सितंबर 2013 में, व्हिसलब्लोअर एडवर्ड स्नोडेन ने खुलासा किया कि अमेरिकी और ब्रिटिश खुफिया एजेंसियों ने सफलतापूर्वक बहुत कुछ किया था ऑनलाइन एन्क्रिप्शन इंटरनेट उपयोगकर्ताओं का उपयोग किया अपने व्यक्तिगत डेटा को निजी रखने के लिए। स्नोडेन का समाधान कई के लिए विडंबनापूर्ण दिखाई दिया: एंड-टू-एंड एन्क्रिप्शन को अपनाने के लिए एक प्रकार काबड़े पैमाने पर निगरानी का प्रतिपादन बहुत महंगा और बोझिल है।
एंड-टू-एंड एन्क्रिप्शन में, एक एल्गोरिथ्म पठनीय डेटा (प्लेनटेक्स्ट) को एक अपठनीय फॉर्म (Ciphertext) में संख्याओं और अक्षरों की एक स्ट्रिंग का उपयोग करके परिवर्तित करता है जिसे एक कुंजी कहा जाता है। कुंजी के साथ एक उपयोगकर्ता इसे एक डिक्रिप्शन एल्गोरिथ्म में खिला सकता है, जो इसका उपयोग Ciphertext को प्लेनटेक्स्ट में बदलने के लिए करेगा। किसी भी एन्क्रिप्शन विधि की सफलता इस प्रकार कुंजी की गोपनीयता पर टिका है।
एक अनधिकृत व्यक्ति को कुंजी का अनुमान लगाने से रोकने के लिए, इसे पर्याप्त रूप से यादृच्छिक होना चाहिए, यानी अनुमानित पैटर्न की कमी होती है।
किसी को पर्याप्त रूप से यादृच्छिक कुंजी कैसे मिलती है? साइबर सुरक्षा कंपनी CloudFlare के लिए, जवाब एक फंकी 1963 आविष्कार में था: लावा दीपक।
एक लावा लैंप में एक ग्लास कंटेनर होता है जिसमें पानी में निलंबित मोम की बूँद होती है और एक गरमागरम बल्ब के ऊपर रखा जाता है। बल्ब से गर्मी मोम को पिघला देती है और बूंदें उठती हैं। जैसे ही बूंदें कंटेनर के शीर्ष पर पहुंचती हैं, वे ठंडा हो जाते हैं और नीचे की ओर वापस आते हैं, एक बार फिर से चक्र शुरू करते हैं। एक लावा दीपक में बढ़ती बूंदें दो बार एक ही आकार नहीं लेते हैं। अर्थात्, आकार “हैं”लगातार यादृच्छिक“।
अमेरिका में सैन फ्रांसिस्को में क्लाउडफ्लारे के मुख्यालय में, कंपनी ने अपनी एक दीवार पर सौ लावा लैंप की व्यवस्था की है। एक कैमरा समय -समय पर दीवार की तस्वीरें लेता है, और कंप्यूटर प्रत्येक पिक्सेल को छवि में एक संख्यात्मक मान में परिवर्तित करते हैं। इस प्रकार, प्रत्येक चित्र संख्याओं की एक स्ट्रिंग (बीज कहा जाता है) उत्पन्न करता है जो तब एक एन्क्रिप्शन कुंजी उत्पन्न करने के लिए एक एल्गोरिथ्म के लिए इनपुट होता है।

लावा लैंप का एक शेल्फ। | फोटो क्रेडिट: डीन होचमैन (सीसी द्वारा)
हालांकि, दो समस्याएं हैं। एक, यहां तक कि लावा दीपक के “लगातार यादृच्छिक” आंदोलनों को थर्मोडायनामिक्स के नियमों द्वारा सिद्धांत में निर्धारित किया जाता है, भौतिकी की शाखा जो एक सिस्टम में गर्मी कैसे चलती है (जैसे कि पानी और मोम के साथ ग्लास कंटेनर) और यह कैसे होता है, यह पदार्थ के गुणों को प्रभावित करता है। कम से कम कागज पर, यह बीज को अनुमानित बनाता है।
