कैसे क्वांटम भौतिकी एन्क्रिप्शन को मज़बूत बना सकती है
-
0:01 - 0:05हाल ही में, हमने व्यापार जगत
पर साइबर हमलों का प्रभाव देखा। -
0:05 - 0:11कंपनियों जैसे जे पी मॉर्गन, याहू, होम
डिपो और टारगेट में डाटा विच्छेद -
0:11 - 0:13लाखों में सैकङों को हानि पहुँचाया है
-
0:13 - 0:16और कुछ मामलों में, अरबों डॉलर को।
-
0:17 - 0:20अधिक हमलों की ज़रूरत नहीं लगेंगे
विश्व अर्थव्यवस्था को तबाह करने के लिए । -
0:21 - 0:24और न तो
सार्वजानिक क्षेत्र प्रतिरक्षित हैं। -
0:25 - 0:28२०१२ से २०१४ में,
-
0:28 - 0:33यहाँ पर महत्वपूर्ण डाटा उल्लंघन यू एस
कार्मिक प्रबंधन कार्यालय में हुए थे। -
0:33 - 0:37सुरक्षा मंज़ूरी और फिंगरप्रिंट डाटा
से समझौते किये गए थे, -
0:37 - 0:41इसने २२ लाख कर्मचारियों को
प्रभावित किया था। -
0:41 - 0:46और आपने शायद राज्य प्रयोजित हैकर्स
के द्वारा हमलों के बारे में सुना होगा। -
0:46 - 0:51कई देशों में चुराए गए डाटा द्वारा
चुनाव परिणामों को प्रभावित करना। -
0:52 - 0:55हाल में दो उदाहरण हैं डाटा के
बड़े मात्रा में समझौतों के -
0:55 - 0:59बुँदेस्टाग से, जर्मनी की राष्ट्रीय संसद,
-
0:59 - 1:04और ईमेल की चोरियां यू एस
डेमोक्रेटिक राष्ट्रीय समिति से। -
1:05 - 1:09साइबर हमले अब हमारे लोकतान्त्रिक
प्रकियाओं को प्रभावित कर रहे हैं। -
1:10 - 1:12और इसके अधिक बदत्तर होने की सम्भावना है।
-
1:12 - 1:16जैसे कंप्यूटर प्रौद्योगिकी अधिक
शक्तिशाली होते जा रही है, -
1:16 - 1:20प्रणालियाँ जो डाटा सुरक्षित रखने के लिए
उपयोग करते हैं वो कमज़ोर होतीं जा रही हैं। -
1:21 - 1:25इस सोच में जोड़ना एक नयी प्रकार
की गणितीय प्रौद्योगिकी है, -
1:25 - 1:27इसे क्वांटम गणित कहते हैं,
-
1:27 - 1:30जो प्रकृति के सूक्ष्मदर्शी
गुणों का लाभ उठाता है -
1:30 - 1:34गणितीय शक्तियों में अकल्पनीय
वृद्धि प्रदान करने के लिए। -
1:34 - 1:38यह इतना शक्तिशाली है कि कई
एन्क्रिप्शन प्रणालियों को तोड़ देगा। -
1:39 - 1:40जो हम आज उपयोग करते हैं।
-
1:41 - 1:43तो क्या स्थिति निराशावादी है?
