Return to Video

क्रिप्टोग्राफर, क्वांटम कंप्यूटर और सूचना के लिए युद्ध

  • 0:01 - 0:04
    मेरा व्यवसाय है रहस्य की सुरक्षा करना,
  • 0:04 - 0:06
    इसमें आपके रहस्य शामिल हैं।
  • 0:07 - 0:09
    क्रिप्टोग्राफर कोड विशारद
    इसकी पादान हैं।
  • 0:09 - 0:13
    सदियों से चल रहे घमासान युद्ध में
  • 0:13 - 0:15
    लढ रहे हैं कोड निर्माता
  • 0:15 - 0:17
    और कोड तोड़ने वाले।
  • 0:17 - 0:19
    और यह सूचना पर एक युद्ध है।
  • 0:20 - 0:24
    आधुनिक युद्ध का मैदान
    होता हैं डिजिटल जानकारी हासिल करना ।
  • 0:24 - 0:26
    और यह आपके फोन पर मजदूरी करता है,
  • 0:26 - 0:27
    आपके कंप्यूटर
  • 0:27 - 0:28
    और इंटरनेट।
  • 0:29 - 0:34
    हमारा काम सिस्टम बनाना है जो हाथापाई करते
    आपके ईमेल, क्रेडिट कार्ड नंबर,
  • 0:34 - 0:37
    आपके फ़ोन कॉल और पाठ संदेश -
  • 0:37 - 0:39
    और इसमें वो सेल्फी भी शामिल हैं -
  • 0:39 - 0:40
    (हँसी)
  • 0:40 - 0:43
    ताकि यह सब जानकारी को
    केवल उतरा जा सकता है
  • 0:43 - 0:45
    प्राप्तकर्ता द्वारा कि यह किसके लिए है।
  • 0:46 - 0:48
    अब, बहुत हाल तक,
  • 0:48 - 0:51
    हमने सोचा कि हम अच्छे के लिए यह
    युद्ध जीतेंगे।
  • 0:52 - 0:55
    अभी, आपके प्रत्येक स्मार्टफोन
    एन्क्रिप्शन का उपयोग कर रहा है
  • 0:55 - 0:58
    हमने सोचा कि यह अटूट था
    और वह इस तरह से ही रहेगा।
  • 1:00 - 1:02
    हम गलत थे,
  • 1:02 - 1:04
    क्योंकि क्वांटम कंप्यूटर आ रहे हैं,
  • 1:04 - 1:07
    और वे बदलने जा रहे हैं
    खेल पूरी तरह से।
  • 1:08 - 1:11
    पूरे इतिहास में,
    क्रिप्टोग्राफी और कोड-ब्रेकिंग
  • 1:11 - 1:13
    हमेशा से यह खेल रहा है
    बिल्ली और चूहे का ।
  • 1:14 - 1:15
    १५०० के दशक में ,
  • 1:15 - 1:18
    स्कॉट्स की रानी मैरी ने सोचा
    वह एन्क्रिप्टेड पत्र भेज रहा थी
  • 1:19 - 1:20
    जो केवल उसके सैनिक ही समझ सकते हैं।
  • 1:21 - 1:23
    लेकिन इंग्लैंड की रानी एलिजाबेथ,
  • 1:23 - 1:26
    उसके पास कोड ब्रेकर थे
    यही पर सब ख़त्म हो गया था ।
  • 1:26 - 1:28
    उन्होंने मैरी के पत्रों को डिक्रिप्ट किया,
  • 1:28 - 1:31
    देखा कि वह प्रयास कर रही थी
    एलिजाबेथ की हत्या करने की
  • 1:31 - 1:34
    और बाद में,
    उन्होंने मैरी का सिर काट दिया।
  • 1:36 - 1:38
    कुछ शताब्दियों बाद, द्वितीय युद्ध में,
  • 1:39 - 1:42
    नाजियों ने संवाद किया
    एनिग्मा कोड का उपयोग करते हुए,
  • 1:42 - 1:46
    बहुत अधिक जटिल एन्क्रिप्शन योजना बनाई
    उन्हें लगा कि यह अटूट है।
  • 1:46 - 1:48
    लेकिन फिर एलन ट्यूरिंग,
  • 1:48 - 1:51
    वही लड़का जिसने आविष्कार किया था
    जिसे आधुनिक कंप्यूटर कहते हैं,
  • 1:51 - 1:54
    उसने मशीन बनाई,उसका उपयोग किया
    एनिग्मा को तोड़ने के लिए।
  • 1:55 - 1:56
    उसने जर्मन संदेशों को समझा
  • 1:56 - 1:59
    और जिसने हिटलर और उसका चलता पहिया
    रोक दिया ।
  • 2:00 - 2:02
    और इसके बारे में सदियोंसे कहानिया
    चलती आयी है ।
  • 2:03 - 2:05