दूसरा, भले ही बीज व्यावहारिक रूप से यादृच्छिक हो, कुंजी उत्पन्न करने के लिए उपयोग किया जाने वाला एल्गोरिथ्म नियतात्मक है, यानी यादृच्छिक नहीं। दूसरे शब्दों में, यदि कोई व्यक्ति बीज को पकड़ लेता है, तो वे एल्गोरिथ्म का उपयोग करके सटीक समान कुंजी उत्पन्न कर सकते हैं। यही कारण है कि इस तरह के एल्गोरिदम, जो आज अधिकांश एन्क्रिप्शन सिस्टम में आम हैं, को स्यूडोरेंडॉम नंबर जनरेटर कहा जाता है।
ट्रू रैंडमनेस मायावी रही है – लेकिन वैज्ञानिक कुछ समय के लिए जानते हैं, जहां वे इसे खोजने की सबसे अच्छी उम्मीद कर सकते हैं: क्वांटम यांत्रिकी, जहां यादृच्छिकता को रोकता है।
परिमाण यादृच्छिकता
क्वांटम यांत्रिकी इस बात का अध्ययन है कि कैसे पदार्थ और प्रकाश परमाणु और उप -परमाणु क्षेत्रों में व्यवहार करते हैं। उन पैमानों पर, भौतिकी के सिद्धांत अब निश्चितता के साथ भविष्यवाणियां करने में सक्षम नहीं हैं। गौतम ए। कावुरी के रूप में, कोलोराडो विश्वविद्यालय में एक क्वांटम संचार शोधकर्ता, अमेरिका में बोल्डर (CUB), इसे डाल दिया, “एक माप का परिणाम” [in the quantum realm] एक माप किए जाने से पहले नहीं जाना जा सकता है ”।
एक फोटॉन, प्रकाश के कण के मामले पर विचार करें। प्रत्येक फोटॉन में एक दोलन विद्युत चुम्बकीय क्षेत्र होता है। जिस दिशा में क्षेत्र दोलन करता है उसे फोटॉन का ध्रुवीकरण कहा जाता है। क्वांटम यांत्रिकी के नियमों के अनुसार, एक फोटॉन का ध्रुवीकरण दोनों क्षैतिज और ऊर्ध्वाधर (या बाएं और दाएं) हो सकता है जब तक कि इसे मापा नहीं जाता है – जैसे हवा में फेंक दिया गया एक सिक्का ‘सिर’ और ‘पूंछ’ दोनों है जब तक कि यह भूमि नहीं है। यह केवल माप के समय है कि ध्रुवीकरण दो में से एक बन जाता है, और यह विकल्प यादृच्छिक है।
में प्रकाशित एक पेपर में प्रकृति जून में, क्यूब और नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजीज (NIST) के शोधकर्ताओं की एक टीम के साथ -साथ उसी शहर में कावुरी है सूचित वास्तव में यादृच्छिक संख्या उत्पन्न करने के लिए एक स्रोत के रूप में इसका उपयोग करना।
एक बार उत्पन्न होने के बाद, टीम नंबर प्रसारित करती है सार्वजनिक रूप वाया सीयू रैंडमनेस बीकन (कर्बी): यह एक सार्वजनिक सेवा है जहां रिसीवर संख्याओं को उठा सकते हैं और उन्हें अपने अनुप्रयोगों में उपयोग कर सकते हैं।
जबकि कावुरी एट अल। यादृच्छिक संख्या उत्पन्न करने की सेवा में क्वांटम घटना को दबाने वाली पहली टीम नहीं है, तकनीक अपने प्रोटोकॉल में ब्लॉकचेन नामक एक क्रिप्टोग्राफिक उपकरण को शामिल करती है। यह तकनीक को स्वतंत्र पार्टियों द्वारा पूरी तरह से पता लगाने योग्य और प्रमाणित बनाता है – इसे अपनी तरह का पहला बना देता है।

कार्य को “अभिनव”, क्वांटम सूचना सिद्धांत शोधकर्ता और न्यू ऑरलियन्स के विश्वविद्यालय के सहयोगी प्रोफेसर पीटर बिरहोरस्ट ने कहा, “इस प्रक्रिया में हर कदम, कच्चे डेटा की कटाई से (जो केवल कुछ यादृच्छिक है) को यादृच्छिक बिट्स के निकट-परिपूर्ण (वर्दी) स्ट्रिंग के लिए संसाधित करने के लिए, ऑडिट और सत्यापित किया जा सकता है।”
