Return to Video

कैसे क्वांटम भौतिकी एन्क्रिप्शन को मज़बूत बना सकती है

  • 0:01 - 0:05
    हाल ही में, हमने व्यापार जगत
    पर साइबर हमलों का प्रभाव देखा।
  • 0:05 - 0:11
    कंपनियों जैसे जे पी मॉर्गन, याहू, होम
    डिपो और टारगेट में डाटा विच्छेद
  • 0:11 - 0:13
    लाखों में सैकङों को हानि पहुँचाया है
  • 0:13 - 0:16
    और कुछ मामलों में, अरबों डॉलर को।
  • 0:17 - 0:20
    अधिक हमलों की ज़रूरत नहीं लगेंगे
    विश्व अर्थव्यवस्था को तबाह करने के लिए ।
  • 0:21 - 0:24
    और न तो
    सार्वजानिक क्षेत्र प्रतिरक्षित हैं।
  • 0:25 - 0:28
    २०१२ से २०१४ में,
  • 0:28 - 0:33
    यहाँ पर महत्वपूर्ण डाटा उल्लंघन यू एस
    कार्मिक प्रबंधन कार्यालय में हुए थे।
  • 0:33 - 0:37
    सुरक्षा मंज़ूरी और फिंगरप्रिंट डाटा
    से समझौते किये गए थे,
  • 0:37 - 0:41
    इसने २२ लाख कर्मचारियों को
    प्रभावित किया था।
  • 0:41 - 0:46
    और आपने शायद राज्य प्रयोजित हैकर्स
    के द्वारा हमलों के बारे में सुना होगा।
  • 0:46 - 0:51
    कई देशों में चुराए गए डाटा द्वारा
    चुनाव परिणामों को प्रभावित करना।
  • 0:52 - 0:55
    हाल में दो उदाहरण हैं डाटा के
    बड़े मात्रा में समझौतों के
  • 0:55 - 0:59
    बुँदेस्टाग से, जर्मनी की राष्ट्रीय संसद,
  • 0:59 - 1:04
    और ईमेल की चोरियां यू एस
    डेमोक्रेटिक राष्ट्रीय समिति से।
  • 1:05 - 1:09
    साइबर हमले अब हमारे लोकतान्त्रिक
    प्रकियाओं को प्रभावित कर रहे हैं।
  • 1:10 - 1:12
    और इसके अधिक बदत्तर होने की सम्भावना है।
  • 1:12 - 1:16
    जैसे कंप्यूटर प्रौद्योगिकी अधिक
    शक्तिशाली होते जा रही है,
  • 1:16 - 1:20
    प्रणालियाँ जो डाटा सुरक्षित रखने के लिए
    उपयोग करते हैं वो कमज़ोर होतीं जा रही हैं।
  • 1:21 - 1:25
    इस सोच में जोड़ना एक नयी प्रकार
    की गणितीय प्रौद्योगिकी है,
  • 1:25 - 1:27
    इसे क्वांटम गणित कहते हैं,
  • 1:27 - 1:30
    जो प्रकृति के सूक्ष्मदर्शी
    गुणों का लाभ उठाता है
  • 1:30 - 1:34
    गणितीय शक्तियों में अकल्पनीय
    वृद्धि प्रदान करने के लिए।
  • 1:34 - 1:38
    यह इतना शक्तिशाली है कि कई
    एन्क्रिप्शन प्रणालियों को तोड़ देगा।
  • 1:39 - 1:40
    जो हम आज उपयोग करते हैं।
  • 1:41 - 1:43
    तो क्या स्थिति निराशावादी है?
  • 1:43 - 1:46
    क्या हमें अपने डिजिटल जीविता
    गियर पैकिंग शुरू कर देनी चाहिए
  • 1:46 - 1:50
    और आने वाले डाटा सर्वनाश के
    लिए तैयार हो जाना चाहिए?