    क्रिप्टोग्राफ़र उनके कोडिंग में सुधार
    करते हैं,
  • 2:05 - 2:08
    और कोड तोड़ने वाले लड़ते हैं
    और इसे तोड़ने का तरीका ढूंढते हैं।
  • 2:09 - 2:12
    इस युद्ध में हार जीत होती रही है
    और बराबर चलती रही है ।
  • 2:14 - 2:16
    १९७० के दशक तक,
  • 2:16 - 2:19
    जब कुछ क्रिप्टोग्राफर को
    बहुत बड़ी सफलता मिली।
  • 2:20 - 2:23
    उन्होंने एन्क्रिप्शन करने का
    शक्तिशाली तरीका ढूँढ निकाला
  • 2:23 - 2:25
    जिसे सार्वजनिक क्रिप्टोग्राफ़ी कहा जाता
    है।
  • 2:26 - 2:30
    पुरे इतिहास में ,पहले इस्तेमाल किये गए
    तरीकों के विपरीत , इसकी आवश्यकता नहीं है
  • 2:30 - 2:34
    जो दो पक्ष एक दूसरे की गोपनीय जानकारी भेजना चाहते हैं
  • 2:34 - 2:36
    पहले से गुप्त कुंजी का आदान-प्रदान करे।
  • 2:37 - 2:41
    सार्वजनिक क्रिप्टोग्राफी का जादू
    हमें सुरक्षित कनेक्ट करने अनुमति देता है
  • 2:41 - 2:42
    दुनिया में किसी के भी साथ,
  • 2:43 - 2:46
    चाहे हमने पहले डाटा का आदान प्रदान
    किया हो या नहीं ,
  • 2:46 - 2:50
    और यह इतने तेजी से होगा की हमें
    पता भी नहीं चलेगा ।
  • 2:51 - 2:54
    चाहे आप साथी को मैसेज कर रहे हों
    एक बियर के लिए ,
  • 2:54 - 2:59
    या आप एक बैंक हैं जो स्थानांतरित कर रहा है
    दूसरे बैंक को अरबों डॉलर,
  • 2:59 - 3:02
    आधुनिक एन्क्रिप्शन हमें सक्षम बनाता है
    जिससे डेटा सुरक्षित भेज सके
  • 3:02 - 3:04
    मिलीसेकेंड में ।
  • 3:06 - 3:08
    एक अच्छी कल्पना जो इस जादू को
    संभव बनाती है,
  • 3:08 - 3:11
    यह कठिन गणितीय समस्याओं पर निर्भर करता है।
  • 3:12 - 3:15
    क्रिप्टोग्राफर गहरी रुचि रखते हैं
    ऐसे काम जो कैलकुलेटर नहीं कर सकते।
  • 3:17 - 3:21
    उदाहरण के लिए, कैलकुलेटर आपके पसंदीदा
    नंबरो का गुणाकर कर सकते है ,
  • 3:21 - 3:22
    आकार कितना भी बड़ा क्यों न हो।
  • 3:23 - 3:25
    लेकिन दूसरे रास्ते से वापस जा रहे हैं -
  • 3:25 - 3:27
    उत्पादन से शुरू करना और फिर पूछना,
  • 3:27 - 3:30
    “कौनसे दो नंबरों का गुणाकर करना है ? "--
  • 3:30 - 3:32
    यह वास्तव में एक कठिन समस्या है।
  • 3:33 - 3:38
    अगर मैंने आपसे पूछा की कौनसे
    दो अंकों का गुणाकर ८५१ है ,
  • 3:39 - 3:40
    कैलकुलेटर के साथ भी,
  • 3:40 - 3:43
    इस कमरे के कई लोगोकों के लिए
    यह कठिन ही होगा
  • 3:43 - 3:45
    जब तक मैं मेरी बात ख़तम ना करू तब तक ।
  • 3:45 - 3:48
    और अगर मैं संख्याओं को थोड़ा बड़ा करूं,
  • 3:48 - 3:52
    तब इस धरती पर कोई ऐसा कैलकुलेटर
    इसे नहीं कर पायेगा ।
  • 3:52 - 3:55
    वास्तव में, यहां तक कि दुनिया का
    सबसे तेज़ सुपर कंप्यूटर भी
  • 3:55 - 3:57
    ब्रम्हांड के जीवन काल से भी अधिक समय लेगा
  • 3:57 - 4:00
    ब्रम्हांड के जीवन काल से भी अधिक समय
    लेगा ।
  • 4:01 - 4:04
    और यह समस्या,
    जिसे "पूर्णांक कारककरण" कहा जाता है,
  • 4:04 - 4:08
    वास्तव में फिलहाल यह आपके स्मार्टफोन
    और लैपटॉप में उपयोग कर रहा है
  • 4:08 - 4:10
    आपके डेटा सुरक्षित रखने के लिए।