Berhorst ने अतीत में 2025 के कुछ लेखकों के साथ काम किया है प्रकृति कागज लेकिन नए अध्ययन से जुड़ा नहीं था।
फोटॉन से संख्याएँ
कावुरी एट अल द्वारा परीक्षण में प्रोटोकॉल। NIST पर शुरू होता है, जहां एक प्रक्रिया जिसे सहज पैरामीट्रिक डाउन-रूपांतरण कहा जाता है, का उपयोग क्वांटम उलझा हुआ फोटॉनों की एक जोड़ी को उत्पन्न करने के लिए किया जाता है। यह प्रक्रिया एक विशेष सामग्री का उपयोग करती है जिसे एक गैर-रेखीय क्रिस्टल कहा जाता है, जो एक फोटॉन को उच्च ऊर्जा के साथ कम ऊर्जा के फोटॉन की एक जोड़ी में परिवर्तित करता है। ये फोटॉन उलझे हुए हैं, जिसका अर्थ है कि महान दूरी पर भी, उनके गुणों को सहसंबद्ध किया जाता है।
एक बार जब उलझे हुए फोटॉन उत्पन्न हो जाते हैं, तो उन्हें दो अलग -अलग दिशाओं में दो प्रयोगशालाओं में भेजा जाता है, जो NIST में एक हॉल के विपरीत छोर पर है। वहां, इन फोटॉनों का ध्रुवीकरण मापा जाता है। यह प्रक्रिया लगभग एक मिनट में 15 मिलियन बार दोहराई जाती है, और प्रत्येक मामले में ध्रुवीकरण की स्थिति वास्तव में यादृच्छिक है। यह डेटा क्यूब को दिया जाता है, जहां अगला कदम सामने आता है।
लगभग 2 किमी दूर, क्यूब में, एक कंप्यूटर प्रोग्राम डेटा को थोड़ा स्ट्रिंग, शून्य और लोगों की एक श्रृंखला में परिवर्तित करता है। इस स्तर पर, स्ट्रिंग, जबकि वास्तव में यादृच्छिक, पक्षपाती भी है: जिस आवृत्ति के साथ शून्य और वाले होते हैं, वह समान नहीं है। यह यादृच्छिक-लेकिन-पक्षपाती बिट स्ट्रिंग तब एक गणितीय फ़ंक्शन के माध्यम से संसाधित किया जाता है जिसे यादृच्छिकता चिमटा कहा जाता है। यह फ़ंक्शन एक स्वतंत्र यादृच्छिक बीज का उपयोग करता है, जिसे ड्रैंड नामक एक अलग यादृच्छिक संख्या जनरेटर से प्राप्त किया जाता है और पक्षपाती बिट स्ट्रिंग से अर्क 512 बिट्स के समान रूप से निष्पक्ष यादृच्छिक स्ट्रिंग से अर्क होता है।
ड्रैंड को दुनिया भर में कई स्वतंत्र दलों के एक परिसंघ द्वारा चलाया जाता है, जिसमें क्लाउडफ्लेयर, एथेरियम फाउंडेशन और स्विस फेडरल टेक्नोलॉजी इंस्टीट्यूट ऑफ स्विट्जरलैंड में शामिल हैं।
विश्वास निर्माण
प्रोटोकॉल के रूप में प्रभावशाली है, इसकी नवीनता कहीं और निहित है।
यादृच्छिक संख्या जनरेटर के लिए जो डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जाते हैं, ट्रस्ट हमेशा एक मुद्दा रहा है। एक सूचना सुरक्षा शोधकर्ता और भारतीय विज्ञान संस्थान, बेंगलुरु में एसोसिएट प्रोफेसर संजीत चटर्जी ने समझाया: “मान लीजिए कि मेरा दावा है कि मेरे पास एक यादृच्छिक संख्या जनरेटर है। आप कैसे सत्यापित करते हैं या एक प्रमाण पत्र प्राप्त करते हैं कि इसका आउटपुट वास्तव में यादृच्छिक है? या कि प्रोटोकॉल के साथ छेड़छाड़ नहीं की गई है?”
