏𝜏,2𝜏𝜏 üretir.

Deşifre işlemi, klasik bilgileri 𝑟𝑟1𝑟𝑟2…𝑟𝑟2𝑛𝑛 (5) ifadesinden çıkartır. Son çalışmalarda, standart tomografi tekniklerine kıyasla bu tür geçici olarak üretilen GHZ ifadesinin nasıl karakterize edileceği gösterilmiştir. Bu, tam foton istatistiklerini ölçmeden, hatta tespit etmeden yapılabilir. Yukarıdaki işlemlerin her biri, en azından basit durumlarda deneysel olarak gerçekleştirilebilir olarak gösterilmiştir.

Kuantum ağı: Kuantum ağındaki her düğüm, blokzincirinin bir kopyasını saklayacaktır. Tasarımın bu aşamasında, yeni oluşturulan blokların mekânsal GHZ ifadeleri olduğunu varsayıyoruz (bunu ilgili geçici ifadeye dönüştürme, tasarım sürecinin bu aşamasında gereksizdir ve gelecekteki çalışmalar için ayrılmıştır). Klasik durumda olduğu gibi, hedef, bir manada merkezi olmayan geçerli bloklar eklemektir. Zorluk, ağın sahte

düğümlerden oluşması ve oluşturulan blokların güvenilir olmayan bir kaynaktan gelebilmesidir. Bu sorunu çözmek için kuantum ağı, ağdaki rastgele bir düğümün güvenilmeyen kaynağın geçerli bir blok (uzamsal GHZ ifadesi) oluşturduğunu doğrulayabildiği O-protokolünü kullanır. Daha da önemlisi, bu, aynı zamanda güvenilir olmayan diğer ağ düğümleri kullanılarak merkezi olmayan bir şekilde gerçekleştirilir. Başlamak için, rastgele seçilmiş bir doğrulama düğümünü seçmemiz gerekir (POS ve POW’a benzer şekilde). Bu kuantum rasgele sayı üreteci aracılığıyla gerçekleştirilebilir. Güvenilmeyen kaynak olası bir geçerli bloğu, n-qubit ifadesini paylaşır. Durumu bildiği için, blokajsız teoremin çürütmesi olmadan ihtiyaç duyulan kadar bloğun kopyalarını paylaşabilir. Doğrulama için, her bir kontrol noktasını her bir j düğüme, dağıtır.

Doğrulama düğümü, 𝜃𝜃𝑗𝑗 ∈[0,𝜋𝜋) rasgele açılar üretir, öyle ki 𝛴𝛴𝑗𝑗 𝜃𝜃𝑗𝑗 𝜋𝜋'nin bir katıdır. (Klasik) açılar, doğrulayıcı da dahil olmak üzere her bir düğüme dağıtılır. Sırasıyla, kendi qubitlerini ölçerler.

│+𝜃𝜃𝑗𝑗 ⟩ = 1√2 (│0⟩ + 𝑒𝑒𝑖𝑖𝜃𝜃𝑗𝑗 │1⟩), (6)

│−𝜃𝜃𝑗𝑗 ⟩ = 1√2 (│0⟩ − 𝑒𝑒𝑖𝑖𝜃𝜃𝑗𝑗 │1⟩). (7)

Sonuçlar, Yj = {0,1}, doğrulayıcıya gönderilir. N-qubit ifadesi geçerli bir blok ise, yani uzamsal GHZ ifadesi, gerekli koşul ⊕j𝑌 𝑗𝑗= 1𝜋𝜋 􀷍𝜃𝜃𝑗𝑗𝑗𝑗 (mod 2) (8) için olasılık 1 yeterlidir. Protokol doğrulama testini kullanılan ifadeye bağlar. Bu nedenle blok, blokzincirine eklenebilir. Bu 𝜃𝜃 protokolü ayrıca basit vakalarda deneysel olarak gerçekleştirilmiştir.

Tartışma: Kuantum yararının analizi için, öncelikle blokzincirini kurcalamaya karşı korumasına bakarız. Sadece bir mekânsal GHZ ifadesiyle, bu ifadelerin ölçülen korelasyonları, klasik bir sistemin üretebileceğinden daha güçlüdür. Bu özel çapraşıklık ifadesinde, eğer bir saldırgan herhangi bir fotonla kurcalamaya çalışırsa, tüm blokzinciri hemen geçerliliğini yitirir.Bu zaten, sadece kurcalanmış bloğun gelecekteki bloklarının geçersiz kılındığı klasik vaka üzerinde bir fayda sağlar. Zamansal GHZ blokzinciri, saldırganın artık mevcut olmadıkları için önceki fotonlara erişmeyi denememesi nedeniyle çok daha büyük bir yarar sağlar. En iyi ihtimalle, kalan durumu geçersiz kılacak kalan son fotonla kurcalamaya çalışabilirler. Bu nedenle, kuantum bilgisinin bu uygulamasında, zaman

içindeki karmaşıklığın mekânsal bir dolanmadan çok daha büyük bir güvenlik yararı sağladığını görüyoruz. Zamansal GHZ ifadesi, eş zamanlı koekzistans paylaşmayan fotonlar arasında bir çapraşıklık içerir, ancak klasik olmayan ölçüm korelasyonlarını paylaşırlar. Farklı zamanlarda var olan iki birbirine karışmış foton arasındaki bu zamansal konumsuzluktur. [22]'de şu şekilde yorumlanmıştır: “...son fotonun ölçülmesi, hatta ölçülmeden önce, geçmişteki ilk fotonun fiziksel açıklamasını etkiler. Böylece ‘ürkütücü eylem’ sistemin geçmişini yönlendirir.” Daha şaşırtıcı bir şekilde ifade etmek gerekirse, kuantum blokzincirimizde kodlama prosedürümüzü, geçmişte kaydedilen kayıtlara değil, geçmişte gerçek kayıtlara bağlayan anlık kayıtlar olarak yorumlayabiliriz. Gelecekteki çalışmalar: Bu araştırma çeşitli yönlere çekilebilir. Gerçekleştirilen bu tasarımın gerçek olasılığını arttırmak için, kuantum ağlarının şu anda mekân tabanlı uydu linkleri üzerinde gerçekleştirildiğine dikkat edilmelidir; bu nedenle mekân-zaman etkileri dikkate alınmalıdır. Bu, bu çalışmayı göreceli kuantum bilgisinin rejimine doğru genişletmeyi gerektirecektir. Bir blokzincirinin daha sonra geçici olarak dolanan farklı bir sisteme kodlanabileceğini, yani kuantum vakumunda gelecekte ve geçmiş arasında dolanmanın kodlandığını düşünüyoruz. Gerçekçi bir deneysel öneri, bu gelecekteki geçmiş kuantum korelasyonunu, aynı anda var olan tasarımımız için ihtiyaç duyulan kaynak olan ve eşzamanlı olarak bir arada bulunmayan qubitlere transfer etmenin mümkün olduğunu ileri sürmektedir. Üçüncü bir yön için, klasik blok kaynaklar için de işaretlerin, bazılarının önemsiz olmayan sıradan verilerle değişmiş yollarla ilerlediğini belirtmek oldukça ilginç. Bu tür sistemlerin kuantum gündelik yapılardaki çalışmalar gibi diğer zamansal kuantum kavramları ile birleştirilmesine bakılabilir. Bu, kuantum blokzinciri için çeşitli niteliklerde farklı tasarımlar sağlayabilir.

Özenli bir araştırma yönü, her bir düğümde, kodlama prosedürümüzün geçmişi etkilediği gibi yorumlanabileceği görüşünden kaynaklanmaktadır. Kuantum kanalları ile bağlantılı tüm bu düğümler ile blokzinciri kuantum ağa bağlı bir zaman makinesi olarak görülebilir. Teorik cephede, sistem tasarımı, tüm ağın geçmişi klasik olmayan yollarla kolektif olarak etkilediği diğer kullanışlı uygulamaları icat etmek için kullanılabilir. Bu aynı zamanda zamanın doğasıyla ilgili bir tür bilgi-teorik yatırımcılığa da yol açabilir. Dahası, genel göreceli zaman makinelerinin aksine, bu sistemin tüm alt bileşenlerinin gerçekleşebilir olduğu gösterilmiştir; bu, kuantum bilgisi yoluyla zaman yolculuğunun paradokslarını deneysel olarak incelemeyi mümkün kılmaktadır. En azından, bu teklif doğrudan deneysel kuantum nedensellik problarına yol açacaktır.

Sonuçlar: Zamandaki çapraşıklığı kullanarak kuantum blokzinciri için kavramsal bir tasarı hazırladık. Temel yeniliğimiz blokzincirinin zamansal GHZ ifadesine kodlanmasıydı. Dahası, uzaydaki çapraşıklığın karşıtı olarak zamanda çapraşıklığın gösterilmiş olması, kritik kuantum yararı sağlar. Klasik blokların yükselişi ve küresel bir kuantum ağının gerçekçi gelişimi göz önüne alındığında, bu çalışma kuantum bilgi biliminde yeni bir araştırma sınırına kapı açabilir.