-
1:43 - 1:46क्या हमें अपने डिजिटल जीविता
गियर पैकिंग शुरू कर देनी चाहिए -
1:46 - 1:50और आने वाले डाटा सर्वनाश के
लिए तैयार हो जाना चाहिए? -
1:50 - 1:52मैं कहना चाहूंगा, अभी नहीं।
-
1:52 - 1:54क्वांटम कंप्यूटिंग अब प्रयोगशाला में है,
-
1:54 - 1:58और इसमें कुछ साल लगेंगे जब तक इसे
व्यावहारिक प्रयोगों डाला दिया जाता है। -
1:58 - 2:00सबसे महत्वपूर्ण,
-
2:00 - 2:03एन्क्रिप्शन के क्षेत्र में बड़ी सफलताएं
मिली हैं। -
2:03 - 2:06मेरे लिए, यह मुख्य रूप से रोमांचक समय है
-
2:07 - 2:10सुरक्षित सम्प्रेक्षण के इतिहास में।
-
2:10 - 2:11लगभग १५ पहले,
-
2:11 - 2:14जब मैंने नयी पायी हुई
क्षमता के बारे में सीखा -
2:14 - 2:17क्वांटम प्रभाव उत्पन्न करने के लिए
जो प्रकृति में मौजूद ही नहीं है, -
2:17 - 2:19मैं रोमांचित था।
-
2:19 - 2:22भौतिकी के मूल सिद्धांतों को
लागू करने का विचार -
2:22 - 2:24एन्क्रिप्शन को मज़बूत बनाने के लिए
-
2:24 - 2:26सच में मुझे चिंतित कर दिया।
-
2:26 - 2:32आज,दुनिया भर में एक चुनी हुई कंपनियों
के समूह और प्रयोगशाला, मेरे सहित -
2:32 - 2:36इस प्रौद्योगिकी को व्यावहारिक रूप से
लागू करने के लिए परिपक्व कर रहे हैं। -
2:36 - 2:37यह सही है।
-
2:37 - 2:41हम अब क्वांटम की लड़ाई की
तैयारी कर रहे हैं क्वांटम से -
2:42 - 2:44तो फिर ये सब कैसे कार्य करता है ?
-
2:44 - 2:47खैर,पहले,चलिए एन्क्रिप्शन की
दुनिया का एक त्वरित दौरा करते हैं। -
2:47 - 2:49इसके लिए, आपको एक ब्रीफ़केस की ज़रूरत पड़ेगी,
-
2:49 - 2:53कुछ ज़रूरी दस्तावेज़ जो आप भेजना
चाहते हैं अपने मित्र, जेम्स बांड को, -
2:53 - 2:56और एक लॉक इन सबको सुरक्षित रखने के लिए।
-
2:56 - 3:01क्योंकि ये दस्तावेज़ बहुत गोपनीय हैं,
हम एक उन्नत ब्रीफकेस का उपयोग करेंगे। -
3:01 - 3:03इसमें एक विशेष मेल का लॉक है
-
3:03 - 3:05जो, जब बंद हो,
-
3:05 - 3:08दस्तावेज़ के सभी टेक्स्ट को
क्रमरहित अंको में बदल देता है। -
3:08 - 3:12तो आप अपने दस्तावेज़ अंदर रखते हैं,
लॉक बंद करते हैं-- -
3:12 - 3:16इस बिंदु पर समय में दस्तावेज़
क्रमरहित अंकों में बदल जाता है -- -
3:16 - 3:18और आपने ब्रीफ़केस जेम्स बांड को भेज दिया।
-
3:19 - 3:22जब यह अपने रास्ते पर होगा, आप
उसे कोड देने के लिए कॉल करेंगे। -
3:22 - 3:25जब वह ब्रीफ़केस प्राप्त करेगा,
वह कोड डालेगा -
3:25 - 3:28दस्तावेज़ सुलझ जायेंगे और वोइला,
-
3:28 - 3:32आपने बस एक एनकोडेड सुचना
जेम्स बांड को भेज दिया। -
3:32 - 3:33(हँसी)
-
3:34 - 3:38एक मज़ेदार उदाहरण, पर यह एन्क्रिप्शन के तीन
महत्वपूर्ण चीज़ें ज़रूर प्रदर्शित करता है। -