इस मुद्दे को पूरा करने के लिए, कावुरी के नेतृत्व वाली टीम ने अपने प्रोटोकॉल में एक ब्लॉकचेन को एकीकृत किया। ब्लॉकचेन प्रौद्योगिकियों में, एक प्रक्रिया के विभिन्न चरणों के डेटा को ब्लॉकों में संग्रहीत किया जाता है जो एक गणितीय एल्गोरिथ्म के आउटपुट का उपयोग करके एक दूसरे से जुड़े होते हैं जिसे हैश कहा जाता है।
हैश एल्गोरिथ्म डेटा की एक लंबी स्ट्रिंग को फिंगरप्रिंट नामक निश्चित लंबाई की एक स्ट्रिंग में परिवर्तित करता है। फिंगरप्रिंट विशिष्ट रूप से इनपुट डेटा से जुड़ा हुआ है; इनपुट डेटा के साथ कोई भी छेड़छाड़ एक अलग फिंगरप्रिंट की ओर ले जाती है, जिसे एक सत्यापित करने वाली पार्टी आसानी से जांच और कॉल कर सकती है।
चटर्जी के अनुसार, “बाद के सभी चरणों के उंगलियों के निशान को बदलने के बिना एक कदम पर फिंगरप्रिंट को बदलना संभव नहीं है।”
इस प्रकार, विभिन्न फिंगरप्रिंट का उपयोग करके डेटा के विभिन्न ब्लॉकों को जोड़कर, शोधकर्ता यह सुनिश्चित करने में सक्षम हैं कि प्रक्रिया के एक चरण में कोई भी छेड़छाड़ सभी बाद की प्रक्रियाओं के उंगलियों के निशान में परिलक्षित होगा।
कावुरी और सहकर्मियों ने एक ब्लॉकचेन प्रोटोकॉल विकसित किया, जिसे उन्होंने ‘ट्विन’ कहा था कि वह “तीन पार्टियों के बीच एक ट्रेस करने योग्य … क्रिप्टोग्राफिक अनुबंध बनाएं” यादृच्छिक संख्या पीढ़ी प्रक्रिया के एक हिस्से के लिए जिम्मेदार, उन्होंने अपने पेपर में लिखा।
पहली पार्टी, NIST, ने कच्ची बिट स्ट्रिंग प्रदान की। दूसरी पार्टी, क्यूब ने रैंडमनेस एक्सट्रैक्टर को चलाया। तीसरे पक्ष, ड्रैंड, ने एक्सट्रैक्टर को स्वतंत्र बीज प्रदान किया। प्रक्रिया के प्रत्येक चरण को हैश फिंगरप्रिंट के साथ चिह्नित किया गया था, और फिंगरप्रिंट का उपयोग तीन पक्षों या किसी भी उपयोगकर्ता में से एक द्वारा किया जा सकता है ताकि प्रक्रिया की अखंडता को सत्यापित किया जा सके।
“जब तक सभी पक्षों से समझौता नहीं किया जाता है, हम यह सुनिश्चित कर सकते हैं कि विश्लेषण और निष्कर्षण सही ढंग से किया जाता है,” कावुरी ने कहा।
‘चुनौतीपूर्ण प्रस्ताव’
चटर्जी के अनुसार, शोधकर्ताओं ने एक “प्रोटोटाइप” प्रदान किया है जो पता लगाने योग्य यादृच्छिक संख्या “व्यवहार में संभव है” उत्पन्न करता है।
“लेकिन अगर आप रोजमर्रा के संचालन में उत्पन्न यादृच्छिक संख्याओं की मात्रा के बारे में सोचते हैं, तो यह उस चरण के पास कहीं नहीं है,” उन्होंने कहा।
कावुरी एट अल। अपने पेपर में कहा गया कि वे 40-दिन की अवधि में 7,434 यादृच्छिक संख्या उत्पन्न कर सकते हैं।
न्यू ऑरलियन्स क्वांटम सूचना सिद्धांतकार विश्वविद्यालय के बिरहोरस्ट ने कहा कि प्रोटोकॉल के लिए “एक जटिल उपकरण की आवश्यकता होती है, जो कि उलझे हुए फोटॉनों को बनाने और हेरफेर करने के लिए अत्याधुनिक ऑप्टिकल घटकों को नियोजित करता है”-जो प्रोटोकॉल के लिए शुरुआती कदम होगा।
“इस व्यावसायिक रूप से तैनात करना एक चुनौतीपूर्ण प्रस्ताव है,” उन्होंने कहा। उन्होंने कहा कि उन्हें उम्मीद है कि प्रोटोकॉल को व्यापक रूप से तैनात किए जाने से पहले कुछ साल लगेंगे।
इस बीच, कावुरी ने कहा कि वह अपने सुतली प्रोटोकॉल के दायरे में अधिक पार्टियों को लाने के लिए उत्सुक थे। “यह यादृच्छिक संख्या पीढ़ी प्रक्रिया में विश्वास को और अधिक विकेंद्रीकृत करेगा,” उन्होंने कहा।
Sayantan Datta KREA विश्वविद्यालय में एक संकाय सदस्य और एक स्वतंत्र विज्ञान पत्रकार हैं। लेखक ने अपूर्व पटेल और शायन श्रीनिवास गरनी को इनपुट के लिए धन्यवाद दिया।