Kuantum Emniyetli Blok Zinciri Blokzincir, kötü niyetli modifikasyonlara karşı kriptografik olarak korunan dağıtılmış bir veri tabanıdır. Geniş bir uygulama yelpazesi vaat ederken, mevcut blokzinciri platformları kuantum bilgisayarlar aracılığıyla saldırılara karşı savunmasız olan dijital imzalara güvenmektedir. Aynı durum, daha az ölçüde de olsa, yeni blokların hazırlanmasında kullanılan şifreleme karma işlevleri için de geçerlidir. Bu nedenle kuantum hesaplamasına erişimi olan tarafların madencilik ödüllerini almaları noktasında haksız avantajları olacaktır. Burada kuantum dönemi blokzincirleme sorununa olası bir çözüm olarak bilgi-teorik olarak güvenli kimlik doğrulaması için bir kentsel fiber ağ üzerinden kuantum anahtar dağılımını kullanan, kuantum güvenli blokzinciri platformunun deneysel olarak gerçekleştirilmesini öneriyoruz. Bu sonuçlar, ticari uygulamalar ve devlet uygulamaları için kuantum güvenli blokların gerçekleştirilebilirliği ve ölçeklenebilirliği ile ilgili önemli soruları ele almaktadır.

GİRİŞ Blokzinciri, birbirine güvenmeyen geniş, merkezi olmayan topluluklar ağında mutabakata varılmasını sağlayan yüksek Bizans hata toleransına sahip dağıtılmış bir hesap defteri platformudur.Blokzincirlerin en önemli özelliği, işlemlerin hesap verebilirliği ve şeffaflığıdır. Bu da blokzincirinin akıllı sözleşmelerden finansmana, üretimden sağlık hizmetlerine kadar pek çok uygulama için çekici olmasını sağlar. Blokzincirinin en önemli uygulamalarından biri Bitcoin gibi kripto paralardır. 2025 yılına kadar, küresel GSYİH'nin %10’unun blokzincirler veya blokzinciri ile ilgili teknolojilere ayrılacağı tahmin edilmektedir. Modern bir blokzinciri ağında, herhangi bir üye deftere kayıt (işlem) yapabilir. Her transkripsiyon, başlatıcının dijital imzasıyla imzalanmalıdır. Bu kural, örnek verecek olursak, taraflar arasında dijital varlıkların değişimini sağlar. İşlemler, her üyenin bilgisayarında (düğüm), “bloklar” olarak bilinen grupların bir dizisi olarak saklanır. Bu süre zarfında tanıtılan tüm işlemler, bir öncekine bağlı bir blokta toplanır. Bu bağlantı, kriptografik karma fonksiyonlar ile uygulanmaktadır. Her blok içeriğinin bir karma değerini barındırmaktadır ve içerik ayrıca bir önceki bloğun karma değerini de içermektedir (Şekil 1). Zincir içindeki bir bloğun herhangi bir modifikasyonu, karma değerinde bir değişiklik meydana getirir. Bu da sonraki tüm blokların modifikasyonunu gerektirir. Bu yapı, bir blokzinciri içindeki verileri kurcalanmasını ve değiştirilmesini engeller.

Prensip olarak, her bir düğüme, ağa bir blok tanıtması için izni verilirken, her bir blokzinciri ağı, blok oluşturma işlemini organize eden ve yöneten bir dizi kurala sahiptir.

Örneğin Bitcoin'de yeni bir blok tanıtan bir üye, NP-zorluğunda sorun: başlığın karmasının belirli bir değeri aşmayacak şekilde, bloğun başlığına bir sayı seti getirin (bu paradigma işin ispatı olarak bilinir). Bu şekilde, blokların çok sık ortaya çıkmamaları garantilenir. Böylece yeni bir blok gelmeden önce her düğüm bloğun geçerliliğinin ve yapılmış işlemlerin doğrulanma fırsatı olur ve tüm ağ düğümleri tarafından depolanan veri tabanının kimliği garantiye alınır. Topluluk tarafından yeni bir blok kabul edildiğinde, bloğun “madencisi”, harcadığı hesaplama gücü için Bitcoin'lerle ödüllendirilir. Blokzinciri konseptinin daha ayrıntılı bir özeti Ek A'da sunulmuştur. Blokzincirinin iki tek yönlü bilgisayar teknolojisine dayandığını görüyoruz: Şifreleme karma işlevleri ve dijital imzalar. Çoğu blokzinciri platformu, bir sayısal imza oluşturmak için “eliptik eğri kamuya açık şifreleme (ECDSA)” veya “büyük tamsayı çarpanlaştırma problemine (RSA)” güvenmektedir. Bu algoritmaların güvenliği, bazı matematik problemlerinin hesaplama karmaşıklığı varsayımına dayanmaktadır.

Şekil 1. Blokzincirlerindeki verinin düzenlenmesi (“txn”, “işlem” anlamına gelmektedir).

Evrensel bir kuantum bilgisayar, bu problemlerin etkin bir şekilde çözülmesini mümkün kılarak, blokzincirlerinde kullanılanlar da dahil, dijital imza algoritmalarını güvensiz kılar. Özellikle, Shor'un kuantum algoritması, büyük tamsayıların ve polinom zamanının farklı logaritmalarının çarpanlarını çözer. Başka bir güvenlik sorunu da Grover’in arama algoritması ile ilişkilidir ve ters karma fonksiyonunun hesaplanmasında ikinci derecede bir hızlanma sağlar. Özellikle ağın hesaplama gücünün çoğunluğunu kontrol eden kötü niyetli bir grubun, yeni blokların madenciliğini tekeline alacakları sözde %51'lik bir saldırıyı mümkün hale getirecektir. Böyle bir saldırı, faillerinin, diğer tarafların işlemlerini sabote etmesine veya

kendi harcama işlemlerinin blokzincirine kaydedilmesini engellemesine izin verecektir. Blokzincirleme teknolojisinde kuantum hesaplaması ve madencilik sürecinde olası kuantum algoritmalarının rolleri ile ilgili diğer saldırılar, son zamanlardaki yayınlarda daha ayrıntılı olarak ele alınmıştır. Blokzincirlerinin güvenliği, işlemlerin imzalanması için post-kuantum sayısal imza şemaları kullanılarak geliştirilebilir. Bu tür şemaların kuantum bilgisayarlarla yapılan saldırılara karşı güçlü olduğu düşünülmektedir. Ayrıca, post-kuantum dijital imzalar, sayısal olarak tasarlanmıştır ve ağın madencilik karma oranına hükmedecek kuantum bilgisayarı kullanan saldırılara karşı faydalı değildir. Madencilik prensiplerine dayalı blokzincirlerine ek olarak, dağıtılmış defterlerin bakımına yönelik diğer yaklaşımlar da mevcuttur. Buna örnek olarak Bizans hata toleransı (BFT) replikasyonu ve pratik BFT replikasyonu verilebilir. Bildiğimiz kadarıyla önerilen tüm yaklaşımlar, dijital imzaların kullanılmasını gerektirir ve bu nedenle bilgisayar saldırılarına veya en azından çift yönlü doğrulanmış kanallara karşı savunmasızdır. Çift yönlü doğrulanmış geçişin, hiçbir mesajın aktarılırken değiştirilmemesini sağladığını, ancak aktarılabilirlik sorununu çözmediğini unutmayın. Kuantum çağında kimlik doğrulamayı garantilemenin yolu, kuantum fiziği yasalarına dayanan bilgi-kuramsal (kayıtsız şartsız) güvenilirliği garanti eden kuantum anahtar dağılımını (QKD) kullanmaktır. QKD, bir kuantum kanalı (kuantum ifadelerini iletmek için) ve bir kamu klasik kanalı (işlem-sonrası prosedürleri için) tarafından iki taraf arasında bir gizli anahtar üretebilmektedir. QKD ağlarını sağlayan teknoloji birçok deneyde gösterilmiştir ve şimdi birden çok ticari tedarikçi tarafından halkın kullanımına açılmıştır. Mevcut çalışma, (i) dijital imzalar kullanılmadan orijinal BFT ifade-makine çoğaltmasını, (bundan böyle “yayın protokolü” olarak anılacaktır), (ii) kimlik doğrulaması sağlamak için QKD'yi birleştiren bir blokzinciri platformundan bahsetmekte ve bir kentsel QKD ağındaki kapasitesini gösteren bir deney gerçekleştirmektedir. Bu programın kuantum bilgisayarının sadece bilinen yeteneklerine karşı değil, gelecekte post-kuantum kriptografisi planlarını savunmasız hale getirmek için keşfedilebilecek olan yeni yeteneklerine karşı da güçlü olduğuna inanıyoruz.

QKD'nin blokzincirler için yararlı olduğu mantığa aykırıdır çünkü QKD ağları düğümler arasındaki güvene dayalıyken birçok engelin ayrıştırılması bu güvenin yokluğu anlamına gelmektedir. Daha spesifik olarak, QKD'nin kimlik doğrulama için kullanılamayacağı, çünkü işlem için kimliği doğrulanmış bir klasik kanalın yeniden kullanıldığı iddia edilebilir. Bununla birlikte, her bir QKD iletişim oturumu, bir kısmı daha

sonraki oturumlarda kimlik doğrulaması için kullanılabilen çok sayıda paylaşılan gizli veri üretir. Tarafların, ilk QKD oturumundan önce paylaştıkları küçük bir miktar gizli anahtar yani “tohum”, gelecekteki tüm iletişimler için güvenli kimlik doğrulaması sağlar. Böylece klasik dijital imzalar yerine QKD kullanılabilir.

