D1-kifpool

الگوریتم شور به زبان ساده؛ رمزگشایی داده در کامپیوتر کوانتومی

دوشنبه ۹ فروردین ۱۴۰۰ - ۱۱:۳۰
مطالعه 24 دقیقه
کامپیوترهای کوانتومی به کمک الگوریتم شور قادر هستند داده‌هایی که با کامپیوتر معمولی میلیون‌ها سال زمان می‌برد، در عرض چند دقیقه رمزگشایی کنند. در این مقاله با طرز کار این الگوریتم به زبان ساده آشنا خواهید شد.
تبلیغات
D4-mci

اگر جزو آن دسته از افرادی باشید که برای هر نوعی از تکنولوژی، جنبه‌ی تاریک و خطرناکی می‌بینند و معتقد هستند توسعه‌ی هوش مصنوعی سرانجام به آخرالزمان رباتی، پایان برتری انسان و شروع حکمروایی ربات‌ها می‌انجامد، احتمالا با شنیدن رایانش کوانتومی نیز به جنبه‌ی تاریک و ترسناک این تکنولوژی نوظهور فکر کرده‌اید.

این جنبه‌ی تاریک که گویا امنیت داده‌های رمزنگاری‌شده و رمزارزهایی مانند بیت‌کوین را به خطر می‌اندازد، دغدغه‌ی بسیاری از کاربران اینترنتی است. از نظر آن‌ها، پیشرفت بشر در توسعه‌ی کامپیوترهای کوانتومی دیگر اثری از امنیت و حریم شخصی در اینترنت بر جا نخواهد گذاشت. 

اما این ادعا چقدر به واقعیت نزدیک است؟ یا چند سال با تبدیل شدن به واقعیت فاصله دارد؟ اصلا کامپیوتر کوانتومی چگونه قفل داده‌های رمزنگاری‌شده را می‌شکند؟ جواب «الگوریتم شور» (Shor's algorithm) است. اگر کنجکاوید بدانید این الگوریتم چطور کار می‌کند و چگونه می‌تواند در عرض چند دقیقه از داده‌ای رمزگشایی کند که در کامپیوتر معمولی میلیون‌ها سال زمان می‌برد، با این مقاله همراه باشید.

کپی لینک

کامپیوتر کوانتومی

کامپیوتر کوانتومی

بسیاری از فناوری‌هایی که امروزه به واسطه‌ی عادت به حضورشان به‌راحتی آن‌ها را نادیده می‌گیریم، مانند ترانزیستورهای تلفن‌های همراه، LED چراغ قوه و دستگاه‌های MRI، همه مدیون مکانیک کوانتوم هستند. اما کاربرد دیگر مکانیک کوانتوم که سایر فناوری‌های کنونی به‌خوبی قادر به عملیاتی کردن آن نیستند، محاسبات کوانتومی است که روشی کاملا متفاوت برای ذخیره‌سازی و پردازش داده‌ ارائه می‌دهد.

کامپیوترهای کنونی اطلاعات را به‌صورت بیتِ یک یا صفر (روشن/خاموش) ذخیره می‌کنند و محاسبات را با استفاده از اجزای کوچک پردازش الکترونیکی داده موسوم به «ترانزیستور» انجام می‌دهند. در مقابل، کامپیوترهای کوانتومی با تکیه بر کیوبیت‌ها (بیت کوانتومی) می‌توانند ترکیبی از یک و صفر را به ‌لطف پدیده‌ی برهم‌نهی کوانتومی (superposition)، به‌صورت هم‌زمان ذخیره کنند و این ترکیب تا زمانی ‌که کیوبیت محاسبه نشده است، نامعلوم باقی خواهد ماند. 

رایانش کوانتومی: برهم‌نهی و درهم‌تنیدگی

پدیده‌ی برهم‌نهی کوانتومی که در آن سیستم کوانتومی می‌تواند در آن واحد در چندین حالت یا مکان ممکن حضور داشته باشد، شبیه پرتاب سکه است. تا زمانی ‌که سکه در هوا در حال چرخش است، تنها چیزی که مسلم است این است که احتمال شیر یا خط آمدن نصف‌نصف است؛ اما به محض فرود سکه و نگاه کردن به آن می‌توان با قطعیت گفت کدام روی سکه قابل مشاهده است. به عبارت دیگر می‌توان گفت مادامی که سکه در حال چرخش است، در آن واحد هم شیر است و هم خط. 

در مورد محاسبات ریاضی به کمک رایانش کوانتومی هم این حالت وجود دارد. در کامپیوتر کوانتومی، ذرات‌ (الکترون یا فوتون)، به کمک لیزرهایی با دقت بسیار بالا یا پرتوهای مایکروویو در حالت برهم‌نهی قرار گرفته و همیشه در حال نوسان هستند. حالت این ذرات تا زمانی ‌که مقادیرشان اندازه‌گیری نشده است، معلوم نیست. اما اگر تمام حالت‎‌هایی که این ذرات ممکن است به خود بگیرد شناخته شده باشد، آن وقت می‌توان گفت آن‌ها هم‌زمان در تمام آن حالت‌های ممکن وجود دارند. 

ازآنجاکه هر کیوبیت هر دو حالت صفر و یک بیت را در خود ذخیره می‌کند، به تعداد N کیوبیت می‌توان هم‌زمان دو برابر حالت‌های ممکن داده‌ی ذخیره‌شده در بیت را ذخیره کرد. این مقدار بسیار قابل توجهی است؛ در جهان ۱۰ به توان ۷۸ تا ۱۰ به توان ۸۲ اتم قابل مشاهده وجود دارد و ۲۶۵ کیوبیت می‌تواند هم‌زمان به اندازه‌ی تمام اتم‌های جهان در خود داده ذخیره کند. 