  • 4:10 - 4:13
    यह आधुनिक एन्क्रिप्शन का आधार है।
  • 4:14 - 4:18
    और तथ्य यह है की ब्रम्हांड की सारी
    कंप्यूटिंग की शक्ति इसे सुलझा नहीं सकती ,
  • 4:18 - 4:22
    यही कारन है की हम क्रिप्टोग्राफर्स ने
    सोचा हमें रास्ता ढूँढना ही होगा
  • 4:22 - 4:24
    बेहतर होगा की हम कोड तोड़ने वालोंसे
    आगे रहे ।
  • 4:25 - 4:27
    शायद हमें थोड़ा अहंकार हो गया था
  • 4:28 - 4:30
    की हमने युद्ध जित ही लिया है,
  • 4:30 - 4:33
    बीसवीं सदी के भौतिकविदों का एक समूह
    बिच में आ गया ,
  • 4:33 - 4:36
    और उन्होंने खुलासा किया
    ब्रह्मांड के नियम,
  • 4:36 - 4:39
    वही कानून जो आधुनिक हैं
    क्रिप्टोग्राफी पर बनाया गया था,
  • 4:39 - 4:41
    जैसा कि हमने सोचा था कि वे नहीं थे।
  • 4:42 - 4:46
    हमने सोचा कि एक वस्तु नहीं हो सकती
    एक ही समय में दो स्थानों पर।
  • 4:46 - 4:48
    या उचित मामला नहीं है।
  • 4:48 - 4:52
    हमने सोचा की कोई भी उल्टा पुल्टा
    कैसे घूम सकता है
  • 4:52 - 4:53
    एक साथ।
  • 4:53 - 4:55
    लेकिन यह गलत है।
  • 4:55 - 4:59
    और हमने सोचा की दो वस्तुएं
    ब्रम्हांड के विपरीत दिशा में ,
  • 4:59 - 5:01
    एक दूसरे से प्रकाश वर्ष की दुरी पर ,
  • 5:01 - 5:05
    संभवतः एक दूसरेको तुरंत ही
    प्रभावित नहीं करेंगी ।
  • 5:06 - 5:07
    हम फिर से गलत थे।
  • 5:08 - 5:11
    ऐसा हमेशा नहीं होता है जिंदगी
    इस तरह से नहीं चलेगी ?
  • 5:11 - 5:14
    जब आपको लगता है के आपको सबकुछ
    मिल गया है तभी ,
  • 5:14 - 5:16
    भौतिकविदों का एक समूह साथ आ
    जाता है
  • 5:16 - 5:19
    और पता चलता है कि ब्रह्मांड के
    मौलिक कानून पूरी तरह से अलग हैं
  • 5:19 - 5:21
    आपने ऐसा सोचा था ?
  • 5:21 - 5:22
    (हँसी)
  • 5:22 - 5:23
    यह सब कुछ खराब कर देता है।
  • 5:23 - 5:28
    देखिए, नन्हे नन्हे सबमेटोमिक दायरे में,
  • 5:28 - 5:31
    इलेक्ट्रॉनों और प्रोटॉन के स्तर पर,
  • 5:31 - 5:32
    भौतिकशास्त्र के मूल नियम ,
  • 5:32 - 5:34
    जिन्हे हम जानते है और जो हमें
    अच्छे लगते है ,
  • 5:34 - 5:36
    वो यहाँ काम नहीं करते।
  • 5:36 - 5:39
    और अब यहाँ क्वांटम यांत्रिकीके नियम
    काम में आते है ।
  • 5:40 - 5:41
    क्वांटम यांत्रिकी में,
  • 5:41 - 5:45
    एक इलेक्ट्रॉन सीधा और उल्टा घूम सकता है
    और वो भी एकसाथ ,
  • 5:45 - 5:48
    एक प्रोटॉन एक दो स्थानों पर हो सकता है।
  • 5:50 - 5:52
    यह विज्ञान कथा की तरह लगता है,
  • 5:52 - 5:56
    लेकिन ऐसा केवल इसलिए है
    हमारे ब्रह्मांड की विचित्रप्रकृति,
  • 5:56 - 5:58
    यह हमसे खुद को छुपाती है।
  • 5:59 - 6:02
    और यह हमसे छिपा रहा
    बीसवीं शताब्दी तक।
  • 6:03 - 6:07
    जबकि हम देख चुके है दुनिया लगी है
    हथियार बनाने के दौड़ में
  • 6:07 - 6:10
    क्वांटम कंप्यूटर बनाने की कोशिश में -
  • 6:10 - 6:15
    एक कंप्यूटर जो इस अजीब और निराले
    क्वांटम की शक्ति का उपयोग कर सकता है।
  • 6:16 - 6:19
    ये चीजें इतनी क्रांतिकारी हैं