KUANTUM-EMNİYETLİ BLOKZİNCİRİ Burada “n düğümleri” olan iki katmanlı bir ağ içinde bir blokzinciri protokolünü ele alalım. Birinci katman, her bir düğüm çifti için bilgi-teorik olarak (koşulsuz) güvenli özel anahtarın kurulmasını sağlayan çift yönlü iletişim kanallarına sahip bir QKD ağıdır. İkinci (klasik) katman, birinci katmanda tedarik edilen özel anahtarlar kullanılarak oluşturulan bilgi-teorik olarak güvenli Toeplitz karmasına (bkz. Ek B) dayanarak kimlik doğrulama etiketleri içeren mesajların iletimi için kullanılır. Somut olarak, blokzincirin dijital para birimini koruduğunu düşünüyoruz. Blokzincirinin işleyişi iki yönteme dayanmaktadır: (i) işlemlerin oluşturulması ve (ii) yeni işlemlerin toplandığı blokların inşası. Yeni işlemler, fonlarını başka bir düğüme aktarmak isteyen düğümler tarafından yaratılır. Her yeni işlem kaydı Bitcoin'e benzer şekilde oluşturulmuştur. Yani gönderici, alıcı, yaratılma zamanı, aktarılacak tutar ve gönderenin yeterli paraya sahip olduğunu gösteren referans işlemlerinin bir listesini içerir. (Bkz. Ek A). Bu kayıt daha sonra onaylanmış kanalları üzerinden tüm diğer n - 1 düğümlerine gönderilir. Böylece onaylanmamış işlem havuzuna kaydedilir. Her bir düğüm, her bir işlemin yeterli bakiyeye sahip olduğunu doğrulamak ve işlemin kabul edilebilirliğini yeniden düşünmek için bir görüş oluşturmak amacıyla, bu girdileri veri tabanının yerel kopyası ile ve birbirleriyle karşılaştırır. Bu aşamada, topluluk çift harcama etkinliklerini (belirli bir işlemin farklı sürümlerini ağın farklı düğümlerine gönderen sahte taraf) dışarıda bırakmayı denemez. Daha sonra, onaylanmamış işlemler bir bloğa toplanır. Klasik bilgisayar saldırılarının en az iki yoldan savunmasız olması nedeniyle, klasik blokzincirlerinin uygulaması olan bireysel “madenciler” tarafından önerilen bloklara sahip olmayı yürürlükten kaldırıyoruz. İlk olarak, işlemler dijital imzalarla kümelenmiştir. Bu, bir madencinin, görünüşte geçerli olan işlemleri yapmak ve bunları bloğa dahil etmek için tam özgürlüğe sahip olduğu anlamına gelir. İkincisi, bir kuantum bilgisayar ile donatılmış bir düğüm, yeni blokları herhangi bir kuantum olmayan düğümden önemli ölçüde daha hızlı bir şekilde benimsemektedir. Bu, yukarıda açıklanan %51'lik saldırılar için bir olasılık yaratır.

Bunun yerine, merkezi olmayan bloklar oluşturmayı öneriyoruz. Bu amaçla, Shostak, Lamport ve Pease tarafından hazırlanan klasik makalede yayınlanan yayın protokolünü kullanıyoruz (bkz. Ek C). Bu bilgi-kuramsal olarak güvenli protokol, en küçük tarafların sayısının n/3'ten az olması koşuluyla (ki böyle olduğunu varsayıyoruz), herhangi bir ağda çift taraflı yetkilendirilmiş iletişim ile bir Bizans anlaşması yapılmasına izin verir. Belirli bir anda (örneğin her on dakikada bir) ağ, her bir onaylanmamış işlem üzerinde protokolü uygular ve bu işlemin doğru versiyonuna ilişkin bir fikir birliğine varır (böylece çift harcamaları ortadan kaldırır) ve işlemin kabul edilebilir olup olmadığı söylenir. Her bir düğüm daha sonra, zaman damgalarına göre sıralanmış tüm kabul edilebilir işlemlerden bir blok oluşturur. Blok veri tabanına eklenir. Böylelikle aynı blok, bütün güvenilir taraflar tarafından oluşturulacak ve bir “çatal” olasılığını ortadan kaldırılacaktır. “Çatal”, bir bloğun farklı versiyonlarının farklı madenciler tarafından simultane bir şekilde yaratıldığı bir durumdur. Yayın protokolü, güvenilir olmayan veya hatalı düğümlerin varlığını göreceli olarak affettiğinden, blokzinciri yapımız, uygulama sırasında uygun olmayan bazı düğümlere veya iletişim kanallarına önemli ölçüde toleranslıdır. Ayrıca, yayın protokolünün veri bakımından nispeten yoğun olmasına rağmen, verilerin kuantum kanallar yoluyla iletilmesine gerek olmadığını vurgulamaktayız. Kuantum kanallar sadece özel anahtarlar oluşturmak için gereklidir. Önerilen protokol, işlemlerin dağılımı ve blokların oluşumu üzerine kuantum saldırılarına karşı etkili gibi görünmekle birlikte, veri tabanı depolanırken hâlâ savunmasız kalmaktadır. Olası bir saldırı senaryosu şu şekildedir: Bir kuantum bilgisayarla donatılmış kötü amaçlı bir taraf, veri tabanını oluşturmak için çevrimdışı çalışmaktadır. Geçmiş işlem kayıtlarından birini kendi yararına değiştirir ve aynı bloğun içindeki diğer işlemlerin bir çeşidi için bir Grover araması gerçekleştirir. Böylece karma versiyonu değişmez ve mantıklı görünür. Arama başarılı olduğunda, ağ düğümlerinin tümünü veya bir kısmını ele geçirir ve veri tabanını sahte sürümüyle değiştirir. Ancak, bu saldırının önemli hasara neden olma potansiyeli düşük gözükmektedir, zira saldırganın aynı anda fikir birliğini değiştirmek için düğümlerin en az üçte birine izinsiz girmesi gerekir. Dahası, Grover algoritması klasik arama algoritmalarına göre sadece ikinci dereceden bir hızlanma sağladığı için bu senaryo, blok karma uzunluğundaki düzeni güvenli kuantum olmayan değerinin bir karesine yükseltmek suretiyle önlenebilir.

Önerilen blokzinciri protokolünü bilgi-teorik olarak güvenli kimlik doğrulaması ile deneysel olarak dört düğümlü altı-linkli bir ağa göre inceledik [Şek. 2 (a)]. Yakın zamanda ekibimiz tarafından geliştirilen bir kentsel fiber QKD ağı kullanmaktayız. (Bknz. Ek D) Üç

düğüm bağlayan iki bağlantı için kimlik doğrulama anahtarlarını temin ediyoruz; kalan dört bağlantıdaki anahtar oluşturma klasik şekilde gerçekleşmektedir. Tablo I'de dört düğüm ağı için uygulanan blokzincirinin ana parametrelerini özetledik.

Tablo I. Uygulanan kuantum-emniyetli blokzinciri ana parametreleri. Blokzinciri çalışmasını test ediyoruz ve basit bir işlem bloğunun yapımını aşağıdaki ayarlarla gerçekleştiriyoruz [Şek.2 (a)]. A, B ve C düğümleri meşru işlemleri gerçekleştirirken, D düğümü üç farklı işlemi işlemeye çalışır yani çift harcama saldırısını gerçekleştirir. Bu nedenle her bir düğümde onaylanmamış işlemlerin havuzu üç meşru ve bir tutarsız işlemden oluşur. Yayın protokolü daha sonra bu işlem havuzlarına dayanarak başlatılır. Bu protokol, düğüm D'nin iletişim sekmesinden sonra çift harcama işlemini eler ve sadece meşru işlem içeren bir bloğun oluşturulmasına izin verir [Şek. 2 (c)].

