You are on page 1of 12

ĐẠI HỌC QUỐC GIA TP.

HCM
TRƯỜNG ĐẠI HỌC BÁCH KHOA

BÁO CÁO BÀI TẬP LỚN VẬT LÝ 2

Đề tài 8
CƠ HỌC LƯỢNG TỬ: MẬT MÃ LƯỢNG TỬ

Cán bộ giảng dạy: NGUYỄN MINH CHÂU


NHÓM: 7 LỚP: L10
DANH SÁCH THÀNH VIÊN
NGUYỄN THỊ THANH DIỄM…………………………….2012794
TRẦN NGỌC NHI………………………………………….2014026
NGUYỄN LÊ QUỲNH NHƯ……………………………….2014048
PHẠM MINH QUANG……………………………………..1813680
CHÂU NGỌC THIỆN………………………………………1713282

Thành phố Hồ Chí Minh – 2021


Mục lục

CHƯƠNG 1: LỜI NÓI ĐẦU....................................................................................1

CHƯƠNG 2: GIỚI THIỆU CHUNG........................................................................1

I. NGUỒN GỐC VÀ SỰ PHÁT TRIỂN................................................................1

II. KHÁI NIỆM........................................................................................................2

III. SƠ LƯỢC VỀ MẬT MÃ LƯỢNG TỬ..............................................................2

CHƯƠNG 3: NỘI DUNG.........................................................................................2

I. CẤU TẠO...........................................................................................................2

II. PHÂN LOẠI.......................................................................................................4

1) Mật mã lượng tử độc lập với thiết bị...................................................................4

2) Mật mã sau lượng tử...........................................................................................4

3) Mật mã học lượng tử ngoài phân phối khóa.......................................................4

III. NGUYÊN LÍ HOẠT ĐỘNG..............................................................................4

IV. ỨNG DỤNG THỰC TẾ.....................................................................................8

CHƯƠNG 4: KẾT LUẬN.........................................................................................9

I. Ý NGHĨA THỰC TIỄN VÀ ĐỊNH HƯỚNG ỨNG DỤNG..............................9


CHƯƠNG 1: LỜI NÓI ĐẦU
Trong bối cảnh của thế giới ngày nay, với sự phát triển của công nghệ thông tin,
mạng máy tính và mạng internet ngày càng phát triển vượt bậc. Các dịch vụ trên
mạng internet đã xâm nhập hầu hết các lĩnh vực trong đời sống xã hội. Các
thông tin mạng cũng đa dạng cả về mặt nội dung và hình thức, trong đó có rất
nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính trị, tính chính xác và
tin cậy của nó. Bên cạnh đó, những dịch vụ mạng ngày nay càng có giá trị, yêu
cầu phải đảm bảo tính ổn định và an toàn cao. Các công nghệ và giải pháp để
bảo vệ thông tin và cách thức truyền tin đã và đang được nghiên cứu, phát triển
phù hợp với dạng lưu trữ của thông tin và cách thức truyền tin. Cùng với sự phát
triển lớn mạnh của ngành mật mã học, các nhà mật mã học đã nghiên cứu và đưa
ra một hệ thống mật mã mang tên “mật mã lượng tử”. Mật mã lượng tử là một
đề tài vô cùng thu hút trong giới khoa học và công nghệ. Đề tài này đã và đang
từng ngày được hiện thực hóa và phát triển từ những công ty lớn trong giới công
nghệ. Với mục đích đảm bảo an toàn thông tin vô cùng lớn trong các hoạt động
truyền tin hiện nay. Đây là một đề tài vô cùng quan trọng trong đời sống thông
tin liên lạc của con người và cũng là chìa khóa để mở ra những công nghệ mới
khác trong tương lai.