  • 6:19 - 6:21
    और इतनी शक्तिशाली
  • 6:21 - 6:23
    जो इसे बना देगी आज का शक्तिशाली
    सबसे तेज कंप्यूटर
  • 6:23 - 6:25
    दूसरों की तुलना में ।
  • 6:26 - 6:29
    वास्तव , कुछ समस्याओं के लिए
    हमारे लिए यह बहुत ही महत्वपूर्ण है,
  • 6:30 - 6:32
    आज का तेज सुपर कंप्यूटर
    अबेकस के ज्यादा करीब है
  • 6:32 - 6:34
    क्वांटम कंप्यूटर की तुलना में।
  • 6:34 - 6:38
    यह सही है, मैं बात कर रहा हूँ
    लकड़ी के मोतियों से बनी स्लेट की ।
  • 6:38 - 6:43
    क्वांटम कंप्यूटर अनुकरण कर सकते हैं
    रासायनिक और जैविक प्रक्रियाओं को
  • 6:43 - 6:46
    जो हमारे शास्त्रीय कंप्यूटरों की
    पहुंच से परे हैं।।
  • 6:47 - 6:52
    और इस तरह, वे हमें हमारे ग्रह के कुछ सबसे बड़े समस्याओं को हल करने में मदद करते है ।
  • 6:53 - 6:56
    वे हमारी मदत करने जा रहे है
    जल्द गति से बदलने वाले ;
  • 6:57 - 6:59
    वैश्विक तापमान बदल से निपटने में ;
  • 6:59 - 7:03
    बीमारियों और महामारियों के इलाज के लिए
    जिसके लिए हम अब तक असफल रहे हैं;
  • 7:04 - 7:07
    अलौकिक बनाने के लिए
    कृत्रिम होशियारी;
  • 7:08 - 7:11
    और शायद और भी महत्वपूर्ण है
    उन सभी चीजों की तुलना में,
  • 7:11 - 7:15
    वे हमें समझने में मदद करने जा रहे हैं
    हमारे ब्रह्मांड की प्रकृति।
  • 7:16 - 7:19
    लेकिन इस अविश्वसनीय क्षमता के साथ
  • 7:20 - 7:21
    एक अविश्वसनीय जोखिम आता है।
  • 7:23 - 7:25
    उन बड़ी संख्याओं को याद रखें
    मैंने पहले की बात की?
  • 7:26 - 7:28
    मैं 851 की बात नहीं कर रहा हूं।
  • 7:28 - 7:30
    वास्तव अगर किसी को यहाँ में
    विचलित हो गया है
  • 7:30 - 7:32
    उन कारकों को खोजने कर रहा है,
  • 7:32 - 7:35
    मैं तुम्हें से बाहर करने जा रहा हूं
    और आपको बता दें कि यह 23 गुना 37 है।
  • 7:36 - 7:37
    (हँसी)
  • 7:37 - 7:39
    मैं ज्यादा की बात कर रहा हूं
    इसके बाद बड़ी संख्या।
  • 7:40 - 7:44
    जबकि आज का सबसे तेज सुपर कंप्यूटर है
    उन कारकों को नहीं खोज सका
  • 7:44 - 7:46
    ब्रह्मांड के जीवन काल में,
  • 7:46 - 7:49
    एक क्वांटम कंप्यूटर
    आसानी से संख्याओं को फैक्टर कर सकते हैं
  • 7:49 - 7:51
    रास्ता, उस से भी बड़ा रास्ता।
  • 7:52 - 7:55
    क्वांटम कंप्यूटर टूटेंगे
    वर्तमान में उपयोग किए गए सभी एन्क्रिप्शन
  • 7:55 - 7:57
    आपको और मुझे हैकर्स से बचाने के लिए।
  • 7:57 - 7:59
    और वे इसे आसानी से करेंगे।
  • 8:01 - 8:02
    मुझे इसे इस तरह करने दो:
  • 8:02 - 8:04
    अगर क्वांटम कंप्यूटिंग एक भाला था,
  • 8:05 - 8:06
    तब आधुनिक एन्क्रिप्शन,
  • 8:06 - 8:10
    एक ही अटूट प्रणाली
    दशकों से हमारी रक्षा की जाती है,
  • 8:10 - 8:12
    यह एक ढाल की तरह होगा
    टिशू पेपर से बना है।
  • 8:14 - 8:18
    क्प्यूटर तक पहुंच रखने वाला कोई भी व्यक्ति
    मास्टर कुंजी होगी
  • 8:18 - 8:20
    कुछ भी अनलॉक करने के लिए
    हमारे डिजिटल दुनिया में
  • 8:21 - 8:23
    वे बैंकों से पैसा चुरा सकते थे
  • 8:23 - 8:25