3:39 - 3:42कोड -- हम इसे एन्क्रिप्शन कुंजी
कहते हैं। -
3:42 - 3:44आप इसे एक पासवर्ड सोच सकते हैं।
-
3:44 - 3:49जेम्स को मेल लॉक का कोड
देने के लिए किया गया कॉल। -
3:49 - 3:51हम इसे खास विनिमय कहते हैं।
-
3:51 - 3:53इस प्रकार आप सुनिश्चित करते है
-
3:53 - 3:57आपने एन्क्रिप्शन कुंजी सुरक्षित
रूप से सही स्थान पर दे दी है। -
3:57 - 4:01और लॉक, जो दस्तावेज़ को
एनकोड और डिकोड करता है। -
4:01 - 4:04हम इसे एन्क्रिप्शन एल्गोरिथ्म कहते हैं।
-
4:04 - 4:08कुंजी का उपयोग, यह दस्तावेज़ों के
टेक्स्ट को एनकोड करता है -
4:09 - 4:10क्रमरहित अंको में।
-
4:10 - 4:13एक अच्छा एल्गोरिथ्म इस
प्रकार एनकोड करता है -
4:13 - 4:16कि कुंजी के बिना इसे
सुलझाना बहुत कठिन है। -
4:17 - 4:20क्या है जो एन्क्रिप्शन को
महत्वपूर्ण बनाता है -
4:20 - 4:23ये कि यदि किसी ने ब्रीफ़केस
को पकड़ लिया और खोल दिया -
4:23 - 4:27बिना एन्क्रिप्शन कुंजी और
एन्क्रिप्शन एल्गोरिथ्म के, -
4:27 - 4:29वे दस्तावेज़ पढ़ने योग्य नहीं होंगे।
-
4:29 - 4:33वे कुछ क्रम रहित अंकों के समूह
से अधिक कुछ नहीं दिखेंगे। -
4:33 - 4:39अधिकांश सुरक्षा प्रणलियाँ कुंजी विनिमय
के सुरक्षा तरीके पर निर्भर करते हैं -
4:39 - 4:44एन्क्रिप्शन कुंजी को सही स्थान
पर सूचित करने के लिए। -
4:44 - 4:48हालांकि, गणना शक्ति में तीव्र वृद्धि
-
4:48 - 4:52आज के कुंजी विनिमय के तरीकों
को खतरों में डाल रहे हैं। -
4:52 - 4:57विचार करें आज के व्यापक रूप से उपयोग
होने वाले प्रणालियों पर -- आर एस ए -
4:58 - 5:01१९७७ में , जब यह खोजा गया था,
-
5:01 - 5:06यह अनुमान लगाया गया था कि
इसे लगेंगे ४० करोड़ शंख वर्ष -
5:06 - 5:09४२६-बिट आर एस ए कुंजी तोड़ने में।
-
5:10 - 5:14१९९४ में, केवल १७ वर्षों बाद,
-
5:14 - 5:16कोड तोड़ दिया गया।
-
5:16 - 5:20जब कंप्यूटर अधिक और
अधिक शक्तिशाली हो गए हैं, -
5:20 - 5:23हमें बड़े से बड़े कोड उपयोग करने पड़े।
-
5:23 - 5:29आज हम नियमित रूप से २०४८
या ४०९६ बिट्स उपयोग करते हैं। -
5:29 - 5:35जैसे कि आप देख सकते हैं, कोड बनाने और
तोड़ने वाले एक चलती हुई लड़ाई में लगे हैं -
5:35 - 5:37एक दूसरे को हराने के लिए।
-
5:37 - 5:43और जब क्वांटम कम्प्यूटर्स आएंगे
अगले १० से १५ वर्षों में, -
5:43 - 5:47वे बल्कि और भी अधिक तीव्रता से
जटिल गणित तोड़ सकते हैं -
5:47 - 5:51जो आज हमारे कई एन्क्रिप्शन
प्रणालियों को रेखांकित करता है। -
5:51 - 5:56निश्चित ही, क्वांटम कंप्यूटर हमारे
वर्तमान सुरक्षा किले को बदल देगा -
5:56 - 5:59केवल ताश के पत्तों में।
-
5:59 - 6:04हमें अपने किले के बचाव
के लिए रास्ते ढूंढने होंगे। -