CHƯƠNG 2: GIỚI THIỆU CHUNG


I. NGUỒN GỐC VÀ SỰ PHÁT TRIỂN
 Nguồn gốc của mật mã lượng tử được đưa ra bởi Stephen Weisner từ đầu những
năm 70.
 Được công bố vào năm 1983 trên tạp chí Sigact News bởi Bennett và Brassard.
 Bennett và Brassard cho ra "BB84", thể thức mật mã lượng tử đầu tiên vào năm
1984.
 Năm 1991, thí nghiệm đầu tiên về thể thức này được thực hiện thành công qua một
đường truyền 32 cm.
 Ngày nay đã được thử nghiệm thành công trên quang sợi ở độ dài hàng trăm km.

1
II. KHÁI NIỆM
Mật mã học lượng tử, còn được gọi là mã hóa lượng tử, áp dụng các nguyên
tắc của cơ học lượng tử để mã hóa các thông điệp theo cách mà không ai có
thể đọc được bên ngoài người nhận dự định. Nó lợi dụng nhiều trạng thái của
lượng tử, cùng với "lý thuyết không thay đổi" của nó, điều đó có nghĩa là nó
không thể vô tình bị gián đoạn.

Thực hiện các nhiệm vụ này đòi hỏi một máy tính lượng tử, có sức mạnh tính
toán to lớn để mã hóa và giải mã dữ liệu. Một máy tính lượng tử có thể nhanh
chóng bẻ khóa mật mã khóa công khai hiện tại.

III. SƠ LƯỢC VỀ MẬT MÃ LƯỢNG TỬ


 Mật mã lượng tử là một ngành khoa học nghiên cứu về bảo mật thông tin dựa trên
các tính chất của vật lý lượng tử. Mật mã lượng tử khai thác bản chất vật lý của
các trạng thái lượng tử, ví dụ như các photon ánh sáng.
 Mật mã lượng tử cho phép bảo mật thông tin truyền đi bằng truyền thông quang,
qua quang sợi cũng như qua không gian (FSO - Free Space Optical
communications).
 Cho phép thông tin được bảo mật "tuyệt đối", không phụ thuộc vào độ mạnh của
máy tính, độ tối tân của dụng cụ hay sự xảo quyệt của hacker.
 Sự bảo mật của mật mã lượng tử bắt nguồn từ những quy luật không thể phá bỏ
của tự nhiên, do đó nó được xem như là một sự bảo vệ mạnh mẽ nhất có thể cho
dữ liệu.

CHƯƠNG 3: NỘI DUNG


I. CẤU TẠO
Mật mã lượng tử được dựa trên cơ sở vật lí lượng tử theo nguyên lý bất biến
Heisenberg. Vật lý lượng tử là một bộ phận của vật lý hiện đại nghiên cứu thế
giới vật chất ở cấp độ vi mô gồm: các hạt có kích thước nguyên tử và hạt nguyên
tử như photon, electron và các hạt cơ bản khác. Các hạt này không thể hình dung
được bằng trực giác của con người và không thể giải thích được trong khuôn khổ
các định luật của vật lý cổ điển Chúng được dựa trên nguyên lý chồng chập