  • 1:50 - 1:52
    मैं कहना चाहूंगा, अभी नहीं।
  • 1:52 - 1:54
    क्वांटम कंप्यूटिंग अब प्रयोगशाला में है,
  • 1:54 - 1:58
    और इसमें कुछ साल लगेंगे जब तक इसे
    व्यावहारिक प्रयोगों डाला दिया जाता है।
  • 1:58 - 2:00
    सबसे महत्वपूर्ण,
  • 2:00 - 2:03
    एन्क्रिप्शन के क्षेत्र में बड़ी सफलताएं
    मिली हैं।
  • 2:03 - 2:06
    मेरे लिए, यह मुख्य रूप से रोमांचक समय है
  • 2:07 - 2:10
    सुरक्षित सम्प्रेक्षण के इतिहास में।
  • 2:10 - 2:11
    लगभग १५ पहले,
  • 2:11 - 2:14
    जब मैंने नयी पायी हुई
    क्षमता के बारे में सीखा
  • 2:14 - 2:17
    क्वांटम प्रभाव उत्पन्न करने के लिए
    जो प्रकृति में मौजूद ही नहीं है,
  • 2:17 - 2:19
    मैं रोमांचित था।
  • 2:19 - 2:22
    भौतिकी के मूल सिद्धांतों को
    लागू करने का विचार
  • 2:22 - 2:24
    एन्क्रिप्शन को मज़बूत बनाने के लिए
  • 2:24 - 2:26
    सच में मुझे चिंतित कर दिया।
  • 2:26 - 2:32
    आज,दुनिया भर में एक चुनी हुई कंपनियों
    के समूह और प्रयोगशाला, मेरे सहित
  • 2:32 - 2:36
    इस प्रौद्योगिकी को व्यावहारिक रूप से
    लागू करने के लिए परिपक्व कर रहे हैं।
  • 2:36 - 2:37
    यह सही है।
  • 2:37 - 2:41
    हम अब क्वांटम की लड़ाई की
    तैयारी कर रहे हैं क्वांटम से
  • 2:42 - 2:44
    तो फिर ये सब कैसे कार्य करता है ?
  • 2:44 - 2:47
    खैर,पहले,चलिए एन्क्रिप्शन की
    दुनिया का एक त्वरित दौरा करते हैं।
  • 2:47 - 2:49
    इसके लिए, आपको एक ब्रीफ़केस की ज़रूरत पड़ेगी,
  • 2:49 - 2:53
    कुछ ज़रूरी दस्तावेज़ जो आप भेजना
    चाहते हैं अपने मित्र, जेम्स बांड को,
  • 2:53 - 2:56
    और एक लॉक इन सबको सुरक्षित रखने के लिए।
  • 2:56 - 3:01
    क्योंकि ये दस्तावेज़ बहुत गोपनीय हैं,
    हम एक उन्नत ब्रीफकेस का उपयोग करेंगे।
  • 3:01 - 3:03
    इसमें एक विशेष मेल का लॉक है
  • 3:03 - 3:05
    जो, जब बंद हो,
  • 3:05 - 3:08
    दस्तावेज़ के सभी टेक्स्ट को
    क्रमरहित अंको में बदल देता है।
  • 3:08 - 3:12
    तो आप अपने दस्तावेज़ अंदर रखते हैं,
    लॉक बंद करते हैं--
  • 3:12 - 3:16
    इस बिंदु पर समय में दस्तावेज़
    क्रमरहित अंकों में बदल जाता है --
  • 3:16 - 3:18
    और आपने ब्रीफ़केस जेम्स बांड को भेज दिया।
  • 3:19 - 3:22
    जब यह अपने रास्ते पर होगा, आप
    उसे कोड देने के लिए कॉल करेंगे।
  • 3:22 - 3:25
    जब वह ब्रीफ़केस प्राप्त करेगा,
    वह कोड डालेगा
  • 3:25 - 3:28
    दस्तावेज़ सुलझ जायेंगे और वोइला,
  • 3:28 - 3:32
    आपने बस एक एनकोडेड सुचना
    जेम्स बांड को भेज दिया।
  • 3:32 - 3:33
    (हँसी)
  • 3:34 - 3:38
    एक मज़ेदार उदाहरण, पर यह एन्क्रिप्शन के तीन
    महत्वपूर्ण चीज़ें ज़रूर प्रदर्शित करता है।
  • 3:39 - 3:42
    कोड -- हम इसे एन्क्रिप्शन कुंजी
    कहते हैं।
  • 3:42 - 3:44
    आप इसे एक पासवर्ड सोच सकते हैं।
  • 3:44 - 3:49
    जेम्स को मेल लॉक का कोड
    देने के लिए किया गया कॉल।
  • 3:49 - 3:51
    हम इसे खास विनिमय कहते हैं।
  • 3:51 - 3:53
    इस प्रकार आप सुनिश्चित करते है
  • 3:53 - 3:57