Ağdaki düğüm sayısı

n = 4

Hatalı düğüm sayısı üst sınırı

m =1

Yayın protokolündeki tur sayısı

2

Yayın protokolünün süresi

< 10 sn

Blok oluşturma olayları arasındaki zaman

5 min

Kimlik doğrulama karma uzunluğu

40 bit

Bir işlemin ilk geniş dökümde kuantum anahtar tüketimi

40 bit

Yayın protokolünde kuantum anahtar tüketimi

80 bit

Dakikada 10'luk bir işlem oranı için gereken ortalama kuantum anahtar tüketimi

< 7 bit/s

35

Şekil 2. Kuantum emniyetli bir blokzincirinde bir bloğun oluşturulması. a) Bir işlemi uygulamak isteyen her bir düğüm, bu işlemin tüm kopyalarını diğer tüm düğümlere gönderir. İşlemleri sırasıyla txnA, txnB ve txnC olarak gösterilen A, B ve C düğümleri, protokolü takip eder. Düğüm D, aynı işlemi farklı taraflara txnDa, txnDb ve txnDc özdeş olmayan sürümlerini göndermeye çalışarak hile yapmaya çalışmaktadır. b) İşlem içeriği. c) Düğümler, onaylanmamış işlemleri uzlaştırmak ve bloğu oluşturmak için yayın protokolünü uygular. Düğüm D tarafından başlatılan işlemin gayri meşru olduğunu ve bu işlemi hariç tuttuğunu keşfederler. Özet olarak, her bir çift düğümün bir QKD bağlantısı ile bağlandığı bir ağa dayanan, bilgi teorik olarak güvenli kimlik doğrulamasına sahip bir blokzinciri protokolü geliştirdik. Protokolü Moskova'da üç taraf kentsel fiber ağ QKD ile deneysel olarak test ettik. Kimlik doğrulaması için QKD kullanımına ek olarak, yeni şifreler ekleme protokolünü modern kripto para birimlerinden oldukça farklı bir şekilde yeniden tanımladık. Tek tek madencilerin elinde yeni blokların gelişimini yoğunlaştırmak yerine, tüm düğümlerin eşit şartlarda yeni bir blok üzerinde bir anlaşmaya vardıkları bilgi-teorik olarak güvenli yayın protokolünü uygulamaya koyduk. Blokzinciri protokolümüzün önemli bir avantajı, saldırılara karşı işlemlerin şeffaflığını ve bütünlüğünü kuantum algoritmaları ile koruma becerisine sahip olmasıdır. Sonuçlarımız, ölçeklenebilir kuantum güvenli blokzinciri platformlarını hayata geçirme olanağı yaratmaktadır. Böyle bir blokzinciri platformu gerçekleştirilirse, kuantum hesaplama teknolojisindeki yakın mesafeden ekonomik ve sosyal riskleri sınırlayabilir.

36

Halihazırda mevcut olan QKD teknolojilerinin tipik anahtar üretim oranları, protokolümüzü temel alan büyük ölçekli blokzinciri platformlarını çalıştırmak için yeterlidir. Dahası, yeryüzünden QKD ve kuantum tekrarlayıcılar üzerine yapılan son deneyler de dahil olmak üzere, kuantum iletişimlerinin teori ve pratiğindeki kayda değer ilerleme, dünya çapında bir kamu QKD ağı “kuantum internet” geliştirmeye ve kuantum güvenli blokzinciri platformlarını küresel ölçekte genişletmek için kapı açabilir. “Kuantum İnternet”in geliştirilmesi, protokolümüzün her bir ağ elemanının anonimliğini korumasına izin verecektir. Bir üye, herhangi bir istasyondan küresel QKD ağına erişebilir, kendi özel tohum anahtarlarını (bkz. Yöntemler) kullanarak diğer taraflara kendilerini tanıtabilir ve istenen işlemi yapabilir. Protokolümüz, muhtemelen tek olası kuantum emniyetli blokzinciri platformu değildir. Bu bağlamda, kuantum ifadelerinin, ışık kuantum bilgi işlemiyle birleştirilen çok parçalı iletişim ağları üzerinden doğrudan iletilmesine izin veren teknolojiler ile önemli ufuklar açılmaktadır. Bu, örneğin, kuantum çok taraflı konsensüs, QKD için diğer yaklaşımlar ve büyük ölçekli ağlar dahil deneylerde başarılı bir şekilde incelenen kuantum dijital imzaları içerir. Önemli bir araştırma yolu daha verimli olan kuantum teknolojisine dayalı konsensüs algoritmaları ve kuantum kanallarının genel çalışmasıdır. En önemlisi de çalışmamızın, kuantum bilgi topluluğunun, kuantum teknolojisinin çağında mevcut olan dağıtılmış defterlerin güvenliği sorununa farkındalık ve ilgi uyandırmasını umuyoruz. Yayın protokolünün farkında olmamızı sağlayan D. Gottesman'a teşekkür ederiz. Bu çalışma, 17-71-20146 hükmü altında Rus Bilim Vakfı tarafından desteklenmektedir. AL, NSERC tarafından desteklenmektedir ve bir CIFAR Üyesidir.

EK A. BLOKZİNCİRİ ÇALIŞMA AKIŞI Burada geleneksel blokların ana tanımlarını ve kavramlarını özetliyoruz. 1. “Blokzinciri”, kayıtların ardışık bloklar halinde düzenlendiği dağıtılmış bir veri tabanıdır. “Dağıtılmış” terimi, veri tabanının kopyalarının, korunmakta olan tüm düğümler tarafından depolandığı ve ağdan sorumlu tek bir kontrol merkezinin bulunmadığı anlamına gelmektedir. 2. “Dağıtılmış fikir birliği”, blokzinciri inşa etmeyi ve bu blokzinciri koruyan düğümler tarafından kabul edilen operasyonu yöneten bir dizi kuraldır.

3. “İşlem”, bir blokzincirindeki temel bir kayıttır. Bir işlem oluşturmak için, bir (i) uyumlu kayıt oluşturur, (ii) bir dijital imza kullanarak imzalar ve (iii) kaydı, blokzincirini

muhafaza eden tüm düğümlere gönderir. Örneğin, bir kripto para birimini korumak için bir blokzinciri kullanırsak, “işlem” bir taraftan diğerine bir miktar para transferine karşılık gelir. 4. “Blok” belirli bir süre boyunca yaratılan bir dizi işlem içerir. Yeni oluşturulan işlemler, doğrulanmamış işlemlerin havuzuna girer. Bu tür işlemlerin, tipik ağ gecikme süresinden daha hızlı bir şekilde oluşturulduğundan, topluluğun zaman sıralaması ve geçerliliği konusunda anlaşması güçtür. Bu, yeni işlemlerin, ağ gecikme süresinden çok daha uzun olan düzenli zaman aralıklarında tanıtılan büyük bloklar halinde toplanması için çözüm bulmayı motive eder. Yeni işlemlerle bir blok oluşturmak için, bir düğümün (i) yeni işlemlerin geçerliliğini kontrol etmesi ve geçersiz olanları atması, (ii) yeni blokları ve mevcut blokzincirindeki son bloğun karma değerini birleştirmesi, (iii) ağ kurallarına göre yeni önerilen blok üzerine getirilen ek modifikasyon gerekliliklerini yerine getirmesi (bir örnek, Bitcoin'de çalışma kuralının kanıtıdır) ve (iv) yeni bloğu diğer tüm düğümlere yayınlaması gerekmektedir. Her düğüm daha sonra bloğun varlığını doğrular ve blokzincirin yerel kopyasına ekler. 5. “Çatal” olarak adlandırdığımız durumun ortaya çıkması için özdeş olmayan blokların aynı zamanda farklı madenciler tarafından üretilip yayınlanması gerekir. Bu durumda toplum, farklı madencilerin takip eden bloklarını üretmek için bu farklı blokları kullanacağı için geçici olarak bölünmektedir. Toplumu yeniden birleştirmek için en uzun zincirli kural geçerlidir: Her iki dal da büyümeye devam ettikçe, bunlardan biri diğerlerinden daha uzun olacaktır. Bu noktada topluluk bu özel dalı “doğru” olarak seçer. Bu kuralın bir sonucu olarak, herhangi bir bloğun güvenilirliği, zincirdeki son bloğa karşı derinliği ile büyür.

6. Kriptografik karma işlevi H (·), rasgele uzunluk dizelerinden sabit uzunlukta dizelere (256 veya 512 bitlik) uzanan tek yönlü bir haritadır. “Kriptografik” terimi, sözde-rastgele bir şekilde hareket ettiği anlamına gelmektedir. Yani argüman dizgisi x'in herhangi bir modifikasyonu (tek bir bitde bile), büyük ve tahmin edilemez bir H (x) değişimi yaratır. Dahası, evrensel olarak, kaba fonksiyonunu tersine çevirmek için (kaba bir kuvvet) klasik bir algoritmanın bulunmadığına inanılır (verilen bir h için H (x) = h denklemini çözer) ve çarpışmaları bulur. Verilen bir y için, H (x) = H (y) gibi bir değer için x veya y H(x) = H (y) gibi iki rastgele farklı dizge buluruz. Kuantum algoritmaları, özellikle, Grover’ın algoritması, sadece bu tür problemleri çözmede ikinci dereceden bir hızlanma sağlar.

7. “Dijital imza”, belirli bir mesajın (bizim durumumuzda, bir işlemin) belirli bir kişi tarafından oluşturulduğunun doğrulamasını sağlayan bir algoritmadır. Temel fikir, yazarın bir çift anahtar oluşturmasıdır: Diğerlerinin erişemeyeceği uzaklıkta tutulan gizli anahtar “ksec” ve

herkes tarafından bilinen bir açık anahtar “kpubl”. Rasgele bir mesaj “x” ve bir gizli anahtar “k” alan bir sabit uzunluklu çıkış fonksiyonu sgn (x,k) mevcuttur. Böylelikle Üçlü {m, sgn (m, ksec), kpubl} açık anahtar kpubl ile özdeşleşen yazar, aslında karşılık gelen gizli anahtar ksec'e sahiptir ve m mesajını imzalamıştır. Öte yandan, yukarıdaki üçlü, ksec'in makul bir miktardaki klasik hesaplama kaynaklarını kullanarak belirlenmesine izin vermemektedir.