    अर्थव्यवस्था करते हैं।
  • 8:25 - 8:28
    वे अस्पतालों को बंद कर सकते थे
    या nukes लॉन्च।
  • 8:28 - 8:32
    या वे बस वापस बैठ सकते थे
    और हम सभी को अपने वेबकैम पर देखते हैं
  • 8:32 - 8:34
    हम में से किसी को भी जाने बिना
    यह हो रहा है।
  • 8:37 - 8:41
    अब, सूचना की मूलभूत इकाई
    उन सभी कंप्यूटरों पर उपयोग कर रहे हैं,
  • 8:41 - 8:43
    इस तरह,
  • 8:43 - 8:44
    इसे "बिट" कहा जाता है।
  • 8:45 - 8:47
    एक एकल बिट दो राज्यों में से एक हो सकता है
  • 8:47 - 8:49
    यह शून्य हो सकता है या यह एक हो सकता है।
  • 8:50 - 8:53
    जब मैं फेसटाइम माय
    दुनिया के दूसरी तरफ से -
  • 8:54 - 8:56
    और वह मारने जा रहा है
    मुझे यह स्लाइड होने के लिए -
  • 8:56 - 8:58
    (हँसी)
  • 8:58 - 9:01
    हम वास्तव मे सिर्फ एक दूसरे को भेज रहे हैं
    शून्य और लोगों के लंबे क्रम
  • 9:01 - 9:05
    कि कंप्यूटर से कंप्यूटर को उछाल,
    उपग्रह से उपग्रह तक,
  • 9:05 - 9:07
    हमारे डेटा को तीव्र गति से संचारित करना।
  • 9:07 - 9:09
    बिट्स निश्चित रूप से बहुत उपयोगी हैं।
  • 9:09 - 9:12
    वास्तव में, कुछ भी
    वर्तमान में प्रौद्योगिकी के करते हैं
  • 9:12 - 9:14
    बिट्स की उपयोगिता के लिए ऋणी है।
  • 9:15 - 9:16
    लेकिन हम महसूसशुरू कर रहे हैं
  • 9:16 - 9:21
    बिट्स वास्तव में अनुकरण करने में खराब हैं
    जटिल अणु और कण।
  • 9:21 - 9:23
    और इसका कारण है, कुछ अर्थों में,
  • 9:23 - 9:26
    उप-परमाणु प्रक्रियाएं कर सकती हैं
    दो या अधिक विरोधी चीजें
  • 9:27 - 9:28
    एक ही समय में
  • 9:28 - 9:31
    के वे इन विचित्र नियमों का पालन करते हैं
    क्वांटम यांत्रिकी के।
  • 9:31 - 9:33
    इसलिए, पिछली सदी के अंत में,
  • 9:33 - 9:36
    कुछ सचमुच दिमाग के भौतिक विज्ञानी
    यह सरल विचार था:
  • 9:36 - 9:38
    के कंप्यूटर बनाने के लिए वे स्थापित हैं
  • 9:38 - 9:40
    क्वांटम यांत्रिकी के सिद्धांतों पर।
  • 9:43 - 9:46
    अब, सूचना की मूलभूत इकाई
    क्वांटम कंप्यूटर का,
  • 9:46 - 9:47
    इसे "qubit" कहा जाता है।
  • 9:48 - 9:49
    यह "क्वांटम बिट" के लिए खड़ा है।
  • 9:51 - 9:54
    सिर्फ दो राज्य होने के बजाय,
    शून्य या एक की तरह,
  • 9:54 - 9:57
    एक qubit एक अनंत हो सकता है
    राज्यों की संख्या।
  • 9:58 - 10:02
    और यह उसके होने से मेल खाती है
    शून्य और एक दोनों का कुछ संयोजन
  • 10:02 - 10:03
    एक ही समय में,
  • 10:03 - 10:06
    एक घटना जिसे हम "सुपरपोज़िशन" कहते हैं।
  • 10:07 - 10:09
    और जब हमारे पास दो क्वैश्चंस होंगे
    सुपरपोजिशन में,
  • 10:09 - 10:12
    हम वास्तव में काम कर रहे हैं
    सभी चार संयोजन
  • 10:12 - 10:14
    शून्य-शून्य, शून्य-एक,
    एक-शून्य और एक-एक।
  • 10:15 - 10:16
    तीन बटेरों के साथ,
  • 10:16 - 10:20
    हम सुपरपोज़िशन में काम कर रहे हैं
    आठ संयोजनों में,
  • 10:20 - 10:21
    और इसी तरह।
  • 10:21 - 10:25
    हर बार हम एक ही क्वाइल जोड़ते हैं,
    हम संयोजनों की संख्या को दोगुना करते हैं