علاوه بر پدیده‌ی برهم‌نهی، کیوبیت‌ها ویژگی مهم دیگری نیز دارند که به آن درهم‌تنیدگی (entanglement) می‌گویند. در این حالت، تغییر رفتار یکی از دو کیوبیت درهم‌تنیده شده بلافاصله در رفتار کیوبیت دوم به‌صورت کاملا پیش‌بینی‌شده‌ای تغییر ایجاد می‌کند. در پدیده‌ی درهم‌تنیدگی اتفاق بسیار شگفت‌انگیزی رخ می‌دهد و آن تأثیر دو کیوبیت درهم‌تنیده بر یکدیگر در فواصل بسیار طولانی است.

به عبارتی، ذرات درهم‌تنیده حتی اگر کیلومترها با هم فاصله داشته باشند، همچنان تغییر حالت یکی بر دیگری تأثیر می‌گذارد. در کامپیوتر معمولی دو برابر کردن تعداد بیت‌ها قدرت پردازش آن را دوبرابر می‌کند؛ اما به لطف پدیده‌ی درهم‌تنیدگی، افزایش تعداد کیوبیت‌ها در دستگاه کوانتومی منجر به افزایش تصاعدی در سرعت پردازش اطلاعات می‌شود. 

پدیده‌ی درهم‌تنیدگی بسیار شبیه جادوگری به نظر می‌رسد و فیزیکدانان هم به‌طور کامل از سازوکار آن سر در نمی‌آورند (حتی اینشتین هم آن را «رفتار عجیب و اسرارآمیز در فاصله‌ی دور» نامید!)؛ اما در حوزه‌ی رایانش کوانتومی، این پدیده کمک می‌کند حتی در صورت عدم قطعیت، اطلاعات از جایی به‌جای دیگر منتقل شود. مثل این می‌ماند از سکه‌ی که هنوز در حال چرخش است، برای حل محاسبات پیچیده استفاده کرد. با اتصال چندین کیوبیت به یکدیگر می‌توان مسائلی را حل کرد که حتی سریع‌ترین کامپیوترهای غیر کوانتومی برای حل آن‌ها به میلیون‌ها سال زمان نیاز دارند. 

کپی لینک

تصور غلط در مورد کامپیوتر کوانتومی

در مورد طرز کار کامپیوتر کوانتومی این تصور رایج وجود دارد که چندین کامپیوتر معمولی در کنار هم و هم‌زمان با هم روی مسئله‌ای واحد کار می‌کنند؛ این تصور تا حدودی هم درست و هم نادرست است. 

وقتی می‌گوییم کامپیوتر کوانتومی تعدادی کامپیوتر معمولی است که در موازات یکدیگر مشغول حل مسئله‌ای واحد هستند، در واقع منظور این است که کامپیوتر کوانتومی در حالت برهم‌نهی تمام حالت‌هایی است که کامپیوتر معمولی می‌تواند به خود بگیرد. در واقع اگر N حالت پایه داشته باشیم، برای هر حالت، احتمال یک N-ام وجود دارد و کامپیوتر کوانتومی به‌جای قرار داشتن در تمام این حالت‌ها به‌صورت یک حالت واحد، انگار خودش را به N حالت ممکن تجزیه کرده است.

کامپیوتر کوانتومی تمام پاسخ‌های ممکن را نشان نمی‌دهد

به عبارت دیگر، اگر مسئله‌ای را در کامپیوتر کوانتومی وارد کنید و از جواب آن خروجی بگیرید، کامپیوتر تمام حالت‌ها و جواب‌های ممکن را به شما نشان نمی‌دهد، بلکه تنها یکی از این جواب‌های ممکن با احتمال یک N-ام را به‌طور کاملا تصادفی انتخاب می‌کند و به شما می‌گوید چیست.

در نتیجه مشاهده‌ی تمام این حالت‌ها و جواب‌ها ممکن نیست و رایانش کوانتومی در پایان تنها یک جواب را به‌صورت رندوم نمایش می‌دهد. به قول اسکات آرونسون، دانشمند علوم نظری، این طور نیست کامپیوترهای کوانتوم برای حل مسائل بسیار دشوار و پیچیده تمام راه‌حل‌های ممکن را هم‌زمان و در لحظه بررسی کنند تا به جواب درست برسند. برای کامپیوتر کوانتوم در حالت کلی هیچ فرقی بین جواب درست و نادرست وجود ندارد و بعد از پایان محاسبات، تنها یک جواب را آن هم به‌طور کاملا تصادفی نشان خواهد داد. 

در ادامه و در بخش طرز کار الگوریتم شور خواهیم دید محققان چگونه به کمک الگوریتمی برای اعمال «برهم‌نهی ویرانگر»، تمام حالت‌های نادرست را خنثی می‌کنند و به کمک «برهم‌نهی سازنده»، پاسخ درست را تقویت می‌کنند تا انتخاب رایانش کوانتومی باشد.

کپی لینک

نگرانی‌های امنیتی رایانش کوانتومی 

سال‌ها پیش از اینکه سرگئی برین و لری پیج با توسعه‌ی موتور جستجوی گوگل به شکل‌گیری اینترنت کنونی کمک کنند، پیتر شور، استاد آمریکایی ریاضیات کاربردی در دانشگاه MIT، مقاله‌ای الگوریتمی منتشر کرد که می‌توانست در آینده قفل تمام رمزنگاری‌های ارتباطاتی را بشکند. 

شور هکری با نیتی شرورانه نبود، بلکه ریاضیدانی بود که در مرکز آزمایشی بل لبز مانند ریاضیدان‌های مثل خودش دنبال حل مسائل دشوار ریاضی می‌گشت. الگوریتم او که به الگوریتم شور (Shor’s Algorithm) معروف است، به نوعی فناوری نیاز داشت که در زمان انتشار مقاله در سال ۱۹۹۴ به زحمت در سطح نظریه مطرح شده بود و تا رسیدن به مرحله‌ی عملیاتی به سال‌ها زمان نیاز داشت.

پیتر شور peter shor

تا چند سال بعد از انتشار الگوریتم شور هنوز دلیلی برای نگرانی امنیت ارتباطات اینترنتی وجود نداشت، چرا که کامپیوترهای آن زمان به هیچ‌وجه قادر به استفاده از این الگوریتم برای شکستن رمزنگاری داده نبودند. اما با گذر زمان و پیشرفت تکنولوژی در حوزه‌ی کامپیوتر کوانتومی (که الهام گرفته از الگوریتم شور است)، کم‌کم این نگرانی ایجاد شد که این الگوریتم می‌تواند به‌راحتی امنیت بخش زیادی از اطلاعات رمزنگاری‌شده در بستر اینترنت را به خطر بیندازد.