2
trạng thái: các hạt vi mô có thể tồn tại một lúc tại nhiều trạng thái và nguyên lý
bất định. các tính chất này là nguồn lực quý giá được trao vào tay con người để
tạo nên một nền tảng công nghệ mới.
Mật mã lượng tử cho phép bảo mật thông tin truyền đi bằng truyền thông quang,
qua quang sợi cũng như qua không gian (FSO - Free Space Optical
communications).
Nguyên lý bất định Heisenberg
Nguyên lý bất định của Heisenberg (viết tắt HUP) là một trong những khái niệm
cơ bản của vật lý lượng tử và là cơ sở để nhận ra ban đầu những bất ổn cơ bản
trong khả năng của một người thí nghiệm đo nhiều hơn một biến lượng tử tại
một thời điểm. Chẳng hạn, việc cố gắng đo vị trí của hạt cơ bản ở mức độ chính
xác cao nhất, dẫn đến sự không chắc chắn ngày càng tăng trong việc có thể đo
động lượng của hạt đến độ chính xác cao tương đương. Giả sử A và B là hai toán
tử Hermiti và | ψ ⟩|ψ⟩ là một trạng thái lượng tử. Giả sử⟨ Ψ | A B | ψ ⟩ = x + i
y⟨ψ|MộtB|ψ⟩= =x+Tôiy, Ở đâu xx và yylà có thật Lưu ý rằng Giả sử ⟨ψ|AB|
ψ⟩=x+iy. Ở đây lưu ý x và y có thật. Lưu ý rằng ⟨ψ|[A,B]|ψ⟩=2iy ⟨ψ|[A,B]|
ψ⟩=2iyvà⟨ ψ|{A,B}|ψ⟩=2x⟨ψ |{A,B}| ψ⟩=2x. Điều này ngụ ý rằng:
|⟨ψ|[A,B]|ψ⟩|2+|⟨ψ|{A,B}|ψ⟩|2=4|⟨ψ|AB|ψ⟩|2.
Do bất đẳng thức Cauchy-Schwarz ,|⟨ψ|AB|ψ⟩|2≤⟨ψ|A2|ψ⟩⟨ψ|B2|ψ⟩, kết hợp với
phương trình (1) và bỏ một thuật ngữ không phủ định cho:
|⟨ψ|[A ,B]|ψ⟩|2≤ 4⟨ψ|A2 |ψ⟩⟨ψ|B2|ψ⟩.
Giả sử C và D là hai vật quan sát được. Thay thế A=C−<C>A=C−<C> and
B=D−<D> vào phương trình cuối cùng, trong đó giá trị trung bình của C có thể
quan sát được thường được viết <C> = ⟨ψ|C|ψ⟩<C> = ⟨ψ|C|ψ⟩ và tương tự như D,
chúng ta có được nguyên lý bất định Heisenberg, vì nó thường được nêu:
Δ ( C) Δ ( D ) ≥| ⟨ Ψ | [ C, D ] | ψ ⟩ |2.
Truyền thông lượng tử việc gửi tin nhắn được mã hóa mà không thể hack được
bởi bất kỳ máy tính nào. Điều này tôi cho phép có thể bởi vì các thông điệp được
mang theo bởi các hạt ánh sáng nhỏ gọi là photon. Nếu một kẻ nghe trộm cố
gắng đọc tin nhắn trong quá cảnh, chúng sẽ bị phát hiện bởi sự xáo trộn nguyên
nhân đo lường của chúng đối với các hạt như là hậu quả tất yếu của HUP. Trong
chế độ của các thí nghiệm lượng tử, ngược lại, chúng ta không chắc chắn về kết
quả của các thí nghiệm vì bản thân hạt không chắc chắn. Nó không có vị trí hoặc
3
tốc độ cho đến khi chúng tôi đo nó. Chúng ta có thể thiết kế một số giao thức
của mật mã lượng tử bằng cách sử dụng thuộc tính của lượng tử từ HUP.

II. PHÂN LOẠI


1) Mật mã lượng tử độc lập với thiết bị
Một giao thức mã hóa lượng tử là độc lập với thiết bị nếu bảo mật của nó không
phụ thuộc vào việc tin tưởng rằng các thiết bị lượng tử được sử dụng là trung
thực. Do đó, phân tích bảo mật của một giao thức như vậy cần phải xem xét các
kịch bản của các thiết bị không hoàn hảo hoặc thậm chí độc hại. Kể từ đó, một
số vấn đề đã được chứng minh là thừa nhận các giao thức độc lập và an toàn vô
điều kiện của thiết bị, ngay cả khi các thiết bị thực tế thực hiện kiểm tra Bell về
cơ bản là "ồn ào", tức là không lý tưởng. Những vấn đề này bao gồm phân phối
khóa lượng tử, mở rộng ngẫu nhiên và khuếch đại ngẫu nhiên.

2) Mật mã sau lượng tử


Máy tính lượng tử có thể trở thành hiện thực công nghệ; do đó, điều quan trọng
là nghiên cứu các chương trình mật mã được sử dụng để chống lại các đối thủ có
quyền truy cập vào một máy tính lượng tử. Nghiên cứu về các phương án như
vậy thường được gọi là mật mã sau lượng tử.