6:05 - 6:08यहाँ हाल के वर्षों में एक
अनुसन्धान की बढ़ती हुई संस्था है -
6:08 - 6:11जो क्वांटम प्रभावों का प्रयोग एन्क्रिप्शन
मज़बूत बनाने लिए देख रही है। -
6:12 - 6:15और यहाँ पर कुछ रोमांचक सफलताएँ हैं।
-
6:15 - 6:18याद कीजिये वो एन्क्रिप्शन
की तीन महत्वपूर्ण चीज़ें -- -
6:18 - 6:23उच्च-गुणवत्ता कुंजी, सुरक्षित कुंजी
विनिमय और एक मज़बूत एल्गोरिथ्म? -
6:23 - 6:26खैर,विज्ञान और अभियांत्रिकी में उन्नति
-
6:27 - 6:30उन तीन में से दो तत्वों
को खतरे में डालती है। -
6:30 - 6:32सबसे पहले, वे कुंजियाँ।
-
6:33 - 6:37क्रमरहित अंक एन्क्रिप्शन कुंजी
के मौलिक निर्माण खंड हैं। -
6:37 - 6:40परंतु आज, वे सच में क्रमरहित नहीं हैं।
-
6:40 - 6:43वर्तमान में, हम एन्क्रिप्शन कुंजी बनाते हैं
-
6:43 - 6:47सॉफ्टवेयर जनित क्रमरहित अंकों के क्रम से,
-
6:47 - 6:50तथाकथित छद्दम क्रमरहित अंक।
-
6:50 - 6:54अंक एक प्रोग्राम और गणितीय
रेसिपी द्वारा जनित होते हैं -
6:54 - 6:58जिनमे उनके कुछ, शायद
सूक्ष्म, पैटर्न होंगे। -
6:58 - 7:00जितने कम क्रमरहित अंक हैं,
-
7:00 - 7:04या वैज्ञानिक भाषा में, उतनी
कम एन्ट्रापी उनमे होगी, -
7:04 - 7:06उतने ही आसानी से वे ज्ञात किये जा सकेंगे।
-
7:06 - 7:11हाल ही में, कई कैसिनो रचनात्मक
हमलों के पीड़ित हुए हैं। -
7:11 - 7:15स्लॉट मशीनों के उत्पाद एक
समय पर रिकॉर्ड किये गए थे -
7:15 - 7:17और फिर विश्लेषित किये गए।
-
7:17 - 7:19इसने साइबर अपराधियों को अनुमति दी
-
7:19 - 7:23छद्म क्रमरहित अंक जनरेटर
के अभियांत्रिक को उलटने की -
7:23 - 7:25स्पिनिंग पहियों के पीछे।
-
7:25 - 7:30और उन्हें अनुमति दी, पहियों के घूमने की
उच्च सटीकता के साथ अनुमान लगाने की, -
7:30 - 7:33उन्हें बड़े वित्तीय लाभ
बनाने योग्य कर दिया। -
7:34 - 7:38एन्क्रिप्शन कुंजी पर भी ऐसा
ही खतरा लागू होता है। -
7:39 - 7:44इसलिए एक वास्तविक क्रमरहित अंक जनरेटर
ज़रूरी है सुरक्षित एन्क्रिप्शन के लिए। -
7:44 - 7:51वर्षों से, रिसर्चर वास्तव क्रमरहित
अंक जनरेटर बनाने देख रहे हैं। -
7:51 - 7:54परन्तु आज के दिनाँक तक अधिकांश
डिज़ाइन या तो काफी क्रमरहित नहीं हैं, -
7:54 - 7:57पर्याप्त तेज़ या आसानी से
दोहराने योग्य नहीं हैं। -
7:58 - 8:01परन्तु क्वांटम की दुनिया
वास्तव में क्रमरहित है। -
8:01 - 8:07इसलिए इस आंतरिक याक्षिकता
का लाभ लेना समझ आता है। -
8:07 - 8:10उपकरण जो क्वांटम प्रभावों को माप सकते हैं
-
8:10 - 8:14ऊँची तेज़ी पर क्रमरहित अंकों का एक
अंतहीन स्ट्रीम उत्पन्न किया जा सकता है। -
8:14 - 8:17उन सभी को विफल करना
कैसिनो -अपराधी होगा। -
8:18 - 8:22दुनिया भर में एक चुने हुए