امنیت رمزنگاری داده بر اساس «بیت‌های امنیت» سنجیده می‌شود. برای مثال، مهاجم سایبری برای رمزگشایی از داده‌ای که با کلید ۱۲۸ بیتی AES (استاندارد رمزنگاری پیشرفته)، یا با کلید ۲۵۶ بیتی منحنی بیضوی (Elliptic-curve cryptography) یا کلید ۳۰۷۲ بیتی RSA رمزنگاری‌شده است، به انجام ۲۱۲۸ مرحله‌ی محاسباتی نیاز دارد. به عبارت دیگر، هر کدام از این سه روش برای رمزنگاری داده، دارای ۱۲۸ بیت امنیت است. 

اما تعداد مراحل محاسباتی برای رمزگشایی داده به نوع کامپیوتر بستگی دارد. ۱۲۸ بیت امنیت برای داده‌ای که با کلید ۳۰۷۲ بیتی RSA رمزنگاری‌شده است، تنها حملاتی صدق می‌کند که با کامپیوتر معمولی صورت گرفته‌اند نه با کامپیوتر کوانتومی. ماهیت کامپیوترهای کوانتومی این امکان را می‌دهد تا الگوریتم‌هایی مانند شور به‌راحتی اجرا شوند و امنیت برخی الگوریتم‌های رمزنگاری را با تهدید جدی روبه‌رو کنند.

در عین حال باید دانست رمزنگاری داده ضمانت صددرصدی برای حفظ امنیت اطلاعات نیست، بلکه تنها راهی است تا دسترسی هکرها را به داده آنقدر دشوار کند تا آن‌ها از فکر هک کردن داده منصرف شوند. اما کامپیوترهای کوانتومی این پتانسیل را دارند تا دسترسی به داده‌ی رمزنگاری‌شده را به‌شدت آسان کنند. در واقع الگوریتم شور مانند شمشیر نوری در فیلم جنگ ستارگان عمل می‌کند که قادر است هر قفل و مانعی را به‌راحتی از سر راه خود بردارد.

رمزنگاری دسترسی هکرها به داده را دشوار می‌کند اما از بین نمی‌برد

این الگوریتم امنیت کلید ۳۰۷۲ بیتی RSA را از ۱۲۸ بیت به تنها ۲۶ بیت کاهش می‌دهد. برای درک بهتر از امنیت ۲۶ بیتی کافی است بدانید قدرت محاسباتی گوشی همراه شما به‌راحتی قادر است چنین داده‌ای را در عرض چند دقیقه رمزگشایی کند. این در حالی است که برای رمزگشایی از برخی کلیدهای امنیتی با کامپیوترهای معمولی به چند میلیون سال زمان نیاز است. 

برای تصور بهتر این موضوع، خوب است بدانید کلید رمزنگاری ۲۵۶ بیتی شامل دو به توان ۲۵۶ ترکیب ممکن است. این یعنی:

۱۱۵,۷۹۲,۰۸۹,۲۳۷,۳۱۶,۱۹۵,۴۲۳,۵۷۰,۹۸۵,۰۰۸,۶۸۷,۹۰۷,۸۵۳,۲۶۹,۹۸۴,۶۶۵,۶۴۰,۵۶۴,۰۳۹,۴۵۷,۵۸۴,۰۰۷,۹۱۳,۱۲۹,۶۳۹,۹۳۶ ترکیب ممکن (عدد ۷۸ رقمی). حتی سریع‌ترین اَبَرکامپیوتر دنیا، یعنی Tianhe-2، برای رمزگشایی از این کلید به میلیون‌ها سال زمان نیاز دارد. 

اگر مهندسان موفق شوند کامپیوترهای کوانتومی با تعداد بسیار زیادی کیوبیت (هزاران کیوبیت) تولید کنند و دست مهاجمان سایبری به این کامپیوترها برسد، آن وقت امنیت الگوریتم RSA و روش‌های رمزنگاری مشابه به‌طور کامل نابود می‌شود. 

کپی لینک

رمزنگاری RSA

رمزنگاری rsa

برای درک طرز کار الگوریتم شور لازم است ابتدا با طرز کار الگوریتم رمزنگاری RSA ‌آشنا شوید. این الگوریتم که برای رمزنگاری هر چیزی، از فایل‌های روی هارد درایو گرفته تا ترافیک محرمانه‌ی اینترنتی، به کار می‌رود،‌ از نوع نامتقارن یا به روش کلید عمومی است؛ به این معنی که رمزنگاری با کلیدی انجام می‌شود که در دسترس عموم است؛ اما رمزگشایی با کلید خصوصی که در تنها در اختیار کاربر اصلی است، امکان‌پذیر است. این روش رمزنگاری برای مواقعی به کار می‌رود که کاربری که داده را رمزنگاری کرده است، روشی امن و مطمئن برای به اشتراک گذاشتن کلید با کاربر دوم در اختیار ندارد. 

ویژگی دیگر رمزنگاری RSA استفاده از عملیات ضرب دو عدد اول است (N= a.b) که حاصل آن (N) همان داده‌ی رمزنگاری‌شده است. انجام عملیات ضرب بسیار آسان است و هر کامپیوتری از پس محاسبه‌ی آن به‌راحتی برمی‌آید. اما سختی کار جایی است که قرار است این عملیات به‌صورت معکوس انجام شود. یعنی اگر از شما بپرسند عدد ۷۰۱۱۱۱ از ضرب کدام دو عدد اول به دست آمده است، آیا می‌توانید جواب را پیدا کنید؟

پیدا کردن جواب این مسئله حتی با ماشین‌حساب یا کامپیوتر امکان‌پذیر نیست. درحالی‌که اگر سؤال این بود که حاصل ضرب ۹۰۷ در ۷۷۳ چقدر می‌شود، با همان ماشین‎‌حساب به‌راحتی می‌توانستید به جواب ۷۰۱۱۱۱ برسید. این دو عدد درواقع همان اعداد اولی هستند که در سؤال قبلی قرار بود آن‌ها را پیدا کنیم؛ اما هیچ راهی برای رسیدن به آن نداشتیم. 