3) Mật mã học lượng tử ngoài phân phối khóa


Cho đến nay, mật mã học lượng tử đã được xác định chủ yếu với sự phát triển
của các giao thức phân phối khóa lượng tử. Thật không may, hệ thống mật mã
đối xứng với các khóa được phân phối bằng phương pháp phân phối khóa lượng
tử trở nên không hiệu quả đối với các mạng lớn (nhiều người dùng), vì sự cần
thiết phải thiết lập và thao tác nhiều khóa bí mật theo cặp (được gọi là "quản lý
khóa" vấn đề"). Hơn nữa, bản phân phối này không giải quyết được nhiều nhiệm
vụ và chức năng mã hóa khác, có tầm quan trọng sống còn trong cuộc sống hàng
ngày. Giao thức ba giai đoạn của Kak đã được đề xuất như một phương pháp để
giao tiếp an toàn, hoàn toàn không giống như phân phối khóa lượng tử, trong đó
phép biến đổi mật mã sử dụng thuật toán cổ điển.

III. NGUYÊN LÍ HOẠT ĐỘNG


Tất cả những hệ bảo mật lượng tử đều dựa trên Nguyên lý bất biến Heisenberg,
và dựa trên thực tế rằng bạn không thể đo lường được các thông tin lượng tử trừ
khi bạn làm xáo trộn chúng. Do đó, sẽ không thể can thiệp (nghe trộm) kênh
giao tiếp giữa hai người nếu không tạo ra một sự xáo trộn nào đó
4
Dựa vào sự quan sát các trạng thái lượng tử:
Mật mã lượng tử, hoặc phân phối khóa lượng tử (QKD), sử dụng một loạt các
photon (hạt ánh sáng) để truyền dữ liệu từ vị trí này sang vị trí khác qua cáp
quang. Bằng cách so sánh các phép đo tính chất của một phần của các photon
này, hai điểm cuối có thể xác định khóa là gì và liệu nó có an toàn để sử dụng
không. Phá vỡ quá trình xuống hơn nữa giúp giải thích nó tốt hơn. Người gửi
truyền các photon qua bộ lọc (hoặc bộ phân cực) ngẫu nhiên cung cấp cho họ
một trong bốn phân cực và chỉ định bit có thể: Dọc (Một bit), Ngang (Không
bit), 45 độ phải (Một bit) hoặc 45 độ trái (Không bit). Các photon truyền tới một
máy thu, sử dụng hai bộ tách chùm (ngang / dọc và chéo) để đọc đọc sự phân
cực của mỗi photon. Người nhận không biết sử dụng bộ tách chùm nào cho mỗi
photon và phải đoán xem nên sử dụng bộ tách nào. Sau khi dòng photon được
gửi, người nhận sẽ cho người gửi biết bộ tách chùm tia nào được sử dụng cho
từng photon trong chuỗi chúng được gửi và người gửi so sánh thông tin đó với
chuỗi phân cực được sử dụng để gửi khóa. Các photon được đọc bằng bộ tách
chùm sai sẽ bị loại bỏ và chuỗi bit kết quả trở thành khóa. Nếu photon được đọc
hoặc sao chép theo bất kỳ cách nào bởi kẻ nghe trộm, trạng thái của photon sẽ
thay đổi. Sự thay đổi sẽ được phát hiện bởi các điểm cuối. Nói cách khác, điều
này có nghĩa là bạn không thể đọc photon và chuyển tiếp nó hoặc tạo một bản
sao của nó mà không bị phát hiện.
Những photon truyền đi được đặt trong một trạng thái riêng biệt bởi người gửi
và sau đó được quan sát bởi người nhận (không thể được quan sát cùng một lúc).
thông tin nhạy cảm có thể được làm rối loạn bởi người gửi (Alice) thành một
dạng thông tin mà người ngoài không thể nhận biết. Điều này được thực hiện bởi
một công thức toán học, gọi là thuật toán mã hóa. Người nhận được mong đợi
(Bob) sẽ có thuật toán giải mã để tìm lại dữ liệu ban đầu. Để người nhận có thể
biết được thuật toán giải mã, thuật toán này được liên kết với một chìa khóa bí
mật. Vì chiếc chìa khóa này cho phép giải mã thông tin, điều hết sức quan trọng
là nó phải được giữ bí mật và thay đổi thường xuyên.
Bạn có thể đã nghe thuật ngữ Giao thức BB84 và tự hỏi làm thế nào nó hoạt
động. Đây là cách thực hiện:
 Alice sử dụng một nguồn ánh sáng để tạo ra một photon.
 Photon được gửi qua một bộ phân cực và được cung cấp ngẫu nhiên một trong
bốn chỉ định phân cực và bit có thể - Dọc (Một bit), Ngang (Không bit), 45 độ
phải (Một bit) hoặc 45 độ trái (Không bit).
 Photon đi đến vị trí của Bob.
5
 Bob có hai bộ tách chùm - một máy dò chéo và dọc / ngang - và hai máy dò
photon.
 Bob chọn ngẫu nhiên một trong hai bộ tách chùm và kiểm tra các máy dò
photon.
 Quá trình được lặp lại cho đến khi toàn bộ khóa được truyền đến Bob.
 Sau đó, Bob nói với Alice theo trình tự bộ tách chùm mà anh ta đã sử dụng.
 Alice so sánh thông tin này với chuỗi các bản phân cực mà cô dùng để gửi chìa
khóa.
 Alice nói với Bob rằng trong chuỗi các photon được gửi, anh ta đã sử dụng bộ
tách chùm bên phải.
Chuỗi bit của Alice 0 1 1 1 0 1 0 0 0 1
Cơ sở của Alice + × + + × + × × + ×
Phân cực photon của Alice → ↖ ↑ ↑ ↗ ↑ ↗ ↗ → ↖
Cơ sở của Bob + + × + + × × + + ×
Phân cực đo của Bob → ↑ ↑ → ↗ ↗ ↑ → ↖
Độ phân cực đo của Bob ↑ ↗ → ↖