EK B. BİLGİ-KURAMSAL EMNİYETLİ KİMLİK DOĞRULAMA İki taraf, Melis ve Faruk, bir başkası tarafından bilinmeyen gizlin bir anahtarın (Kaut) paylaşılması durumunda birbirlerine gönderilen mesajların kimliğini doğrulayabilirler. Gereksiz aşamaların özel anahtarı, tarafların, oturumun başlangıcında kendilerini birbirlerine tanıtacak az miktarda “tohum” anahtarı bulunması koşuluyla, QKD yoluyla oluşturulabilir. Özel anahtar oluşturulduktan sonra, doğrulama prosedürü şöyledir: Melis, Faruk'a bu tuş kullanılarak oluşturulan bir karma etiketi içeren bir mesaj gönderir. İletiyi aldıktan sonra Faruk aynı zamanda karma etiketini de hesaplar. Karma etiketler çakışırsa, Faruk mesajın Melis’ten geldiğinden emin olabilir. Protokolümüzde, hesaplama sadeliği nedeniyle Toeplitz karması kullanıyoruz. Tüm mesajların uzunluklarını ve bunların karma etiketlerini sırasıyla lM ve lh olarak ele alalım. M mesajının karma etiketi şu şekilde hesaplanır:

h(Mi) = TSMi ⊕ ri,

Burada TS, lh × lM boyutlarında, lh+ lM-1 uzunluğundaki bir S dizisi tarafından üretilen bir Toeplitz matrisidir, ri, lh uzunluğunda bir bit dizisidir ve ⊕ bitdüzey XOR'dur. Hem S hem de ri özeldir ve ortak özel anahtar Kaut'tan alınmıştır. Daha sonra, bir dinleyicinin değiştirilmiş bir mesajın karma etiketini doğru tahmin etme olasılığı 2−𝑙𝑙ℎ'den fazla değildir. Bir dizi ileti iletilirse, S dizisi güvenlikten ödün vermeden yeniden kullanılabilir; ri dizgisi her seferinde yeniden oluşturulmalıdır. Bu şekilde, özel anahtar, mesaj başına lh bit oranında tüketilir. Bizim denememizde, lh= 40 and lM= 222.

EK C. YAYIN PROTOKOLÜ VE BLOK İNŞAATI

Burada, hatalı düğümlerin varlığında Bizans anlaşmasına ulaşmak için gereken protokolü kısaca açıklıyoruz. Çift yönlü kimliği doğrulanmış kanallar tarafından bağlanan “n

düğümleri”ni dikkate almaktayız. Her bir düğümün belirli bir özel değer Vi’ye sahip olduğunu düşünelim.

Protokolün amacı, tüm düğümlerin, en çok “sahte” (veya hatalı) m düğümlerinin bulunduğu bir komplikasyon karmaşasıyla tüm Vi'lerin farkında olmasını sağlamaktır. Bu, aşağıdaki özelliklere sahip bir n-boyutlu etkileşimli tutarlılık vektörü 𝑉𝑉→cons elde etmek olarak yeniden ifade edilebilir: (i) tüm güvenilir düğümler aynı vektör 𝑉𝑉→cons'lari elde eder ve (ii) 𝑉𝑉→cons'un i'inci komponentteki tüm birleşenleri, tüm güvenilir olan düğümler için Vi.'ye eşittir. Etkileşimli tutarlılık vektörü, aşağıdaki gibi ilerleyen bir dizi iletişim turu yoluyla belirlenir: • İlk turda, düğümler Vi değerlerini birbirilerine iletir. • Sonraki turlarda, düğümler bir önceki turda aldıkları tüm bilgileri diğer düğümlerden iletir (Mesajlar, “i2 nolu düğüm, i3 nolu düğüm, i2 nolu düğüm şeklindedir. Düğüm ir, düğüm ir-1'e özel değerinin U olduğunu belirtir). Lamport, Shostak ve Pease, interaktif uyum vektörünün m <n/3 için en fazla m + 1 ile elde edilebileceğini kanıtlamıştır. Bizim kurulumumuzda özel değer Vi, her bir düğümle (kendi işlemleri ile birlikte) alınan trans-eylemlerin yanı sıra, düğümün her bir işlemin kabul edilebilirliğine ilişkin bir havuzdur.

Etkileşimli tutarlılık vektörü 𝑉𝑉→cons elde edildikten sonra, güvenilir düğümler havuzdan, izin verilen tüm işlem kümelerini içeren bir blok oluşturabilir. Ref protokolünün bir kusuru, orijinal biçiminde, çok sayıda hile veya işlenmemiş düğüm mevcutsa, üssel olarak veri yoğunluğu haline gelmesidir. Bu nedenle etkin bir konsensüs protokolü geliştirmek için daha fazla araştırma gereklidir. Bu sorunun çözülebileceği konusunda iyimseriz. Gerçekten de klasik blokzinciri ağları rutin olarak aynı zorluklarla karşılaşır ve şimdiye kadar bununla etkin bir şekilde başa çıkmayı öğrendiler. EK D. QKD AĞI Deneysel çalışmamızın temeli, National Instruments NI PCIe-7811R kartı tarafından yönetilen yeni geliştirilmiş modüler QKD cihazımızdır. Bu kurulum, standart telekomünikasyon dalga boyu 1.55 pm ve 10 MHz tekrarlama oranında optik darbeler üretmek için bir FPGA kartı Spartan-6 tarafından kontrol edilen bir yarı-iletken lazer LDI-DFB2.5G kullanır. ID Quantique'den ID230 tek foton detektörleri kullandık.

QKD ağı, Moskova'daki bir kentsel ortamda gerçekleştirilen farklı fiziksel uygulamalara sahip iki bağlantı içermektedir. Her iki bağlantının parametreleri tablo II'de listelenmiştir.

Birinci bağlantı

İkinci Bağlantı

Kodlama Uzunluğu Kaybı QBER Anahtar oranı

polarrizasyon30 km 13 dB5.5% 0.02 Kbit/s

phase 15 km 7 dB3.5% 0.1 Kbit/s

Tablo II. Kullanılan QKD ağındaki bağlantıların ana parametreleri. QBER: kuantum bit hatası oranı

K-ZİNCİRLER: YENİ BİR BLOK KİTABI VE KUANTUM MEKANİĞİYLE İLE İLGİLİ TURİNG MAKİNELERİ

ÖZET Kuantum mekanik prensiplerimiz, dünyamızı algılama ve teknolojiyi kullanma alanında bir devrim yarattı. Kuantum mekaniğinin olası etkilerinden ve kullanım alanlarından biri ekonomidir. Kuantum mekaniği, yeni bir blokzinciri sistemi sınıfı oluşturmak için uygulanabilir. Bu makale, bu olasılığı araştırmaktadır. Yeni bir blokzinciri sistemi sınıfını oluşturmak için kuantum mekaniğinin en iyi nasıl uygulanabileceği ile ilgilenir. Bu kuantum blokzincirlerinin (K-Zincirleri olarak adlandırılır), işlemlerin gerçekleşmesi için, işlemlerin ışıktan daha hızlı (FTL) iletişimi, sınırsız ağ kapasitesi ve internete bağlı olması gerekmeyen çevrimdışı blokzinciri devrimsel olasılığı gibi birçok avantajı olacaktır. Bu olasılığın ekstrapolasyonu, kuantum blokzinciri (K-Zinciri) teknolojisine dayanan Kuantum Turing Makinelerinin tasarlanmasını sağlayabilir. Işık yılı mesafelerini kapsayan gerçek zamanlı bilgi ve iletişim sistemleri, büyük olasılıkla mümkün olacaktır. Bu, insanoğlunun hemen her anında büyük mesafeler boyunca değer ve bilgi alışverişi yapmasına izin verebilir. Makale, blokzincirleri, kripto para birimleri ve ilgili kuantum mekanik kavramlarının temellerini kısaca açıklayarak başlamaktadır. Daha sonra K-zincirleri elde etmek için kuantum mekaniğinin blokzincir teknolojisi ile nasıl birleştirilebileceğini tartışacağız. Daha sonra, günümüz donanım teknolojisi ile bir kuantum blokzinciri (K-Zinciri) elde etmeyi zorlaştıran çeşitli engelleri araştıracağız. Yazı, kuantum teknolojisinin, blokzincirleme sistemlerinin çeşitli yönlerini ve blokzincir tabanlı kuantum Turing Makinelerinin yapım olanaklarını tartışarak sonlanmaktadır.

GİRİŞ Kripto para birimi, işlemleri korumak için kriptografik teknikler kullanan ve aynı zamanda para biriminin ek birimlerinin oluşumunu yöneten bir değişim aracıdır. Blokzinciri, sürekli olarak genişleyen kayıtlarını her türlü değişiklik veya modifikasyondan tamamen ve güvenilir bir şekilde koruyan, geniş çapta yayılmış bir veri arşividir. Her bloğun bir zaman damgası vardır ve bir önceki bloğa bağlanır.