رمزنگاری RSA از ضرب دو عدد اول بسیار بزرگ برای رسیدن به عددی بسیار بزرگ‌تر استفاده می‌کند

ویژگی جالب دیگر این محاسبه این است که با داشتن یکی از این دو عدد اول، رسیدن به عدد دوم بسیار آسان است. کافی است حاصل ضرب (N) را به این عدد تقسیم کنیم تا عدد دوم به دست آید. 

ازآنجاکه محاسبه‌ی رابطه‌ی بین این اعداد از یک سو آسان و از سوی مخالف به‌شدت دشوار است، به آن تابع دریچه (trapdoor function) می‌گویند. در رمزنگاری RSA برای هرچه دشوارتر کردن حدس این دو مضرب، از اعداد بسیار بسیار بزرگ استفاده می‌شود. برای مثال، کلید ۲۰۴۸ بیتی RSA برای رمزنگاری داده از کلیدی استفاده می‌کند که از ۶۱۷ رقم تشکیل شده است. 

ممکن است برای برخی این سؤال پیش آمده باشد که چطور الگوریتمی مانند RSA که فقط با اعداد و ارقام سروکار دارد، می‌تواند پیامی مثل «برای من ساندویچ بخر» را رمزنگاری کند. جواب این است که تمام اطلاعاتی که در کامپیوتر پردازش می‌شود به‌صورت باینری (صفر و یک) ذخیره‌ شده‌اند و از استانداردهای کُدبندی نویسه مانند یونی‌کد (Unicode) یا اسکی (ASCII) برای نمایش دادن آن‌ها به‌صورت حروفی که برای انسان قابل‌فهم باشند، استفاده می‌شود.

این به این معنی است که پیامی مانند «برای من ساندویچ بخر» در کامپیوتر به‌صورت صفر و یک کدنویسی شده است و به‌راحتی می‌تواند به شکل زنجیره‌ای از اعداد در الگوریتم RSA رمزنگاری شود. 

با این اوصاف می‌توان گفت دشواری شکستن رمزنگاری RSA در دو لایه مطرح می‌شود: ۱- اعدادی که در این الگوریتم استفاده می‌شوند به‌ حدی بزرگ هستند که دستیابی به کلید خصوصی با آزمون و خطا ممکن نیست. ۲- کامپیوترهای کنونی برای پیدا کردن مضرب‌های اول این اعداد بسیار بزرگ به میلیون‌ها یا شاید میلیاردها سال محاسبه نیاز دارند.

کپی لینک

طرز کار الگوریتم شور به زبان ساده

طرز کار الگوریتم شور

الگوریتم شور اگرچه در عمل، عملیات پیچیده‌ای است اما ساختار اصلی آن به طرز شگفت‌انگیزی ساده است. 

همان‌طور که گفته شد در رمزنگاری RSA، از حاصل ضرب دو عدد اول، عدد بسیار بزرگ N حاصل می‌شود. فردی که بتواند این دو عدد اول را پیدا کند، در واقع توانسته از داده رمزگشایی کند. اما پیدا کردن این دو عدد اول تقریبا غیر ممکن است، مگر اینکه از الگوریتم شور در کامپیوتر کوانتومی استفاده شود.   

طبق این الگوریتم، هر حدس رندوم و بی‌اساس (g) از عددی که ممکن است مضربی از N باشد، اگر به توان p/2 برسد و یک واحد به آن اضافه یا کم شود، به جواب درست بسیار نزدیک‌تر است. به نظر ساده است، به شرطی که بتوانیم مقدار p را پیدا کنیم. مقدار p را هم می‌توان تقریبا بلافاصله و با انجام تنها یک محاسبه‌ی کوانتومی‌ موسوم به تبدیل فوریه (Fourier transform)، که البته کمی پیچیده است، به دست آورد.

shor algorithm: gp

پس در الگوریتم شور کار را با حدس عددی رندوم شروع می‌کنیم که ممکن است مضربی از عدد N باشد (اما به احتمال زیاد نیست) و بعد این الگوریتم این حدس رندوم را به حدس خیلی بهتری که احتمالا مضربی از N باشد، تبدیل می‌کند. 

در این فرایند هیچ فیزیک کوانتومی دخیل نیست و می‌توان آن را روی کامپیوترهای معمولی برای پیدا کردن مضرب‌های عددی بزرگ اجرا کرد. اما چالش اصلی مدت‌زمان بسیار زیادی است که لازم است کامپیوتر معمولی حدس رندوم و غیر محتمل ما را به حدس بهتری که احتمالا جواب درست باشد، تبدیل کند. مثلا پیدا کردن دو مضرب عددی که ۵۰ رقم دارد شاید روی کامپیوتر معمولی چند دقیقه طول بکشد؛ اما اگر این عدد ۲۳۲ رقم داشته باشد، سال‌ها زمان لازم است تا دو مضرب آن پیدا شود. در واقع در سال ۲۰۰۹، تیمی ۱۲ نفره از محققان برای پیدا کردن دو مضرب N با ۲۳۲ رقم، دو سال زمان صرف کردند. 

نکته‌ای که درباره‌ی کامپیوتر کوانتومی باید در نظر گرفت این است که قرار نیست مسائلی را حل کند که برای آن‌ها هیچ جواب محتملی پیش‌بینی نشده است، بلکه این مدل کامپیوترها تنها سرعت رسیدن به جواب را افزایش می‌دهند؛ البته افزایشی بسیار چشمگیر، به‌طوری‌که حل مسئله را از میلیون‌ها سال زمان به تنها چند دقیقه کاهش می‌دهد. 