Chuỗi dữ liệu của Bob 0 1 0 0 1
 Bây giờ cả Alice và Bob đều có một chuỗi bit (khóa rây) mà cả hai đều biết.

Ngoài ra còn có giao thức B92 nó được thực hiện như sau:

6
 Alice gửi một chuỗi photon ở trạng thái phân cực H hoặc + 45 ° - trạng thái phân
cực, được chọn ngẫu nhiên. Trạng thái H sẽ tương ứng với bit '0' trong khi + 45
° -state sẽ tương ứng với bit '1'.
 Bob chọn ngẫu nhiên giữa cơ sở trực tràng và đường chéo, để đo độ phân cực
của photon nhận được.
 Nếu Bob đang đo trên cơ sở trực tràng, có hai trường hợp có thể xảy ra - Nếu
photon tới bị phân cực H, thì kết quả đo sẽ ở trạng thái H với xác suất 1 trong
khi nếu photon tới bị phân cực + 45 °, thì kết quả đo sẽ là trạng thái H hoặc trạng
thái V với xác suất 0,5. Do đó, nếu chỉ có kết quả là trạng thái V, Bob có thể tự
tin suy ra rằng trạng thái phân cực sự cố của photon là '+ 45 °'.
 Đối số tương tự sẽ được áp dụng nếu Bob đo trên cơ sở đường chéo, trong đó kết
quả đo của -45 ° -state sẽ chỉ ra rằng trạng thái phân cực sự cố của photon là 'H'.
 Sau khi truyền chuỗi photon, Bob thông báo các trường hợp trong đó kết quả đo
là 'V' hoặc '-45 °' và phần còn lại bị loại bỏ bởi cả hai.

Những kết quả này có thể được sử dụng để tạo ra một chuỗi bit ngẫu nhiên giữa
Alice và Bob.