  • 10:25 - 10:29
    कि हम सुपरपोजिशन में काम कर सकते हैं
  • 10:29 - 10:30
    एक ही समय में।
  • 10:31 - 10:34
    और इसलिए जब हम बड़े होते हैं
    कई के साथ काम करने के लिए,
  • 10:34 - 10:37
    हम एक घातीय के साथ काम कर सकते हैं
    संयोजनों की संख्या
  • 10:37 - 10:39
    एक ही समय में।
  • 10:39 - 10:43
    और यह सिर्फ संकेत देता है कि शक्ति कहां है
    क्वांटम कंप्यूटिंग से आ रहा है।
  • 10:45 - 10:46
    अब, आधुनिक एन्क्रिप्शन में,
  • 10:47 - 10:51
    दो कारकों की तरह हमारी गुप्त चाबियाँ
    उस बड़ी संख्या में,
  • 10:51 - 10:54
    वे सिर्फ लंबे अनुक्रम हैं
    शून्य और लोगों की।
  • 10:55 - 10:56
    उन्हें खोजने के लिए,
  • 10:56 - 11:00
    एक शास्त्रीय कंप्यूटर माध्यम से जाना चाहिए
    हर एक संयोजन,
  • 11:00 - 11:01
    एक के बाद एक,
  • 11:01 - 11:05
    जब तक यह काम नहीं करता है
    और हमारे एन्क्रिप्शन को तोड़ता है।
  • 11:06 - 11:08
    लेकिन एक क्वांटम कंप्यूटर पर,
  • 11:09 - 11:12
    सुपरपोज़िशन में पर्याप्त मात्रा में,
  • 11:13 - 11:17
    जानकारी निकाली जा सकती है
    एक ही समय में सभी संयोजनों से।
  • 11:19 - 11:20
    बहुत कम चरणों में,
  • 11:20 - 11:24
    एक क्वांटम कंप्यूटर एक तरफ ब्रश कर सकता है
    सभी गलत संयोजन,
  • 11:24 - 11:26
    सही पर घर
  • 11:26 - 11:28
    और फिर हमारे क़ीमती रहस्यों को अनलॉक करें।
  • 11:32 - 11:35
    अब, पागल क्वांटम स्तर पर,
  • 11:36 - 11:39
    वास्तव में अविश्वसनीय कुछ
    यहाँ हो रहा है।
  • 11:41 - 11:44
    पारंपरिक ज्ञान
    कई प्रमुख भौतिकविदों द्वारा आयोजित -
  • 11:44 - 11:47
    और आपको रहने के लिए मिल गया है
    इस पर मेरे साथ -
  • 11:47 - 11:51
    प्रत्येक संयोजन वास्तव में है
    अपने बह क्वांटम कंप्यूटर द्वारा जांच की गई
  • 11:51 - 11:54
    अपने बहुत ही समानांतर ब्रह्मांड के अंदर।
  • 11:55 - 11:59
    इनमें से प्रत्येक संयोजन,
    वे एक पूल में लहरों की तरह जोड़ते हैं।
  • 12:00 - 12:02
    जो संयोजन गलत हैं,
  • 12:02 - 12:04
    वे एक दूसरे को रद्द करते हैं।
  • 12:04 - 12:06
    और जो संयोजन सही हैं,
  • 12:06 - 12:08
    एक दूसरे को सुदृढ़ प्रवर्धित करते हैं।
  • 12:08 - 12:11
    तो क्वांटम के अंत में
    कंप्यूटिंग प्रोग्राम,
  • 12:11 - 12:14
    जो कुछ बचा है वह सही उत्तर है,
  • 12:14 - 12:16
    उसके बाद हम देख सकते हैं
    यहाँ इस ब्रह्मांड में।
  • 12:18 - 12:21
    अब, अगर वह नहीं बनाता है
    आप के लिए पूर्ण समझ, तनाव नहीं है।
  • 12:21 - 12:22
    (हँसी)
  • 12:22 - 12:23
    आप अच्छी कंपनी में हैं।
  • 12:24 - 12:27
    नील्स बोह्र, एक
    इस क्षेत्र के अग्रणी,
  • 12:27 - 12:30
    उन्होंने कहा था कि कोई भी
    जो क्वांटम यांत्रिकी विचार कर सकता है
  • 12:30 - 12:33
    गहराई से हैरान हुए बिना,
  • 12:33 - 12:34
    उन्होंने इसे नहीं समझा है।
  • 12:34 - 12:36
    (हँसी)
  • 12:36 - 12:38
    लेकिन आपको विचार मिलता है
    हम किसके खिलाफ हैं,