    आपने एन्क्रिप्शन कुंजी सुरक्षित
    रूप से सही स्थान पर दे दी है।
  • 3:57 - 4:01
    और लॉक, जो दस्तावेज़ को
    एनकोड और डिकोड करता है।
  • 4:01 - 4:04
    हम इसे एन्क्रिप्शन एल्गोरिथ्म कहते हैं।
  • 4:04 - 4:08
    कुंजी का उपयोग, यह दस्तावेज़ों के
    टेक्स्ट को एनकोड करता है
  • 4:09 - 4:10
    क्रमरहित अंको में।
  • 4:10 - 4:13
    एक अच्छा एल्गोरिथ्म इस
    प्रकार एनकोड करता है
  • 4:13 - 4:16
    कि कुंजी के बिना इसे
    सुलझाना बहुत कठिन है।
  • 4:17 - 4:20
    क्या है जो एन्क्रिप्शन को
    महत्वपूर्ण बनाता है
  • 4:20 - 4:23
    ये कि यदि किसी ने ब्रीफ़केस
    को पकड़ लिया और खोल दिया
  • 4:23 - 4:27
    बिना एन्क्रिप्शन कुंजी और
    एन्क्रिप्शन एल्गोरिथ्म के,
  • 4:27 - 4:29
    वे दस्तावेज़ पढ़ने योग्य नहीं होंगे।
  • 4:29 - 4:33
    वे कुछ क्रम रहित अंकों के समूह
    से अधिक कुछ नहीं दिखेंगे।
  • 4:33 - 4:39
    अधिकांश सुरक्षा प्रणलियाँ कुंजी विनिमय
    के सुरक्षा तरीके पर निर्भर करते हैं
  • 4:39 - 4:44
    एन्क्रिप्शन कुंजी को सही स्थान
    पर सूचित करने के लिए।
  • 4:44 - 4:48
    हालांकि, गणना शक्ति में तीव्र वृद्धि
  • 4:48 - 4:52
    आज के कुंजी विनिमय के तरीकों
    को खतरों में डाल रहे हैं।
  • 4:52 - 4:57
    विचार करें आज के व्यापक रूप से उपयोग
    होने वाले प्रणालियों पर -- आर एस ए
  • 4:58 - 5:01
    १९७७ में , जब यह खोजा गया था,
  • 5:01 - 5:06
    यह अनुमान लगाया गया था कि
    इसे लगेंगे ४० करोड़ शंख वर्ष
  • 5:06 - 5:09
    ४२६-बिट आर एस ए कुंजी तोड़ने में।
  • 5:10 - 5:14
    १९९४ में, केवल १७ वर्षों बाद,
  • 5:14 - 5:16
    कोड तोड़ दिया गया।
  • 5:16 - 5:20
    जब कंप्यूटर अधिक और
    अधिक शक्तिशाली हो गए हैं,
  • 5:20 - 5:23
    हमें बड़े से बड़े कोड उपयोग करने पड़े।
  • 5:23 - 5:29
    आज हम नियमित रूप से २०४८
    या ४०९६ बिट्स उपयोग करते हैं।
  • 5:29 - 5:35
    जैसे कि आप देख सकते हैं, कोड बनाने और
    तोड़ने वाले एक चलती हुई लड़ाई में लगे हैं
  • 5:35 - 5:37
    एक दूसरे को हराने के लिए।
  • 5:37 - 5:43
    और जब क्वांटम कम्प्यूटर्स आएंगे
    अगले १० से १५ वर्षों में,
  • 5:43 - 5:47
    वे बल्कि और भी अधिक तीव्रता से
    जटिल गणित तोड़ सकते हैं
  • 5:47 - 5:51
    जो आज हमारे कई एन्क्रिप्शन
    प्रणालियों को रेखांकित करता है।
  • 5:51 - 5:56
    निश्चित ही, क्वांटम कंप्यूटर हमारे
    वर्तमान सुरक्षा किले को बदल देगा
  • 5:56 - 5:59
    केवल ताश के पत्तों में।
  • 5:59 - 6:04
    हमें अपने किले के बचाव
    के लिए रास्ते ढूंढने होंगे।
  • 6:05 - 6:08
    यहाँ हाल के वर्षों में एक
    अनुसन्धान की बढ़ती हुई संस्था है
  • 6:08 - 6:11
    जो क्वांटम प्रभावों का प्रयोग एन्क्रिप्शन
    मज़बूत बनाने लिए देख रही है।
  • 6:12 - 6:15
    और यहाँ पर कुछ रोमांचक सफलताएँ हैं।
  • 6:15 - 6:18
    याद कीजिये वो एन्क्रिप्शन
    की तीन महत्वपूर्ण चीज़ें --
  • 6:18 - 6:23
    उच्च-गुणवत्ता कुंजी, सुरक्षित कुंजी
    विनिमय और एक मज़बूत एल्गोरिथ्म?