 Để xác minh nghe lén, Bob và Alice chia sẻ công khai một phần của chuỗi bit
ngẫu nhiên được tạo và nếu lỗi vượt qua giới hạn cho phép, giao thức bị hủy
bỏ. Nếu không, giờ đây họ đã có thể tạo khóa an toàn và đối xứng giữa chúng.
 Một sự tương phản quan trọng khác với giao thức BB84 là Bob không phải
thông báo lựa chọn cơ sở trong giao tiếp sau truyền dẫn, tức là không cần phải
sàng lọc. Bảng sau đây cho thấy các trường hợp có thể khác nhau về kết quả
truyền và đo lường:

7
IV. ỨNG DỤNG THỰC TẾ
 Hai tập đoàn điện tử Nhật Mitsubishi và NEC vừa công bố một bước tiến lớn
trong việc ứng dụng các nguyên lý lượng tử để bảo mật thông tin máy tính. Họ
đã lần đầu tiên kết nối thành công các hệ thống mật mã của nhiều nhà cung cấp
lại với nhau.
 Các chuyên gia nghiên cứu tại Viện khoa học công nghiệp thuộc Đại học Tokyo
đã có thể xác thực và đảm bảo cho hai hệ thống mã hóa thực hiện đúng chức
năng trong các thí nghiệm nghe trộm. Với phương pháp mới, mọi vụ rình mò
thông tin trên hệ thống mã lượng tử đều bị dò ra. Bên cạnh đó, dữ liệu cũng
được bảo toàn khi di chuyển trong khoảng 200 km nhưng tốc độ truyền chưa
được công bố.
 NEC khẳng định khả năng liên kết giữa các hệ thống có ý nghĩa đặc biệt, vì bất
cứ sự phát triển mã lượng tử cho các ứng dụng thương mại trong thế giới thực
nào cũng đều cần quan tâm đến tính tương tác.
 Năm 2006 là năm lĩnh vực lượng tử sẽ gặt hái nhiều thành quả quan trọng.
Tháng trước, Viện chuẩn công nghệ quốc gia Nhật (NIST) cho biết họ đã phá vỡ
kỷ lục thế giới về khả năng truyền thông tin qua hệ thống mã lượng tử với tốc độ
4 triệu bit/giây qua một đường truyền dài 1 km.
 Thụy Sỹ đã sử dụng mật mã lượng tử để bảo vệ các cuộc bỏ phiếu trực tuyến từ
năm 2007.
 Năm 2017, các nhà nghiên cứu của đại học Oxford hợp tác với Nokia và Bay
Photonics đã tạo ra một hệ thống truyền khóa lượng tử có thể được sử dụng
trong các hệ thống PoS.

 Đầu năm 2018, các nhà nghiên cứu của Trung Quốc và Úc đã lần đầu tiên phát
trực tiếp cuộc gọi video đã được mã hóa lượng tử.
 Phòng thí nghiệm quốc gia Los Alamos được cấp bằng sáng chế thẻ lượng tử
thông minh cho phép nhân viên lưới điện thông minh gửi tín hiệu một cách an
toàn qua mạng công cộng.

CHƯƠNG 4: KẾT LUẬN


I. Ý NGHĨA THỰC TIỄN VÀ ĐỊNH HƯỚNG ỨNG
DỤNG

8
Vì nhu cầu mã hóa không thể phá vỡ xuất hiện trong các mạng trên toàn thế giới,
mật mã học lượng tử là giải pháp sẽ bảo vệ thông tin nhạy cảm trong tương lai.

Hầu hết các dịch vụ mật mã chúng ta sử dụng ngày nay, từ thẻ tín dụng đến các
trang web bảo mật, đều dựa vào mật mã bất đối xứng: một hệ thống sử dụng một
khóa để mã hóa dữ liệu và một khóa khác để giải mã nó. Các máy tính kỹ thuật
số nhị phân rất chậm trong việc tạo ra các số dài, do đó, làm việc trở lại để tìm
các số nguyên tố được sử dụng để tạo khóa chung có thể mất hàng chục hoặc
thậm chí hàng nghìn năm. Dữ liệu được mã hóa an toàn và không thể phá vỡ
ngày nay có thể nhanh chóng bị bẻ khóa bởi các máy tính lượng tử trong tương
lai. Mật mã lượng tử sẽ giải quyết vấn đề bảo mật lâu dài, chẳng hạn như mã hóa
dữ liệu nhạy cảm của chính phủ hoặc doanh nghiệp hoặc hồ sơ sức khỏe của các
cá nhân. Các ví dụ được chứng minh gần đây bao gồm thông tin liên lạc an toàn
về trình tự bộ gen người và sao chép dữ liệu giữa các trang web trong lĩnh vực
tài chính.