  • 12:38 - 12:40
    और क्यों यह अब हमारे लिए क्रिप्टोग्राफर है
  • 12:40 - 12:41
    वास्तव में बढ़ाने के लिए।
  • 12:43 - 12:45
    और हमें इसे तेजी से करना होगा,
  • 12:45 - 12:47
    क्योंकि क्वांटम कंप्यूटर,
  • 12:47 - 12:50
    वे पहले से ही प्रयोगशालाओं में मौजूद हैं
    पूरी दुनिया में।
  • 12:51 - 12:53
    सौभाग्य से, इस मिनट में,
  • 12:53 - 12:56
    वे केवल मौजूद हैं
    अपेक्षाकृत छोटे पैमाने पर,
  • 12:56 - 12:59
    अभी भी तोड़ने लिए बहुत छोटा है
    हमारी क्रिप्टोग्राफ़िक कुंजियाँ।
  • 13:00 - 13:02
    हम लंबे समय सुरक्षित नहीं रहैं।
  • 13:03 - 13:05
    कुछ लोगों का मानना है कि रहस्य
    सरकारी संस्थाएं
  • 13:05 - 13:07
    पहले से एक बड़ा एक का निर्माण किया है,
  • 13:07 - 13:09
    और उन्होंने अभी तक किसी को नहीं बताया है।
  • 13:10 - 13:12
    कुछ पंडित कहते हैं
    वे 10 साल से पसंद कर रहे हैं।
  • 13:12 - 13:14
    कुछ लोग कहते हैं 30 की तरह अधिक है।
  • 13:15 - 13:18
    आप ऐसा सोच सकते हैं
    अगर क्वांटम कंप्यूटर 10 साल दूर हैं,
  • 13:18 - 13:21
    निश्चित रूप पर्याप्त समय है
    हमारे लिए क्रिप्टोग्राफ़रजानने के लिए
  • 13:21 - 13:23
    इंटरनेट को सुरक्षित करने के लिए।
  • 13:23 - 13:25
    लेकिन दुर्भाग्य से, यह आसान नहीं है।
  • 13:26 - 13:28
    भले ही हम अनदेखी करें
    कई साल लग जाते हैं
  • 13:28 - 13:31
    मानकीकृत करना और फिर तैनात करना
    नई एन्क्रिप्शन तकनीक को रोल आउट करें,
  • 13:31 - 13:34
    कुछ मायनों हमें पहले बहुत देर हो सकती है।
  • 13:35 - 13:39
    स्मार्ट डिजिटल अपराधी
    और सरकारी एजेंसियां
  • 13:39 - 13:43
    पहले से ही भंडारण हो सकता है
    हमारा सबसे संवेदनशील एन्क्रिप्टेड डेटा
  • 13:43 - 13:45
    के लिए प्रत्याशा में
    आगे क्वांटम भविष्य।
  • 13:47 - 13:49
    विदेशी नेताओं के संदेश,
  • 13:50 - 13:51
    युद्ध के जनरलों की
  • 13:53 - 13:55
    या ऐसे व्यक्ति जो शक्ति पर सवाल उठाते हैं,
  • 13:56 - 13:57
    वे अभी के लिए एन्क्रिप्टेड हैं।
  • 13:58 - 14:00
    लेकिन जैसे ही दिन आता है
  • 14:00 - 14:03
    कि कोई उनके हाथ लग जाए
    क्वांटम कंप्यूटर पर,
  • 14:03 - 14:06
    वे पीछे हट सकते हैं
    अतीत से कुछ भी।
  • 14:07 - 14:09
    कुछ सरकार में
    और वित्तीय क्षेत्र
  • 14:09 - 14:11
    या सैन्य संगठनों में,
  • 14:11 - 14:14
    संवेदनशील डेटा रहने के लिए मिला है
    25 साल के लिए वर्गीकृत।
  • 14:14 - 14:17
    तो अगर एक क्वांटम कंप्यूटर
    वास्तव में 10 साल में मौजूद होगा,
  • 14:17 - 14:20
    फिर ये लोग पहले से ही हैं
    15 साल बहुत देर से
  • 14:20 - 14:22
    एन्क्रिप्शन को क्वांटम करने के लिए।
  • 14:23 - 14:25
    तो जबकि दुनिया भर के कई वैज्ञानिक
  • 14:25 - 14:28
    बनाने की कोशिश करने के लिए दौड़ रहे हैं
    एक क्वांटम कंप्यूटर,
  • 14:28 - 14:31
    हमें क्रिप्टोग्राफर तत्काल हैं
    एन्क्रिप्शन को स करने के लिए देख रहे हैं
  • 14:31 - 14:33
    उस दिन आने से बहुत पहले हमारी रक्षा करना।