اما الگوریتم شور چگونه حدس رندوم و غیر محتمل ما را به حدس بهتری تبدیل می‌کند‌ (فرایند کاملا ریاضیاتی) و چرا کامپیوتر کوانتوم این فرایند را تسریع می‌کند (عملیات فیزیکی)؟

همه چیز با عدد بزرگ N شروع می‌شود که قرار است مضرب‌های آن را پیدا کرده تا به این ترتیب قفل اطلاعات رمزنگاری‌شده را بشکنیم. این دو مضرب برای ما نامعلوم است، برای همین عددی کوچکتر از N را به‌عنوان حدس اولیه خود انتخاب می‌کنیم. نکته‌ی قابل‌توجه این است که نیازی نیست عددی که حدس می‌زنیم حتما مضرب اصلی N باشد. این حدس می‌تواند عددی باشد که در مضربی با N مشترک است؛ مثلا ۴ مضربی از ۶ نیست؛ اما هر دو در مضرب ۲ با هم مشترک هستند. 

الگوریتم شور حدس رندوم را به حدس بهتری تبدیل می‌کند

علت اینکه می‌توان اعدادی را که با N مضرب مشترک دارند برای این الگوریتم در نظر گرفت، این است که به کمک الگوریتم اقلیدس می‌توان به‌راحتی بزرگ‌ترین مقسوم علیه مشترک دو عدد (بزرگ‌ترین عددی که هر دو به آن بخش‌پذیرند و باقی‌مانده صفر است) را پیدا کرد که این عدد همان مضربی از N است که به ‌دنبال آن هستیم. 

درنتیجه برای حدس مضربی از N لازم نیست خود عدد را حدس بزنیم، بلکه حدس زدن اعدادی که در مضربی از N مشترک هستند کفایت می‌کند. در صورتی که الگوریتم اقلیدس بتواند مضربی مشترک با N پیدا کند، کار تمام است. کافی است N را بر آن مضرب تقسیم کنیم تا عدد دوم به دست آید و به این ترتیب با در اختیار داشتن هر دو مضرب N می‌توانیم داده را رمزگشایی کنیم. 

اما داستان به این سادگی‌ها هم نیست. برای اعداد بسیار بزرگی که در رمزنگاری به کار می‌روند، اینکه هر حدس در مضربی از N مشترک باشد تا حد نجومی غیر محتمل است. برای همین در این الگوریتم از ترفندی استفاده می‌شود تا حدس غیر متحمل به حدسی تبدیل شود که احتمال داشتن مضرب مشترکی با N در آن زیاد باشد. 

این ترفند بر اساس یک قاعده‌ی ساده‌ی ریاضی است: برای هر جفت عدد صحیحی که با یکدیگر مضرب مشترکی ندارند (مثلا N و g)، اگر یکی از آن‌ها را (g) به اندازه‌ی کافی در خودش ضرب کنید (p)، سرانجام به عدد صحیحی خواهید رسید که مضربی از عدد دوم (m.N) به‌علاوه‌ی یک است.

shor algorithm: gp

برای مثال فرض کنید N عدد ۱۵ و حدس اولیه‌ی ما به‌عنوان یکی از دو مضرب ۱۵، عدد ۷ است (چون ۱۵ عدد بسیار کوچکی است، واضح است ۷ مضربی از آن نیست؛ اما برای اعداد بزرگتر نمی‌توان در همان نگاه اول مشخص کرد حدس رندوم ما جواب درست است یا خیر). درحالی‌که عدد ۷ به توان ۲ مساوی مضربی از ۱۵ به اضافه‌ی یک نیست و ۷ به توان ۳ هم اینطور نیست؛ اما ۷ به توان ۴ دقیقا مساوی مضربی از ۱۵ به اضافه‌ی یک است؛ یعنی مقدار p در این معادله برابر ۴ است.

shor algorithm: 72
shor algorithm: 73
shor algorithm: 74

پس برای عدد بزرگ N و حدس غیر محتمل g، می‌توان مطمئن بود توانی از g مساوی مضربی از N به اضافه‌ی یک است. با جابجایی هوشمندانه‌ی این معادله، می‌شود آن را به این صورت بازنویسی کرد:

1 shor algorithm: gp
shor algorithm: gp3

 به این ترتیب معادله‌ای داریم که شبیه این است: (چیزی) ضرب (چیز دیگری) مساوی N است و این دو دقیقا همان اعدادی است که دنبال آن هستیم: دو مضرب N. به این ترتیب الگوریتم شور حدس رندوم ما را به کمک این فرمول به اعدادی تبدیل می‌کند که مضربی از N است و به عبارت دیگر، خود این دو عدد احتمالا مضاربی از دو مضرب اصلی N باشند. برای رسیدن به خود N کافی است از الگوریتم اقلیدس کمک بگیریم.

مثلا: 

shor algorithm: 50
shor algorithm: 48

اما ۵۰ و ۴۸ هیچ‌کدام مضربی از ۱۵ نیست؛ اما به کمک ب.م.م می‌توان بین ۵۰ و ۱۵ عدد ۵ و بین ۴۸ و ۱۵ عدد ۳ را به دست آورد. ۵ و ۳ دو مضرب ۱۵ (N) هستند و به این ترتیب داده رمزگشایی می‌شود.

اما مکانیک کوانتوم کجای این داستان است؟ چرا همین حالا و با همین کامپیوترهای معمولی نمی‌توان قفل اطلاعات رمزنگاری‌شده را شکست؟

مسئله این است که رسیدن به این حدس‌های جدید و بهبودیافته ما را با سه مشکل روبه‌رو می‌کند: 

اولین مشکل این است که یکی از حدس‌ها ممکن است خود مضربی از N باشد که در این شرایط حدس دوم مضربی از m خواهد بود و هیچ کدام به کار ما نمی‌آید، چون این فرمول به عددی نیاز دارد که مضربی از N نباشد و تنها مضربی از آن با مضربی از N مشترک باشد تا بتوان به کمک الگوریتم اقلیدس جواب اصلی را پیدا کرد. 

مشکل دوم این است که p عدد فرد باشد که در این صورت حاصل تقسیم p بر ۲، عدد صحیح نخواهد بود که این هم به کار ما نمی‌آید. 