Rõ ràng, mật mã học lượng tử vẫn còn lâu mới trở nên phổ biến trong việc
truyền thông tin, bởi vì thế giới thực vẫn còn một chặng đường dài từ sự hoàn
hảo về mặt lý thuyết. Tuy nhiên, điều quan trọng cần nhớ là nền tảng cơ bản cho
kỹ thuật tuyệt vời này đã được đặt ra, và vì vậy bây giờ nó chỉ cần được tinh
chỉnh. Cho đến nay, mật mã phi lượng tử vẫn rất an toàn, bởi vì nó dựa trên các
thuật toán không thể bị bẻ khóa trong vòng đời của vũ trụ bởi tất cả các máy tính
hiện có. Vì vậy, về mặt lý thuyết, chưa có nhiều nhu cầu về mật mã học lượng
tử; tuy nhiên, chúng tôi không bao giờ biết khi nào công nghệ sẽ có một bước
tiến và kỹ thuật lượng tử sẽ trở nên cần thiết để bảo vệ thông tin của chúng tôi.
Khi máy tính lượng tử ra đời, tốc độ tính toán sẽ tăng lên đáng kể, do đó độ phức
tạp toán học của các thuật toán sẽ trở nên ít thách thức hơn. Vẫn còn tranh cãi
liệu có thể đơn giản là tăng số lượng sử dụng trong các thuật toán hay không và
do đó làm tăng độ phức tạp đủ để vượt qua cả máy tính lượng tử. Tuy nhiên,
không có tranh luận về thực tế rằng mật mã học lượng tử là một bước đột phá
thực sự trong lĩnh vực này. Nó vẫn đang được tinh chế và phát triển hơn nữa.
Tuy nhiên, rõ ràng là ngay cả với sự không hoàn hảo hiện tại của nó, nó vẫn
vượt qua nhiều bước so với mọi thứ đã được phát triển trước nó. Tất cả những gì
chúng ta cần là một số năm, hoặc có thể hàng thập kỷ hoặc thậm chí hàng thế kỷ,
để tinh chỉnh kỹ thuật và biến nó thành hiện thực trong thế giới thực.

Tài liệu tham khảo

9
1. Nguyễn Thị Bé Bảy: Vật lý đ ại c ương A2, Giáo trình n ội
bộ ĐHBK TP.HCM, 2016.
2. Halliday, Resnick, Walker, C ơ s ở V ật lý, NXB Giáo d ục,
2000.
3. Serway, Jewett: Physics for Scientists and Engineers
– 10th Edition, Cengage, 2019.
4. https://vi.wikipedia.org/wiki/M%E1%BA%ADt_m%C3%A3_l
%C6%B0%E1%BB%A3ng_t%E1%BB%AD#:~:text=Nh%E1%BB%9D%20v
%C3%A0o%20qu%C3%A1%20tr%C3%ACnh%20m%C3%A3,th%C3%A1i%20l
%C6%B0%E1%BB%A3ng%20t%E1%BB%AD%5B1%5D.
5. https://www.plixer.com/blog/quantum-cryptography-explained/
6. https://www.intechopen.com/books/theory-and-practice-of-cryptography-
and-network-security-protocols-and-technologies/introduction-to-
quantum-cryptography?
fbclid=IwAR1hTUmviyElu6zedXhq4AQD5L3YcPFlutGPjM7HKNAK6hkNqfHQE
nBNOqA
7. https://quantumxc.com/quantum-cryptography-explained/?
fbclid=IwAR0RdRyivL82YESeJ9Pi32FvDsEq5-j3ph_C0uXe7mPmf-
adCsRnCRDuzUU

10

You might also like