  • 14:35 - 14:38
    हम नए की तलाश कर रहे हैं,
    कठिन गणितीय समस्याएं।
  • 14:38 - 14:41
    हम समस्याओं की तलाश कर रहे हैं,
    बस कारक की तरह,
  • 14:41 - 14:44
    हमारे स्मार्टफोन पर इस्तेमाल जा सकता है
    और आज हमारे लैपटॉप पर।
  • 14:46 - 14:50
    लेकिन कारक के विपरीत,
    हमें इन समस्याओं की इतनी आवश्यकता है
  • 14:50 - 14:53
    वे भी अटूट हैं
    एक क्वांटम कंप्यूटर के साथ।
  • 14:54 - 14:58
    हाल के वर्षो हम चारों ओर खुदाई कर रहे हैं
    गणित का बहुत व्यापक क्षेत्र
  • 14:58 - 15:00
    इस तरह की समस्याओं की तलाश करें।
  • 15:00 - 15:02
    हम संख्या और वस्तुओं को देख रहे हैं
  • 15:02 - 15:04
    कि कहीं अधिक विदेशी हैं
    और अधिक सार
  • 15:04 - 15:06
    आप और मैं के लिए उपयोग किया जाता है
  • 15:06 - 15:08
    हमारे कैलकुलेटर पर लोगों की तरह।
  • 15:08 - 15:10
    हम मानते हैं कि हमने पाया है
    कुछ ज्यामितीय समस्याएं
  • 15:10 - 15:12
    कि बस चाल हो सकती है।
  • 15:12 - 15:15
    अब, उन दो के विपरीत-
    और तीन आयामी ज्यामितीय समस्याएं
  • 15:15 - 15:19
    जिसे हमें हल करने का प्रयास करना था
    हाई स्कूल में कलम और ग्राफ पेपर के साथ,
  • 15:19 - 15:23
    इनमें से अधिकांश समस्याओं को परिभाषित किया
    500 से अधिक आयामों में।
  • 15:24 - 15:28
    तो न केवल वे थोड़ा कठिन हैं
    ग्राफ़ पेपर पर चित्रण और हल करने के लिए,
  • 15:28 - 15:32
    लेकिन हम मानते हैं कि वे भी हैं
    एक क्वांटम कंप्यूटर की पहुंच से बाहर।
  • 15:33 - 15:35
    हालांकि, यह शुरुआती दिन हैं,
  • 15:35 - 15:40
    यह यहाँ है कि हम अपनी आशा रख रहे हैं
    जैसा कि हम अपने डिजिटल दुनिया को सुरक्षित
  • 15:40 - 15:42
    अपने क्वांटम भविष्य में जा रहा है।
  • 15:43 - 15:45
    अन्य सभी वैज्ञानिकों की तरह,
  • 15:45 - 15:47
    हम क्रिप्टोग्राफ़र बहुत उत्साहित हैं
  • 15:47 - 15:51
    एक दुनिया में रहने की क्षमता पर
    क्वांटम कंप्यूटर के साथ।
  • 15:53 - 15:55
    वे अच्छे के लिए ऐसी ताकत हो सकते हैं।
  • 15:58 - 16:02
    पर कोई बात नहीं
    हम जिस तकनीकी भविष्य में रहते हैं,
  • 16:05 - 16:10
    हमारे रहस्य हमेशा रहेंगे
    हमारी मानवता का एक हिस्सा।
  • 16:11 - 16:13
    और वह रक्षा करने योग्य है।
  • 16:14 - 16:15
    धन्यवाद।
  • 16:15 - 16:18
    (तालियां)
Title:
क्रिप्टोग्राफर, क्वांटम कंप्यूटर और सूचना के लिए युद्ध
Speaker:
क्रेग कॉस्टेलो
Description:

हमारे तकनीकी भविष्य की इस झलक में, क्रिप्टोग्राफर क्रेग कॉस्टेलो क्वांटम कंप्यूटरों की विश्व-परिवर्तनकारी क्षमता पर चर्चा करते हैं, जो आज की मशीनों द्वारा निर्धारित सीमाओं को चकनाचूर कर सकते हैं - और कोड तोड़ने वालों को डिजिटल दुनिया के लिए एक मास्टर कुंजी दे सकते हैं।देखें कि कैसे कॉस्टेलो और उनके साथी क्रिप्टोग्राफर एन्क्रिप्शन को फिर से संगठित करने और इंटरनेट को सुरक्षित करने के लिए दौड़ रहे हैं।

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
16:31

Hindi subtitles

Revisions