Kripto cüzdan, kişinin elektronik kripto para birimi işlemlerini yapmasını sağlayan şifrelenmiş bir elektronik cihazdır. Her bir cüzdan herkese görünür bir genel anahtara sahip

olacaktır. Fakat sadece özel bir anahtarı olan kişi tarafından çalıştırılabilir. Kripto para ağındaki işlemler genellikle anonimdir. İnsanlar birbirlerine kripto para gönderdiğinde, kimin ne kadar zaman harcadığı hesaba eklenmek zorundadır. Yasal para (veya kâğıt para) kullanılması durumunda, işlemler bankalar (komisyon talep eden güvenilir üçüncü taraf olarak bilinen) tarafından yapılır. Ancak kripto para kullanılması durumunda, işlem blokzinciri denilen (hiçbir ücret almadan veya minimum ücret ile) bir deftere kaydedilir. Kripto para ağı, belirli bir zaman diliminde yapılan tüm işlemleri bir liste halinde detaylandırarak bunu mümkün kılmaktadır. Bu liste bir blok olarak bilinir. “Madenciler” olarak adlandırılan belirli bir grup, bu işlemleri matematiksel olarak doğrular ve blokzincirine kaydeder. İşlemleri başarıyla doğrulayan bu iyi niyetli madencilere, yeni oluşturulmuş kripto para ödenir. Madenciler bu şekilde ödüllendirilir ve yeni kripto para üretilir. Bu aynı zamanda, işlem maliyetlerinin (madenciler şeklinde) işlemleri doğruladığı için, hiçbir işlem maliyetinin oluşmamasının da nedenidir. Bitcoin, herhangi bir emtia tarafından desteklenmeyen ve (yasal paranın aksine) hiçbir ülke garantisine sahip olmayan eşler arası bir kripto paradır. Düzenlenmiş ve iktidar destekli kripto para birimleri (RSBC) ise, devlet tarafından kripto para birimini kâğıt para birimine benzer şekilde, fakat dijital biçimde desteklemektedir. Bu sistemde, kripto para (NationCoins olarak bilinir) devlet garantisi altındadır. Bunlar, iktidar destekli kripto para birimlerinin herhangi bir güçlük çekmeden işleneceği, son derece güvenli bir kontrollü blokzinciri (CBC) üzerinden yürütülmektedir. NationCoins, hükümetler gibi tamamen devlet makamları tarafından yönetilmektedir. Bu sistem K-Y Protokolüne dayanmaktadır. K-Y Protokolü, düzenlenmiş ve devlet destekli şifreleme para birimi (RSBC) sistemini uygulamak için bir dizi kural ve talimattan oluşmaktadır. Çift harcama, aynı parayı bir kereden fazla başarılı bir şekilde harcama sürecidir. %51'lik bir saldırı bir blokzincirindeki saldırının, genellikle bitcoin blokzincirinde, ağın madencilik kapasitesinin %50'sinden fazlasını ya da bilgi işlem gücünü kontrol eden bir madenciler grubu tarafından yapıldığını gösterir.

Saldırganlar yeni işlemlerin onaylanmasını engelleyerek, tüm veya bazı kullanıcılar arasında ödemelerin durdurulmasına izin verebilir. Ağ kontrolünde oldukları sırada gerçekleşen işlemleri de kaldırabilirler, bu da parayı iki defa kullanabilecekleri anlamına gelmektedir.

Kontrollü bir blokzincirine (RSBC gibi) karşı yapılan %51'lik bir saldırıyı, düzenlenmemiş olanla (Bitcoin gibi) karşılaştırmak daha zordur. Kuantum üst düşüm, kuantum mekaniğinin temel bir prensibidir. Klasik fizikteki dalgalar gibi, herhangi iki (veya daha fazla) kuantum ifadesinin bir araya getirilebileceğini "üst üste" ve sonucun bir başka geçerli kuantum hali olarak sonuçlanabileceğini anlatır; tersine, her kuantum ifadesi iki ya da daha fazla başka ayrı ifadenin toplamı olarak temsil edilebilir. Kuantum dolanma, kuantum mekanik fiziksel fenomenidir. Parçacıklar büyük mesafelerle ayrılmış olsa bile, çiftler veya parçacıklar grupları oluşturulduğunda veya her parçacığın kuantum ifadesinin diğerlerinden bağımsız olarak açıklanamayacağı bir şekilde etkileşime girdiğinde gerçekleşir. Alternatif olarak, sistem için kuantum ifadesi bir bütün olarak tanımlanmalıdır. Kuantum uyumsuzluğu, kuantum tutarlılığının kaybıdır. Parçacıklar (örneğin elektronlar) dalgalar gibi davranır ve bir dalga fonksiyonu ile tanımlanır. Bu dalgalar, kuantum parçacıklarının “garip” davranmasına yol açan bir etkileşime girebilir. Farklı ifadeler arasında kesin faz ilişkisi olduğu sürece, sistemin tutarlı olduğu söylenebilir. Bu tutarlılık kuantum bilgisayarların işlevi için gereklidir. Fakat eğer bir kuantum sistemi tamamen izole edilmemişse, tutarlılık zamanla kuantum ayrışma yoluyla bozulur ve kuantum davranışının kaybıyla sonuçlanır. Kuantum bilgi teorisinde, süper yoğun kodlama, yalnızca bir Qubit kullanılarak iki bitlik klasik bilgi göndermek için kullanılan bir tekniktir. Kuantum ışınlama, kuantum bilgisinin (yani, bir elektronun veya fotonun kesin ifadesinin), klasik iletişim ve önceden gönderici ve alıcı yeriyle paylaşılan kuantum dolanmasıyla, bir konumdan diğerine iletilebildiği (tamamen prensip olarak) bir süreçtir. Evrensel kuantum bilgisayarı olarak da bilinen kuantum Turing makinesi (QTM), bir kuantum bilgisayarının etkilerini simüle etmek için kullanılabilen soyut bir cihazdır. Kuantum hesaplamanın tüm gücünü özetleyen basit bir açıklama sunar. Herhangi bir kuantum algoritması Kuantum Turing Makinesi olarak ifade edilebilir. Elektron Dönüşü: Elektron dönüşü elektronların içsel bir özelliğidir. "Yukarı" ve "aşağı" döndürme, her bir uzaysal kuantum sayı kümesi için iki elektron sağlar. Elektronlar, bir kuantum sayısı yani 1/2 ile karakterize edilen esas açısal momentuma sahiptir. Dönüş, bir kuantum parçacığının temsili ve sayısal amaçlarla kullanılabilecek içsel bir özelliğidir (klasik ikili bitleri temsil etmek için kullanılan 'açık' veya 'kapalı' özelliğine benzer).

Onur, Faruk, Melis, Ela, Defne, Kerem ve Selim bir kuantum blokzinciri (veya K Zinciri) kullanan 7 kişidir. Onur, Faruk'a para ödeyebilir ve aynı parayı Melis veya Defne ile birlikte harcayabilir. Bu problemin üstesinden gelmek için, şu anki blokzinciri teknolojisi yani klasik blokzinciri teknolojisi, Onur'un Faruk'a yaptığı ödemenin ağ üzerindeki tüm “Düğümlere” duyurulduğu “Yayıncılık” adı verilen bir süreci kullanır. Bu şekilde ağ, Onur'un aynı parayı Melis 'e veya Defne'ye iki kez (ya da üç kez) ödemesini önler. Ödediği takdirde, sadece bir işlem onaylanır ve diğer tüm işlemler (aynı parayla) geçersiz sayılır. Çift harcama sorununun K-Zincirinde nasıl üstesinden gelineceğini inceleyelim. Onur, Faruk'a bir NationCoin ödemeyi dener. Aynı zamanda Melis, Ela, Kerem ve Defne'ye aynı parayı işlemeye çalışır. (K-Zinciri'nin bir önemli özelliği, tek bir cihaza ve tek seferde işlem yapılmasına imkân vermesidir). Ancak K-Zinciri Protokolü Kuantum Prensiplerine dayanacağından aşağıdakiler olacaktır.

1) Tüm cüzdanlara yapılan işlemler eşzamanlı olarak gerçekleşecektir. 2) Tüm işlemler, ifadelerin süperpozisyonuyla olacaktır. Yani tüm işlemler gerçekleşmiş olacak, ancak aynı zamanda gerçekleşmeyecek. 3) İşlemler K-Zinciri'nin bir parçası olacaksa sadece bir işlem gerçekleşir. Diğerleri ise “otomatik olarak geçersiz kılınır”. Basitçe ifade edersek, işlemlerin üst üste konması tek bir “geçerli işleme" dönüşecektir. 4) Böylece, gerçekte gerçekleşen işlem “otomatik olarak doğrulanmış” olarak kabul edilebilir.

5) Onur'un ödemesinin beş kişiden herhangi birine gidebileceğine dair bir risk bulunmaktadır (çift harcama veya çok harcamayı denerse) ve ödemenin Faruk'a gitme olasılığı 1/5, yani %20 olacaktır. Eğer bir milyon cüzdan olduğu farz edilirse, paranın gerçekte Faruk'a gitme olasılığı 10-9 olacaktır. Bu nedenle, eğer Onur iki kere harcamayı denerse, büyük olasılıkla parasını kaybedeceği ve Faruk'a (Faruk'un daha sonra Onur'dan toplamaya çalışacağı) ödeme yapamayacağı için cezalandırılacaktır. Böylece, Onur çift harcama yapmaya kalkarsa, mevcut bir ceza vardır.