اما برای هر حدس تصادفی، حداقل در سه‌هشتم موارد این احتمال وجود دارد که هیچ یک از این دو مشکل پیش نیاید و p حدس‌هایی ایجاد کند که مضاربی از N باشند و رمز را بشکنند. این احتمال ارزش تکرار دارد. برای هر حدس اولیه حداقل در ۳۷٫۵ درصد موارد این احتمال وجود دارد که g^p/2 ±1 به مضربی از N بیانجامد؛ این یعنی ۹۹ درصد این احتمال وجود دارد تا تنها با ۱۰ حدس، به مضارب N برسیم و داده‌ را رمزگشایی کنیم. 

اما مشکل سوم به این سادگی قابل حل نیست. برای تبدیل حدس غیر محتمل به حدس خوب لازم است آن را آن‌قدر در خودش ضرب کنیم تا به مضربی از N به اضافه‌ی یک برسیم. برای کامپیوتر معمولی پیدا کردن این توان (p) زمان و کار زیادی می‌برد. اینجا است که پای مکانیک کوانتوم به داستان باز می‌شود و کل این فرایند را به طرز جنون‌آمیزی سرعت می‎‌بخشد. 

برخلاف محاسبات معمولی که برای هر داده‌ی وارد شده تنها یک جواب ارائه می‌دهد، محاسبات کوانتومی به کمک پدیده‌ی برهم‌نهی قادر است به‌طور هم‌زمان چندین جواب ممکن را برای هر داده محاسبه کند؛ اما در آخر فقط یک جواب و آن هم به‌صورت کاملا رندوم محاسبه می‌شود. 

کلید محاسبات سریع کوانتومی در رسیدن به نوعی برهم‌نهی کوانتوم است که تمام جواب‌های ممکن را هم‌زمان محاسبه کند و در عین حال به‌طور کاملا هوشمندانه‌ای تمام جواب‌های نادرست را در حالت برهم‌نهی ویرانگر (destructive interference) قرار بدهد تا یکدیگر را خنثی کنند. در این حالت وقتی جواب مسئله محاسبه می‌شود، خروجی دیگر رندوم نیست و به احتمال زیاد جواب درست است. 

ما در این معادله دنبال عدد p هستیم. عدد p در واقع به period (دوره) اشاره می‌کند و دارای خاصیت تناوبی است به این معنی که اگر یک توان رندوم (x) را در نظر بگیریم و اندازه‌ی p را به آن اضافه (یا از آن کم) کنیم، مقداری که به اضافه‌ی مضربی در N است (یعنی r)، همواره یکسان باقی خواهد ماند.

shor algorithm: gxp

مثلا اگر:

shor algorithm: r1

آن‌وقت

shor algorithm: r3

و

shor algorithm: g422p

به این ترتیب به هر تعداد مقادیر p به توان رندوم g اضافه کنیم، جواب معادله همیشه به اندازه‌ی یکسان (اینجا ۳) از مضربی از N بیشتر است. در این حالتِ برهم‌نهی، اعدادی در اختیار داریم که به‌طور تناوبی به اندازه‌ی دوره‌ی p تکرار می‌شوند یا به عبارت دیگر، به اندازه‌ی فرکانس یک بر p تکرار می‌شوند. اگر بتوانیم این فرکانس را پیدا کنیم، می‌توانیم مقدار p را پیدا کنیم و با داشتن مقدار p و قرار دادن آن در فرمول می‌توانیم دو مضرب N را پیدا و داده را رمزگشایی کنیم. 

بهترین ابزار برای پیدا کردن فرکانس، تبدیل فوریه (Fourier transform) است که سیگنال‌های صوتی را به موج را تبدیل می‌کند و آن را به‌صورت نموداری از توابع سینوس و کسینوس برای نمایش فرکانس‌های مختلف تشکیل‌دهنده‌ی موج نشان می‌دهد. 

نسخه‌ی کوانتومی تبدیل فوریه به محققان این امکان را می‌دهد تا با اعمال آن به برهم‌نهی کوانتومی که با فرکانس یک بر p تکرار می‌شود، تمام فرکانس‌های نادرست ممکن را در تداخل ویرانگر قرار داده تا همدیگر را از بین ببرند (موجی با دامنه‌ی صفر) و تنها یک حالت کوانتوم در آخر باقی بماند؛ یعنی همان عدد یک بر p. 

با معکوس کردن یک بر p، به p می‌رسیم و مادامی که p عدد زوج باشد (که از تقسیم آن بر ۲، عدد صحیح حاصل شود) می‌توانیم حدس اولیه‌ی خود را به توان این عدد تقسیم بر دو برسانیم و به اندازه‌ی یک واحد به آن اضافه و از آن کم کنیم. تا زمانی‌ که به مضرب دقیقی از N نرسیم، می‌توانیم مطمئن باشیم حدس ما حالا در مضربی از N شریک است. با استفاده از الگوریتم اقلیدس می‌توانیم این دو مضرب را به‌سرعت پیدا و به این ترتیب داده را رمزگشایی کنیم. 

کامپیوتر معمولی برای تست تمام مقادیر ممکن برای p باید این مراحل را برای هر توان جداگانه انجام بدهد و بدین ترتیب سال‌ها طول خواهد کشید تا برای مقادیر بسیار بزرگ N بتواند مقدار p را به‌درستی محاسبه و سرانجام مضرب‌های N را پیدا کند. اما کامپیوتر کوانتوم تمام این مقادیر ممکن را در آن واحد محاسبه می‌کند و تبدیل فوریه تمام حالت‌های نادرست را در برهم‌نهی ویرانگر قرار داده تا جواب نهایی همان مقدار درست p باشد. 

به این ترتیب الگوریتم شور با حدس درست مضرب‌های N، عملا رمزنگاری‌های کنونی را که بر پایه‌ی ضرب دو عدد اول هستند، بی‌فایده می‌کند. 