विश्वविद्यालय और कंपनियों के समूह -
8:22 - 8:26वास्तविक क्रमरहित अंक जनरेटर
निर्माण पर केंद्रित हैं। -
8:26 - 8:30मेरी कंपनी में, हमारे क्वांटम
क्रमरहित अंक जनरेटर ने -
8:30 - 8:33जीवन शुरुआत किया एक दो मीटर
बाय एक मीटर के ऑप्टिक टेबल पर। -
8:33 - 8:38फिर हम उसे एक सर्वर साइज़
बॉक्स में कम करने योग्य हुए थे। -
8:38 - 8:45आज, यह एक PCI कार्ड में छोटा हो गया
है जो स्टैण्डर्ड कंप्यूटर में प्लग होता है। -
8:45 - 8:52यह दुनिया का सबसे तेज़
वास्तव क्रमरहित अंक जनरेटर है। -
8:52 - 8:57यह क्वांटम प्रभावों को मापता जो एक अरब
क्रमरहित अंक प्रति सेकंड उत्पादित करती हैं -
8:57 - 9:01और यह आज सुरक्षा बेहतर करने
के लिए उपयोग किया जाता है -
9:01 - 9:05क्लाउड प्रदाताओं ,बैंकों
और सरकारी एजेंसियों में -
9:05 - 9:06दुनिया भर में।
-
9:06 - 9:14(तालियाँ)
-
9:14 - 9:18परन्तु बल्कि एक वास्तविक
क्रमरहित अंक जनरेटर के साथ, -
9:18 - 9:21हमे अब भी दूसरी बड़ी साइबर धमकी मिली;
-
9:21 - 9:24सुरक्षा कुंजी विनिमय की समस्या।
-
9:24 - 9:29वर्तमान कुंजी विनिमय तकनीक एक
क्वांटम कंप्यूटर पर न खड़ा हो पायेगा। -
9:29 - 9:32इस समस्या के लिए क्वांटम हल
-
9:32 - 9:36को कहते हैं क्वांटम कुंजी वितरण या QKD,
-
9:36 - 9:40जो एक मूलभूत कॉउंटेरिंटूइटीव
विशेषता का लाभ उठाता है -
9:40 - 9:42क्वांटम मैकेनिक्स का।
-
9:42 - 9:47इसमें देखने का कार्य क्वांटम
पार्टिकल को बदल जाता है। -
9:47 - 9:50चलिए मैं एक उदहारण देता
हूँ कि ये कैसे काम करता है। -
9:51 - 9:56फिर से विचार कीजिए कोड विनिमय
लॉक के लिए जेम्स बांड के साथ। -
9:56 - 10:00केवल इस समय, एक कॉल के
स्थान पर कोड जेम्स को दीजिये, -
10:00 - 10:04हम क्वांटम प्रभाव का उपयोग एक
लेज़र पर करेंगे जो कोड रखता है -
10:04 - 10:08और इसे स्टैण्डर्ड ऑप्टिक फाइबर
पर जेम्स को भेज देते हैं। -
10:08 - 10:13हम अनुमान लगाते हैं कि डॉ. नो
हैक करने की कोशिश करता है। -
10:13 - 10:20भाग्य से, डॉ. नो क्वांटम कुंजी अवरोध
करने का प्रयास पारगमन के दौरान करता है -
10:20 - 10:23फिंगरप्रिंट्स छोड़ देता है जिसे
जेम्स और आप जाँच सकते हैं। -
10:24 - 10:28यह अनुमति देता है उन अवरोधित
कुंजियों को समाप्त करने की। -
10:28 - 10:30कुंजियाँ जो उस समय रखी गयीं थीं
-
10:30 - 10:33को उपयोग कर सकते हैं अधिक
मज़बूत डाटा सुरक्षा प्रदान करने के लिए। -
10:33 - 10:38और क्योंकि सुरक्षा भौतिकी के
मुलभूत नियमों पर आधारित है, -
10:38 - 10:42एक क्वांटम कंप्यूटर, और निश्चित
ही भविष्य का कोई सुपर कंप्यूटर -
10:42 - 10:44इसे तोड़ने योग्य नहीं होगा।
-