K-Zinciri İşlemleri nasıl elde edilebilir? K-Zincirleri, kuantum mekaniğinin 2 farklı (ama karşıt) ilkesi kullanılarak elde edilebilir. Biri süper yoğun kodlama diğeri ise kuantum ışınlamasıdır.

Süper Yoğun Kodlama ile K-Zincirleri Yukarıda belirtilen yedi kişinin her biri K-Zinciri üzerinde işlem yapabilen bir hipotetik cihaz olan bir K-Cihazına (kuantum cihazı) sahip olacaktır. Her cihazda 4 kayıt olacaktır. Bir kayıt, belirli bir işlevi yerine getiren bir dizi QubitKohort’tur. Kohort: Birkaç elektron (Qubits) bir çapraşıklık ifadesine getirilecektir. Bu elektronları Kohort adı verilen kümelere ayırırız. Kohort A mevcutsa, bir kohorda ait tüm elektronlar evrendeki her bir K-Cihazında bulunur. Benzer şekilde B, C, D, E vb. kohortlar olacaktır. Kohort A'nın Elektronları A1, A2, A3, A4 vb., Kohort B'nin Elektronları B1, B2, B3, B4 vb. olacaktır. Elektronlar A1, A2, A3, A4 dolanmıştır. Benzer şekilde Elektron B1, B2, B3, B4 de dolanmıştır. Farklı kohortlarda iki elektron dolanmaz. Sadece aynı kohorttan gelen elektronlar dolanır, yani A1 ve B1 birbirine dolanmaz, A1 ve A2 birbirine dolanır. Her bir kayıtta 3 Qubit (her biri 3 elektrondan yapılmış) bulunduğunu düşünün (her bir kayıttaki Qubit sayısı değişebilir. Bu örnekte 3 Qubiti ele alacağız). Up-spin 1 olarak ve Down-Spin 0 olarak alınır. Her bir Qubit, 1 veya 0 veya her İkisinin de üst düşümü olabilir. 3 Qubit toplam 2 = 8 varlığı temsil edebilir. Elektronların dönümünü temsili olarak ele alırsak, "up" 1'i ve “down” 0'ı gösterir. Yukarıda belirtilen kişilerin aşağıdaki temsilciliklere sahip olduğunu varsayalım: Onur: 101 [Qubitup, down, up] Faruk: 111 [Qubitup, up, up]

Melis: 011 [Qubitdown, up, up] Ela: 010 [Qubitdown, up, down] Defne: 110 [Qubitup, up, down] Kerem: 001 [Qubitdown, down, up] Selim: 100 [Qubitup, down, down] K-Zinciri Ağı: 000 [Qubitdown, down, down] K-Zinciri Ağı Register 000 tarafından temsil edilir. 7 NationCoins birimi, 3 Qubit kaydı kullanılarak işlenebilir (Zero NationCoins işlemden geçirilemez, daha fazlası için bknz: K-Chain Protokolünün bir kuralıdır.)

1 Nation Coin (NC): 001 "Onur, Faruk'a 1 NationCoin öder" ilk kayıt olarak K-Cihazında gösterilir. -Onur'un Adresi: 101 İkinci Kayıt-Tutar Göstergesi (1 NC): 001 Üçüncü Kayıt-Faruk Adresi: 111

Şimdi, K-Zinciri protokolü, hemen Onur'un aslında Faruk'a ödemeyi planladığı miktara sahip olup olmadığını (Blokzincirini kontrol ederek) doğrulayacaktır. Doğruladıktan sonra, dördüncü kayıt, Evet ise 0 1 (up), Hayır ise 0 (down) (ve süperpozisyon durumunda) gösterecektir. İlgili kohortlardaki tüm elektronlar, evrendeki tüm K-Cihazlarında yukarıda gösterildiği gibi hizalanacaktır. Melis'in K-Cihazı, "Onur, Faruk'a 1 NationCoin öder" diye uyarı verir. Onur, dördüncü kaydın Qubitkohordunu kurcalamaya çalışırsa (yani, 1 NC'ye sahip olmamasına rağmen Faruk'a ödemeye yapmaya çalışırsa), o zaman Qubitler (bu durumda elektronlar) evrendeki tüm K-Cihazlarında, esasen işlemi geçersiz kılarak, süperpozisyon durumunda olacaktır (çapraşıklık nedeniyle). (Sadece dördüncü kaydın kuantum ifadesi '1', Onur'un (veya herhangi bir kişinin) cüzdanında ödeme yapmak için gerekli miktarda olduğunu doğrulayabilir. Belirli bir kohorttaki tüm elektronlar birbirine karışmış durumda olduğu için, evrendeki tüm bu K-Cihazları tüm kayıtlarda her zaman aynı göstergeleri gösterecektir. Tüm cihazların dördüncü kayıt defteri '1' gösterdiğinde, K-Zinciri ağı, kuantum blokzincirinin bir parçası olacak olan işlem bloğuna "Onur Faruk'a 1 NationCoin öder" ekleyecektir.

Gereken toplam kohort sayısı (tüm kayıtlar birleştirilmiş), C ; C = n + m + 1

x = İstenen toplam cüzdan sayısı y = Tek bir işlemde her bir cüzdandan aktarılmak istenen maksimum istenen para birimi İstenen cüzdanların toplam sayısı 1 trilyon ve cüzdan başına her işlem için maksimum para miktarı 1 trilyon NationCoins ise, Gereken toplam kohort sayısı (C) = n + m + 1 n = 39; m = 40 C = 39 + 40 + 1 = 80 1 Trilyonluk cüzdanlar için, sadece 80 Qubit işlem başına, cüzdan başına 1 trilyon birim döviz kadar işlem sağlayabilir.

K-Zincir Protokolünün Bazı Belirgin Özellikleri: 1) Para miktarının sıfır olduğu bir işleme asla izin vermeyecektir. Bu, gereksiz işlem olasılığını ortadan kaldırmak için gereklidir. 2) Bir işlem sadece dördüncü kayıt kesin '1' gösteriyorsa K-Blok’un (Kuantum Bloğu) bir parçası olacaktır. 3) Birinci, ikinci ve üçüncü sicillerdeki diğer kohortların çökmesine rağmen Qubits'in dördüncü kayıtta üst üste devam etmesi, işlemi geçersiz kılacaktır. 4) Cihaz başına bir seferde sadece bir işleme izin verilecektir 5) K-Cihazındaki işlemlerin sıraya alınmasına izin verilecektir.

Klasik Blok Zincirleri (C-Zincirleri) ve Kuantum Blok Zincirleri (K-Zincirleri) arasındaki bazı önemli farklar

KLASİK BLOKZİNCİRİ (C-ZİNCİRİ)

KUANTUM BLOKZİNCİRİ (K-ZİNCİRİ)

1) İşleyişi için bits gibi katı hal elektronik ilkelerini kullanır.

1)İşleyişi için Qubit gibi Kuantum Mekanik prensiplerini kullanır.

2) Çift harcamayı engellemek için yayına ihtiyaç vardır.

2) Yayına ihtiyaç yoktur; kuantum dolanması “yayının” otomatik olduğundan emin olur.

3) Çift harcama ve %51’lik saldırı meydana gelir.

%100 uzlaşma. Çift harcama imkânsız.

4) Sonlu bir blok onaylama süresi vardır.

4) Blok onaylama zamanı, “Sıfır Zaman Uzlaşması” nedeniyle temelde sıfırdır.

5) Bir işlem yapmak için internete bağlı olmak gerekiyor.

5) Çevrimdışı işlemler mümkündür. İnternet gerekli değildir.

6) Klasik şifreleme kullanılır.

6) Kuantum şifreleme kullanılır.

7) Ağ kapasitesi sınırlıdır; birincil kısıtlama olan blok onay zamanı.

7) Tamamen güvenli olan teorik olarak sınırsız Ağ kapasitesi.

Kuantum dolanma konsensüsünün, doğrulamadan ışık hızında daha hızlı “Sıfır Zamanda” elde edildiğini görüyoruz. Böylece, blok doğrulama zamanı sıfıra indirilir ve işlemler hemen güncellenir. Buna "Sıfır Zaman Uzlaşması" denir. KUANTUM IŞINLAMA İLE K-ZİNCİR İŞLEMLERİNİN GERÇEKLEŞTİRİLMESİ Kuantum Işınlama tekniğini kullanarak bir blokzinciri üzerinde işlem yapabiliriz. Bu yöntemde, iki (veya birçok) dolanmış elektron (veya Qubits), diğer dolanmamış elektronların durumunu ölçmek ve böylece Qubitleri bir yerden diğerine aktarmak için kullanılır. Kuantum ışınlama tekniğindeki K-Cihazı, süper yoğun kodlama tekniği kullanandan biraz farklıdır. “Metrik Kayıt” adı verilen fazladan bir kayıt içerir. Kuantum ışınlama tekniğindeki K-cihazı aşağıdaki gibi görünür.