برای درک بهتر از طرز کار الگوریتم شور می‌توانید ویدئوی زیر را تماشا کنید. در این ویدئو به کمک این الگوریتم دو مضرب عدد ۳۱۴۱۹۱ به دست می‌آید:

تماشا در یوتیوب

کپی لینک

تهدید چقدر جدی است؟

زمانی ‌که شور الگوریتم خود را مطرح کرد، خبری از رایانش کوانتومی در عمل نبود. ایده‌ی آن مدتی سر زبان‌ها افتاده بود اما فقط در حد تئوری بود و هیچ‌کس آن زمان فکر نمی‌کرد ساخت کامپیوتر کوانتوم عملی باشد یا اصلا نیازی به ساخت آن باشد چون کامپیوترهای معمولی ظاهرا از پس حل تمام محاسباتی که لازم بود، برمی‌آمدند. 

اما پیتر شور نشان داد کامپیوتر کوانتومی فرضی می‌تواند یک مسئله‌ی ریاضی حل‌نشدنی را بدون نیاز به انجام محاسبات جداگانه برای مقادیر مختلف، به‌راحتی حل کند؛ و بدین ‌ترتیب کنجکاوی و اشتیاق محققان سراسر جهان را برای ساخت کامپیوترهای کوانتومی برانگیخت. 

حمله سایبری به بیت کوین

اگرچه بسیاری الگوریتم شور را پایانی برای امنیت رمزنگاری RSA و در نتیجه تهدیدی جدی برای بیت‌کوین و دیگر رمزارزها در نظر می‌گیرند، نگرانی برای این موضوع در حال ‌حاضر بسیار زود است.  

مسئله این است که تعامل کیوبیت‌ها با محیط اطراف خود به‌گونه‌ای است که رفتار کوانتومی آن‌ها بعد از مدتی طی فرایندی موسوم به ناهمدوسی کوانتومی (Quantum decoherence) از بین می‌رود. حالت کوانتومی این کیوبیت‌ها به‌شدت آسیب‌پذیر و ناپایدار است و کوچک‌ترین لرزش یا تغییر دما (اختلالاتی که در زبان کوانتوم به آن «نویز» می‌گویند) می‌تواند آن‌ها را قبل از انجام هرگونه محاسبه‌ای از حالت برهم‌نهی خارج کند. 

به همین خاطر است که محققان برای محافظت از کیوبیت‌ها در مقابل اختلالات محیط بیرونی، آن‌ها را در یخچال‌های فوق سرد یا محفظه‌های خلأ قرار می‌دهند. 

حالت کوانتومی کیوبیت‌ها به‌شدت ناپایدار است

اما با تمام این تلاش‌ها، نویز همچنان باعث بروز خطاهای بسیاری در محاسبات کوانتومی می‌شود و تصحیح این خطاها نیز کار بسیار دشواری است. از نظر گِرِگ کوپربرگ، ریاضیدان دانشگاه کالیفرنیا، محاسبه‌ی کوانتومی که گوگل در اکتبر ۲۰۱۹ اعلام کرد به کمک کامپیوتر ۵۷ کیوبیتی تنها در سه دقیقه (به‌جای ۱۰ هزار سال با کامپیوتر معمولی!)‌ انجام داده است، «۹۹ درصد نویز و تنها یک درصد سیگنال بوده است.» 

کیوبیت‌های پایدار (کیوبیت منطقی) مقاومت بیشتری در برابر تأثیرات نویز نشان می‌دهند اما ساخت هر یک کیوبیت منطقی به هزاران کیوبیت استاندارد نیاز دارد که بسیار زمان‌بر است. در حال ‌حاضر محققان قادر به تولید ۱۲۸ کیوبیت بوده‌اند و سال‌ها زمان لازم است تا این تعداد به‌ حدی برسد که امنیت رمزارزها و سایر داده‌های رمزنگاری‌شده را به‌طور جدی به خطر بیندازد. برای مثال در سال ۲۰۱۵، محققان تخمین زدند برای رمزگشایی از داده‌ای با امنیت ۲۰۴۸، یک میلیارد کیوبیت لازم است.

رایانش کوانتومی

تا آن روز هم رمزنگارها بدون شک به الگوریتم‌‌‌های رمزنگاری پساکوانتومی دست پیدا کرده‌اند که در برابر رایانش کوانتومی مقاوم خواهد بود. این الگوریتم‌ها الزاما از روش جدیدی برای رمزنگاری استفاده نمی‌کنند، بلکه فقط کافی است از عددهای بسیار بزرگ‌تری استفاده کنند تا حتی محاسبات کوانتومی هم توان شکستن آن‌ها را نداشته باشد. 

از طرفی برخی محققان نوید اینترنت کوانتومی امن و هک‌ناپذیر را در چند سال آینده داده‌اند که قرار است به دغدغه‌های امنیتی و حریم شخصی کاربران اینترنت پایان بدهد. محققان دانشگاه دلفت در هلند در حال کار روی زیرساخت اینترنت کوانتومی هستند که در آن ارتباطات به‌صورت کیوبیت رمزنگاری، با فوتون درهم‌تنیده و سپس از میان فیبرهای نوری ردوبدل می‌شود. در این حالت رمزگشایی این کیوبیت‌ها بدون مختل کردن کل شبکه ممکن نیست؛ به این معنی که اگر کسی تلاش کند شبکه‌ی ارتباطی را هک یا استراق ‌سمع کند، ارتباطات مختل و نامفهوم می‌شود. 

بدین ترتیب، رایانش کوانتومی و الگوریتم شور اگرچه برای رمزنگاری‌هایی که از تابع دریچه استفاده می‌کنند، تهدیدی جدی به حساب می‌آیند؛ اما بسیار بعید است امنیت داده به این زودی در آخرالزمانی کوانتومی به‌طور کامل از بین برود.  