  • 6:23 - 6:26
    खैर,विज्ञान और अभियांत्रिकी में उन्नति
  • 6:27 - 6:30
    उन तीन में से दो तत्वों
    को खतरे में डालती है।
  • 6:30 - 6:32
    सबसे पहले, वे कुंजियाँ।
  • 6:33 - 6:37
    क्रमरहित अंक एन्क्रिप्शन कुंजी
    के मौलिक निर्माण खंड हैं।
  • 6:37 - 6:40
    परंतु आज, वे सच में क्रमरहित नहीं हैं।
  • 6:40 - 6:43
    वर्तमान में, हम एन्क्रिप्शन कुंजी बनाते हैं
  • 6:43 - 6:47
    सॉफ्टवेयर जनित क्रमरहित अंकों के क्रम से,
  • 6:47 - 6:50
    तथाकथित छद्दम क्रमरहित अंक।
  • 6:50 - 6:54
    अंक एक प्रोग्राम और गणितीय
    रेसिपी द्वारा जनित होते हैं
  • 6:54 - 6:58
    जिनमे उनके कुछ, शायद
    सूक्ष्म, पैटर्न होंगे।
  • 6:58 - 7:00
    जितने कम क्रमरहित अंक हैं,
  • 7:00 - 7:04
    या वैज्ञानिक भाषा में, उतनी
    कम एन्ट्रापी उनमे होगी,
  • 7:04 - 7:06
    उतने ही आसानी से वे ज्ञात किये जा सकेंगे।
  • 7:06 - 7:11
    हाल ही में, कई कैसिनो रचनात्मक
    हमलों के पीड़ित हुए हैं।
  • 7:11 - 7:15
    स्लॉट मशीनों के उत्पाद एक
    समय पर रिकॉर्ड किये गए थे
  • 7:15 - 7:17
    और फिर विश्लेषित किये गए।
  • 7:17 - 7:19
    इसने साइबर अपराधियों को अनुमति दी
  • 7:19 - 7:23
    छद्म क्रमरहित अंक जनरेटर
    के अभियांत्रिक को उलटने की
  • 7:23 - 7:25
    स्पिनिंग पहियों के पीछे।
  • 7:25 - 7:30
    और उन्हें अनुमति दी, पहियों के घूमने की
    उच्च सटीकता के साथ अनुमान लगाने की,
  • 7:30 - 7:33
    उन्हें बड़े वित्तीय लाभ
    बनाने योग्य कर दिया।
  • 7:34 - 7:38
    एन्क्रिप्शन कुंजी पर भी ऐसा
    ही खतरा लागू होता है।
  • 7:39 - 7:44
    इसलिए एक वास्तविक क्रमरहित अंक जनरेटर
    ज़रूरी है सुरक्षित एन्क्रिप्शन के लिए।
  • 7:44 - 7:51
    वर्षों से, रिसर्चर वास्तव क्रमरहित
    अंक जनरेटर बनाने देख रहे हैं।
  • 7:51 - 7:54
    परन्तु आज के दिनाँक तक अधिकांश
    डिज़ाइन या तो काफी क्रमरहित नहीं हैं,
  • 7:54 - 7:57
    पर्याप्त तेज़ या आसानी से
    दोहराने योग्य नहीं हैं।
  • 7:58 - 8:01
    परन्तु क्वांटम की दुनिया
    वास्तव में क्रमरहित है।
  • 8:01 - 8:07
    इसलिए इस आंतरिक याक्षिकता
    का लाभ लेना समझ आता है।
  • 8:07 - 8:10
    उपकरण जो क्वांटम प्रभावों को माप सकते हैं
  • 8:10 - 8:14
    ऊँची तेज़ी पर क्रमरहित अंकों का एक
    अंतहीन स्ट्रीम उत्पन्न किया जा सकता है।
  • 8:14 - 8:17
    उन सभी को विफल करना