Diğer 4 kayıt, yatay kayıtlardı. Yani bir kayıttaki her değer bir işlem nesnesini temsil eder. 4 kayıttan farklı olarak bir metrik kayıt, dikey bir kayıttır (Kohortlar N, P, R, S metrik kaydın bileşenleridir). Metrik kayıttaki kohortlar, sadece ölçüm amaçlıdır. Metrik kayıttaki her satırın, tüm yatay kayıt sırasına karşılık geldiği anlamına gelir. Yani N, ilk kayda karşılık gelir; P ikinci kayda ve benzerlerine karşılık gelir. Ek olarak, bir metrik kayıttaki her bir grup, çok sayıda dolaşmış elektron (genellikle kuantum durumu ölçülecek olan yatay kayıtlardaki dolaşmamış elektronların sayısıyla orantılı sayılar) içerir. Metrik bir kayıttaki destekçilere ait tüm elektronlar dolanmıştır. 4 kayıttaki elektronlar dolaşabilir veya dolaşmayabilir. İşlem- "Onur, Faruk'a 1 NationCoin öder" şu şekilde kodlanır:

Şimdi, ilk satırın ilk kaydı, yani ilk kayıt artı Kohort N alınır, ikinci kayıt artı Kohort P alınır ve böyle devam eder. Bu bilgi Bits kullanarak klasik iletişim kanalları üzerinden aktarılır. Hangi K-Cihazı okursa okusun, bu bilgi kuantum ışınlama prensiplerine göre aşağıdakileri çözecek ve çıkarım yapacaktır: -"OnurFaruk'a 1 NationCoin öder" İşlem doğrulama gerektirmez. Uzlaşmaya varıldığında, yukarıda açıklandığı gibi aynı süreçte K-Zincirine eklenir. Tek fark K-Zinciri'nin kuantum prensiplerini kullanarak klasik bir blokzinciri olmasıdır. Süper yoğun kodlama ve kuantum ışınlama ile ilgili işlemlerle ilgili bazı önemli farklılıklar vardır:

K-Zincirin çeşitli avantajları şunlardır: 1) Sıfır Zaman Uzlaşması (ZTC). ZTC kavramı teorik olarak sonsuza kadar işlem yapılmasına izin verir. Gerçekte, yakın gelecekte çok büyük mesafelerde (muhtemelen ışık yılı mesafeleri), çok kısa zaman dilimlerinde, çok fazla sayıda gerçek zamanlı işlem yapmak mümkün olacaktır. Bugün en hızlı blokzincirlerinden çok daha hızlı olacaktır.

K-ZİNCİRİ TABANLI SUPER YOĞUN KODLAMA

K-ZİNCİRİ TABANLI KUANTUM IŞINLAMA

1) 4 Kayıttaki tüm Qubit'ler (yatay Kayıtlar) dolaşmış halde olmalıdır.

1) 4 Kayıttaki tüm Qubit'ler (yatay kayıtlar) dolaşmış halde olabilir veya olmayabilir.

2) Metrik kayıtlar gerekmez.

2) Metrik kayıtlar şarttır. Bu en önemli farklılaşma özelliğidir.

3) Işıktan-Daha-Hızlı iletişim, bilgi aktarımı için sadece Qubit'ler kullanıldığı için gerçekleşir.

3) Bilgi klasik bitler kullanılarak klasik kanallardan iletilir.

4) İnternete bağlı olmak gerekli değildir. (çevrimdışı blokzinciri)

4) İnternet bağlantısı gereklidir. (çevrimiçi blokzinciri)

5) Tamamen kuantum blokzinciri. Doğasında tam kuantum.

5) Kuantum prensiplerini kullanan klasik bir blokzinciridir. Gerçekte doğasında elektronik.

6) İşlemin neredeyse anında “Engellenmesi” (yani bir bloğa ekleme).

6) “Engelleme” işlemi, elektronik kanallar yoluyla bilgi aktarımı için klasik bitlerin kullanımı nedeniyle sınırlandırılmıştır.

2) İşlemlerin doğrulanmasına gerek yoktur. Doğrulanması gereken tek şey, bir cüzdandaki para miktarıdır (Onur'un cüzdanında 1 NationCoin var mı?). Bu, K-Cihazının cüzdandaki para miktarını doğrulayacağı K-Zinciri protokolünde kodlanacaktır. 3) Çift harcama olamayacağından “Yayınlama” gerekmiyor (Üst düşümün “çöküşünden” dolayı). 4) Kuantum şifrelemesine bağlı olarak cüzdanların çok yüksek güvenliği bulunmaktadır. 5) “Dolanma” sayesinde internete ihtiyaç duyulmadan anında iletişim sağlar. Esas olarak, internete veya Wi-Fi'ye ihtiyaç duymadan çevrimdışı bir kripto para birimi sağlar. Güç eksikliği nedeniyle (veya başka nedenler) internetin başarısız olduğu bir zaman diliminde, K-Zincirleri işlemlerin hâlâ gerçekleşmesini sağlayabilir. 6) Kuantum ışınlama sadece dünya dışı yerleşimlerle anlık haberleşmeyi sağlamakla kalmayacak, aynı zamanda geniş mesafelerdeki anlık hareketleri mümkün kılan birleşik blokzincirleri de sağlayacaktır. 7) Ölçeklenebilirlik: Qubit'lerin 3 grubu 7 kuruluş arasındaki işlemlere izin verebilir. 35 Kohort, bir trilyon varlık (insanlar veya cihazlar) arasındaki işlemlere izin verebilir. Bu nedenle, birkaç Qubit, üstel ölçeklenebilirliği makul bir maliyetle sağlayabilir.

VAR OLAN K-ZİNCİRLERİN ALGILANMASINDA ENGELLER 1) Uyum kaybı- uyum kaybı süreleri halen çok kısadır (milisaniye cinsinden). K-Zincirleri için, birkaç aydan yıllara kadar değişen uyum kaybı sürelerine sahip olmalıyız. 2) Qubitler- Kuantum hesaplaması hala gelişmektedir. Qubit'leri, işlem doğrulaması ve uyum kaybı süresine göre en güvenilir fonksiyona göre seçmeliyiz. 3) Eğer gerçekleştirilirse, bu tür sistemlerin donanımı hâlâ çok büyük olacaktır. Zaman içinde olası bir K-Cihazını akıllı telefon boyutuna kadar küçültebiliriz.

SONUÇ K-Zinciri sistemlerinin aşağıdaki gibi birçok avantaj sağladığını gördük: 1) Sıfır Zaman Uzlaşması nedeniyle anlık doğrulama. Kullanıcıların, klasik blokzincirlerinin problemi olan “Blok Doğrulama Süresini” beklemelerine gerek yoktur.

2) Çevrimdışı bir blokzinciri olanakları. Aslında K-Zincirleri kullanarak, ağa bağlı iletişimin elektronik cihazlara bağlı olmadığı ve ağa bağlı olmasının gerekmediği tüm internet

"çevrimdışı" duruma getirilebilir. Bu, çevrimdışı işlemlerin güvenli ve çok hızlı bir şekilde yapılmasını sağlar. 3) Sınırsız ağ kapasitesi. Ancak aşağıdakiler yer alanlar gibi bazı teknolojik engeller bulunmaktadır; 1) Çok kısa bağlantı süreleri. 2) Kuantum hesaplamanın gücünden yararlanma aşamasının henüz oluşmaya başlaması. 3) Hala deneysel olan kuantum programlama ve ilgili teknolojiler. Kayıtların sayısını ve her bir kayıttaki kohortların sayısını artırabiliriz (çeşitli değerleri hesaplamak ve iletmek için). Bu, herhangi bir karmaşık işlemi iletmemizi ve yürütmemizi sağlayacaktır. Bu şekilde, K-Cihazlarını, bir kuantum blokzinciri (K-Zinciri) üzerinde akıllı sözleşmeleri yorumlamak ve yürütmek üzere programlayabiliriz. Böyle bir fikir, evrensel kuantum bilgisayarı olarak da bilinen Kuantum Turing Makinesi'nin (QTM) yapımını kolaylaştırmak için genişletilebilir. On veya yirmi yıl içerisinde güvenilir kuantum bilgisayarları oluşturabileceğimiz ve yukarıdaki engelleri ölçekleyebileceğimiz tahmin edilmektedir. K-Zincirleri daha sonra insanlara sorunsuz, sıfır zamanlı ekonomik işlem deneyimi sağlayabilir. K-Zinciri: Kuantum blokzinciri. İşlemleri (veya herhangi bir olayı) kaydetmek ve daha iyi ve daha güvenli bir işlem deneyimi sağlamak için kuantum mekanik prensiplerini kullanan bir blokzinciri sistemi. Türk dilinde “Quantum” Kuantum olarak yazılır. Kuantum blokzincirleri, diğer kuantum mekaniği veya ilgili sistemlerle deyimsel benzerlik nedeniyle ortaya çıkabilecek herhangi bir karışıklığı önlemek için K-Zincirleri olarak adlandırılmıştır. Sıfır Zaman Uzlaşması (ZTC): Aynı kohortun elektronlarına (veya Qubitler) sahip cihazlar arasında anlık fikir birliği. ZTC, otomatik harcama olasılığını otomatik olarak ortadan kaldırır ve doğrulama ihtiyacını (Makine veya Manuel) pas geçer. Bu K-Zincirlerinin süper yoğun kodlama yönteminde ortaya çıkmaktadır.