Ogromnego postępu w technologii kwantowej dokonała Wojskowa Akademia Techniczna. Eksperci tej instytucji stworzyli kluczowy element inicjatywy dystrybucji klucza kwantowego. Stworzenie ekskluzywnego narzędzia do celów kryptologicznych, które spełniałoby wymagania wojska, było istotną motywacją dla zespołu.

Instytut Optoelektroniki Wojskowej Akademii Technicznej opracował ostatnio sprzętowy kwantowy generator liczb losowych. Ale czym właściwie jest to urządzenie?
Zdaniem Dominiki Naruszko, badaczki z Wojskowej Akademii Technicznej, istnieje metoda generowania liczb losowych wykorzystująca zjawiska kwantowe. To szczególne podejście jest klasyfikowane jako „Generator Prawdziwie Losowych Liczb” lub TRNG, co oznacza, że wynik generowanych liczb jest określany przez procesy fizyczne.
Czytaj także:
- Elon Musk usuwa funkcję blokowania na X (dawniej Twitter)
- Ottawa żąda, by Meta zakończyła blokadę kanadyjskich wiadomości z powodu zagrożenia pożarami
- Polska kupuje lekkie pojazdy rozpoznawcze i ciężkie pojazdy piechoty
Charakterystycznymi cechami tego urządzenia są absolutna nieprzewidywalność w generowaniu każdego pojedynczego bitu, odporność na czynniki zewnętrzne, które mogłyby wpłynąć na jego wydajność, oraz zdolność do ciągłej weryfikacji własnego stanu operacyjnego w czasie rzeczywistym.
Według strony internetowej Akademii, proces zastosowany przez Generator polega na wykorzystaniu zjawisk kwantowych. Całkowitą losowość wyniku uzyskuje się poprzez przypadkowy wybór drogi przez foton w sprzęgaczu światłowodowym.
Można kwestionować konieczność posiadania takiego urządzenia. Jednak dla WAT to urządzenie służy jako kluczowy element szerszego projektu dystrybucji klucza kwantowego. płk dr hab. inż. Marek Życzkowski, kierownik projektu, podkreśla, że opracowana przez Akademię technologia pozwala na uniezależnienie się od programowych metod generowania liczb losowych, zamiast polegać na skomplikowanych algorytmach.
Celem generatora według jest zwiększenie kalibru kwantowych systemów dystrybucji klucza. WAT dokonała zatem przełomu.
źródło: cyberdefence24