    कैसिनो -अपराधी होगा।
  • 8:18 - 8:22
    दुनिया भर में एक चुने हुए
    विश्वविद्यालय और कंपनियों के समूह
  • 8:22 - 8:26
    वास्तविक क्रमरहित अंक जनरेटर
    निर्माण पर केंद्रित हैं।
  • 8:26 - 8:30
    मेरी कंपनी में, हमारे क्वांटम
    क्रमरहित अंक जनरेटर ने
  • 8:30 - 8:33
    जीवन शुरुआत किया एक दो मीटर
    बाय एक मीटर के ऑप्टिक टेबल पर।
  • 8:33 - 8:38
    फिर हम उसे एक सर्वर साइज़
    बॉक्स में कम करने योग्य हुए थे।
  • 8:38 - 8:45
    आज, यह एक PCI कार्ड में छोटा हो गया
    है जो स्टैण्डर्ड कंप्यूटर में प्लग होता है।
  • 8:45 - 8:52
    यह दुनिया का सबसे तेज़
    वास्तव क्रमरहित अंक जनरेटर है।
  • 8:52 - 8:57
    यह क्वांटम प्रभावों को मापता जो एक अरब
    क्रमरहित अंक प्रति सेकंड उत्पादित करती हैं
  • 8:57 - 9:01
    और यह आज सुरक्षा बेहतर करने
    के लिए उपयोग किया जाता है
  • 9:01 - 9:05
    क्लाउड प्रदाताओं ,बैंकों
    और सरकारी एजेंसियों में
  • 9:05 - 9:06
    दुनिया भर में।
  • 9:06 - 9:14
    (तालियाँ)
  • 9:14 - 9:18
    परन्तु बल्कि एक वास्तविक
    क्रमरहित अंक जनरेटर के साथ,
  • 9:18 - 9:21
    हमे अब भी दूसरी बड़ी साइबर धमकी मिली;
  • 9:21 - 9:24
    सुरक्षा कुंजी विनिमय की समस्या।
  • 9:24 - 9:29
    वर्तमान कुंजी विनिमय तकनीक एक
    क्वांटम कंप्यूटर पर न खड़ा हो पायेगा।
  • 9:29 - 9:32
    इस समस्या के लिए क्वांटम हल
  • 9:32 - 9:36
    को कहते हैं क्वांटम कुंजी वितरण या QKD,
  • 9:36 - 9:40
    जो एक मूलभूत कॉउंटेरिंटूइटीव
    विशेषता का लाभ उठाता है
  • 9:40 - 9:42
    क्वांटम मैकेनिक्स का।
  • 9:42 - 9:47
    इसमें देखने का कार्य क्वांटम
    पार्टिकल को बदल जाता है।
  • 9:47 - 9:50
    चलिए मैं एक उदहारण देता
    हूँ कि ये कैसे काम करता है।
  • 9:51 - 9:56
    फिर से विचार कीजिए कोड विनिमय
    लॉक के लिए जेम्स बांड के साथ।
  • 9:56 - 10:00
    केवल इस समय, एक कॉल के
    स्थान पर कोड जेम्स को दीजिये,
  • 10:00 - 10:04
    हम क्वांटम प्रभाव का उपयोग एक
    लेज़र पर करेंगे जो कोड रखता है
  • 10:04 - 10:08
    और इसे स्टैण्डर्ड ऑप्टिक फाइबर
    पर जेम्स को भेज देते हैं।
  • 10:08 - 10:13
    हम अनुमान लगाते हैं कि डॉ. नो
    हैक करने की कोशिश करता है।
  • 10:13 - 10:20
    भाग्य से, डॉ. नो क्वांटम कुंजी अवरोध
    करने का प्रयास पारगमन के दौरान करता है
  • 10:20 - 10:23
    फिंगरप्रिंट्स छोड़ देता है जिसे