10:44 - 10:48मेरी टीम और मैं सहयोग कर रहे हैं
अग्रणी विश्वविद्यालयों के साथ -
10:48 - 10:49और सुरक्षा क्षेत्र के साथ
-
10:49 - 10:51परिपक्व करने के लिए इस
रोमांचक प्रौद्योगिकी को -
10:52 - 10:55अगली पीढ़ी के सुरक्षा उत्पादों में।
-
10:55 - 11:02चीज़ों का इंटरनेट (IoT)
हाइपरकनेक्टेड युग की शुरुआत है -
11:02 - 11:08२५ से ३० अरब जुड़े उपकरणों के
साथ २०२० तक का पूर्वानुमान है। -
11:08 - 11:14हमारे समाज के सही कामकाज के
लिए IoT की दुनिया में, -
11:14 - 11:19विश्वास प्रणालियाों पर जो इन जुड़े हुए
उपकरणों को समर्थन करती हैं आवश्यक है। -
11:19 - 11:25हम शर्त लगा रहे कि क्वांटम प्रौद्योगिकी ये
विश्वास प्रदान करने के लिए आवश्यक है, -
11:25 - 11:29हमें सक्षम बनाता है अद्भुत नवाचारों
से पूरी तरह से लाभान्वित होने के लिए -
11:29 - 11:32जो समृद्ध करने जा रहे हैं हमारे जीवन को।
-
11:33 - 11:35धन्यवाद।
-
11:35 - 11:40(तालियाँ)
- Title:
- कैसे क्वांटम भौतिकी एन्क्रिप्शन को मज़बूत बना सकती है
- Speaker:
- विक्रम शर्मा
- Description:
-
जैसे क्वांटम गणित परिपक्व होती जा रहीं है,यह गणितीय शक्ति में अकल्पनीय वृद्धि भी साथ में लाती जा रही है -और जो प्रणालियाँ हम अपने डेटा को सुरक्षित रखने के लिए उपयोग कर रहे हैं (और अपने लोकतंत्रीय प्रक्रियाओं ) वो और कमज़ोर जाएँगी। पर अब भी समय है आने वाले डेटा के सर्वनाश के विरुद्ध योजना बनाने के लिए,एन्क्रिप्शन विशेषज्ञ विक्रम शर्मा कहते हैं। और अधिक जानिए कि कैसे वे क्वांटम से क्वांटम लड़ते हैं : सुरक्षा उपकरण डिज़ाइन करना और प्रोग्राम जो क्वांटम भौतिकी की शक्ति का बचाव करती है सबसे सुविज्ञ हमलों के विरुद्ध।
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 11:53
Abhinav Garule approved Hindi subtitles for How quantum physics can make encryption stronger | ||
Abhinav Garule edited Hindi subtitles for How quantum physics can make encryption stronger | ||
Arvind Patil accepted Hindi subtitles for How quantum physics can make encryption stronger | ||
Arvind Patil edited Hindi subtitles for How quantum physics can make encryption stronger | ||
Omprakash Bisen approved Hindi subtitles for How quantum physics can make encryption stronger | ||
Omprakash Bisen edited Hindi subtitles for How quantum physics can make encryption stronger | ||
Omprakash Bisen edited Hindi subtitles for How quantum physics can make encryption stronger | ||
Seema Sahu accepted Hindi subtitles for How quantum physics can make encryption stronger |