    जेम्स और आप जाँच सकते हैं।
  • 10:24 - 10:28
    यह अनुमति देता है उन अवरोधित
    कुंजियों को समाप्त करने की।
  • 10:28 - 10:30
    कुंजियाँ जो उस समय रखी गयीं थीं
  • 10:30 - 10:33
    को उपयोग कर सकते हैं अधिक
    मज़बूत डाटा सुरक्षा प्रदान करने के लिए।
  • 10:33 - 10:38
    और क्योंकि सुरक्षा भौतिकी के
    मुलभूत नियमों पर आधारित है,
  • 10:38 - 10:42
    एक क्वांटम कंप्यूटर, और निश्चित
    ही भविष्य का कोई सुपर कंप्यूटर
  • 10:42 - 10:44
    इसे तोड़ने योग्य नहीं होगा।
  • 10:44 - 10:48
    मेरी टीम और मैं सहयोग कर रहे हैं
    अग्रणी विश्वविद्यालयों के साथ
  • 10:48 - 10:49
    और सुरक्षा क्षेत्र के साथ
  • 10:49 - 10:51
    परिपक्व करने के लिए इस
    रोमांचक प्रौद्योगिकी को
  • 10:52 - 10:55
    अगली पीढ़ी के सुरक्षा उत्पादों में।
  • 10:55 - 11:02
    चीज़ों का इंटरनेट (IoT)
    हाइपरकनेक्टेड युग की शुरुआत है
  • 11:02 - 11:08
    २५ से ३० अरब जुड़े उपकरणों के
    साथ २०२० तक का पूर्वानुमान है।
  • 11:08 - 11:14
    हमारे समाज के सही कामकाज के
    लिए IoT की दुनिया में,
  • 11:14 - 11:19
    विश्वास प्रणालियाों पर जो इन जुड़े हुए
    उपकरणों को समर्थन करती हैं आवश्यक है।
  • 11:19 - 11:25
    हम शर्त लगा रहे कि क्वांटम प्रौद्योगिकी ये
    विश्वास प्रदान करने के लिए आवश्यक है,
  • 11:25 - 11:29
    हमें सक्षम बनाता है अद्भुत नवाचारों
    से पूरी तरह से लाभान्वित होने के लिए
  • 11:29 - 11:32
    जो समृद्ध करने जा रहे हैं हमारे जीवन को।
  • 11:33 - 11:35
    धन्यवाद।
  • 11:35 - 11:40
    (तालियाँ)
Title:
कैसे क्वांटम भौतिकी एन्क्रिप्शन को मज़बूत बना सकती है
Speaker:
विक्रम शर्मा
Description:

जैसे क्वांटम गणित परिपक्व होती जा रहीं है,यह गणितीय शक्ति में अकल्पनीय वृद्धि भी साथ में लाती जा रही है -और जो प्रणालियाँ हम अपने डेटा को सुरक्षित रखने के लिए उपयोग कर रहे हैं (और अपने लोकतंत्रीय प्रक्रियाओं ) वो और कमज़ोर जाएँगी। पर अब भी समय है आने वाले डेटा के सर्वनाश के विरुद्ध योजना बनाने के लिए,एन्क्रिप्शन विशेषज्ञ विक्रम शर्मा कहते हैं। और अधिक जानिए कि कैसे वे क्वांटम से क्वांटम लड़ते हैं : सुरक्षा उपकरण डिज़ाइन करना और प्रोग्राम जो क्वांटम भौतिकी की शक्ति का बचाव करती है सबसे सुविज्ञ हमलों के विरुद्ध।

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:53

Hindi subtitles

Revisions Compare revisions