نظر شما کاربر زومیت درباره‌ی رایانش کوانتومی و تهدید آن برای امنیت داده‌های رمزنگاری‌شده و رمزارزها چیست؟ آیا توسعه‌ی کیوبیت‌ها سریع‌تر از توسعه‌ی الگوریتم‌‌‌های رمزنگاری پساکوانتومی اتفاق خواهد افتاد؟

مقاله رو دوست داشتی؟
نظرت چیه؟
در حال مطالعه لیست مطالعاتی هستی
تبلیغات
DN-DNShatel

نظرات

تبلیغات
D7-B6Snappshop
D7-zoomitproduct
آخرین ویدیوها
پخش از رسانه
عکس ابزارهای ذخیره‌سازی فایل از قدیم تا جدید
سفر شگفت‌انگیز دنیای ذخیره‌سازی اطلاعات؛ از گذشته تا امروز!
00:14:56
عکس وان‌پلاس ۱۳ رنگ مشکی در دست
وان پلاس ۱۳؛ ارزشمندتر از گلکسی اس ۲۵ اولترا؟
00:16:13
عکس لوح نقره‌ای یوتیوب زومیت در ابعاد جدید
آنباکس لوح نقره‌ای یوتیوب زومیت به بهانه نوروز ۱۴۰۴
00:23:39
عکس یخچال MoodUp ال‌جی
این یخچال با روح و روانت بازی می‌کنه 🧊
00:05:48
بررسی هدفون سونی WF-1000XM5
بررسی هدفون توگوشی XM5 سونی
00:10:23
عکس گوشی ردمی نوت ۱۴ پرو و ردمی نوت ۱۴ پرو پلاس
بررسی ردمی نوت ۱۴ پرو و ۱۴ پرو پلاس 5G
00:13:31
زومکست با مدیرعامل جاباما
گفتگو با مدیرعامل جاباما؛ فرصتی برای دیدن ناشناخته‌های ایران
00:38:48
دیگه گلس نخر در حال شکستن یک گلس
شیشه‌های ضد خش گوشی چطوری ساخته می‌شن؟
00:13:15
نگاه نزدیک به ردمی نوت ۱۴ پرو پلاس و ردمی نوت ۱۴ پرو شیائومی
نگاه نزدیک به ردمی نوت ۱۴ پرو پلاس و ردمی نوت ۱۴ پرو شیائومی
00:14:33
عکس بهزاد مرعشیان و امیر خاوران در کنار هم
سرویس تحقیقات بازار دیجی‌کالا چیه؟
00:30:05
موشک استارشیپ روی سکوی پرتاب در تاسیسات استاربیس
پخش زنده پرتاب آزمایشی هشتم موشک استارشیپ
02:00:00
عکس مهرداد با قطعات داخلی آل این وان gt624 گرین
بررسی آل این وان گرین مدل GT624
00:35:45
عکس گوشی پوکو X7 پرو در دست
بررسی گوشی پوکو X7 پرو
00:10:50
عکس مسعود یوسف‌نژاد در کنار بهزاد اکبری
عقب‌گرد اکوسیستم استارتاپی بر اثر فیلترینگ
00:36:29
عکس گوشی‌های پوکو ایکس ۶ پرو و داریا باند ۲ در کنار هم
مقایسه گوشی داریا باند ۲ با پوکو X6 Pro
00:11:29
عکس گلکسی اس ۲۵ اولترا و آیفون ۱۶ پرومکس در کنار هم و مقایسه دوربین
مقایسه دوربین گلکسی S25 اولترا و آیفون 16 پرو مکس
00:47:42
عکس ری‌برندینگ همراه اول و ساین جدید این اپراتور
مراسم ری‌برندینگ همراه اول؛ هویت جدید چه فرقی کرده؟
00:07:27
زومیت چطور بررسی می‌کنه؟
محصولات چطور تو زومیت بررسی می‌شن؟ 🔍📦
00:10:48
پشت پرده بزرگ‌ترین هک تاریخ کریپتو
پشت پرده بزرگ‌ترین هک تاریخ کریپتو
00:06:49
عکس مسعود یوسف نژاد و پشوتن پورپزشک درکنارهم و موضوع فیلترینگ اینستاگرام
شکست ۳ ساله فیلترینگ اینستاگرام؛ رشد ۳ برابری فروش ایرانی‌ها
00:32:59
آیفون ۱۶ ای و بی معنا
جایگزین آیفون اس ای معرفی شد؛ قلبی جدید با قیمت بالا 🔻
00:09:24
تصویر شادان با مکبوک و لوگو نرم افزارهایی که روی مک نصب می شوند و نمیشوند
قبل از خرید مک‌بوک این ویدیو رو ببین!
00:13:44
عکس بهزاد با میکروفون زومیت در دست و ماشین لباس‌شویی پاکشوما
برند پاکشوما در تولد ۵۰ سالگی خودش، ری‌برند شد
00:12:44
نسل دوم انحصار؟ 📦 آنباکس داریا باند ۲
نسل دوم انحصار؟ 📦 آنباکس داریا باند ۲
00:17:09
عکس آقای مصحفی با دو تا ماه در دست و زمین در پشت سر او
چی می‌شد اگه زمین ۲ تا ماه داشت؟
00:06:23
آموزش نصب لینوکس روی اندروید
آموزش نصب لینوکس روی گوشی‌های اندروید
00:30:39
عکس گوشی گلکسی اس ۲۵ و اس ۲۵ پلاس در کنار هم
بررسی گلکسی اس ۲۵ و اس ۲۵ پلاس
00:13:47
هوش مصنوعی سامسونگ
بررسی قابلیت‌های هوش مصنوعی سامسونگ در اس ۲۵
00:20:23
آینده تکنولوژی با ترامپ چطور خواهد شد؟
ترامپ با آینده تکنولوژی چی کار می‌کنه؟
01:14:29
عکس کاور خبرنگار زومیت و مدیرعامل زرپاد
قبل از خرید طلای آنلاین این ویدیو رو تماشا کنید!
00:01:12
همه چیز درباره دیپ سیک
دیپ سیک؛ انقلاب هوش مصنوعی از چین 🇨🇳⚡💻
00:23:37
بررسی گلکسی اس ۲۵ اولترا سامسونگ
بررسی گلکسی اس ۲۵ اولترا سامسونگ؛ چاقوی کند سامسونگ 🔪🔥
00:19:41
گوشی اشتراکی
گوشی اشتراکی؟! دیگه گوشیت مال خودت نیست! 😳📱
00:09:55
عکس پلتفرم ابرآمد در رویداد ابری‌گپ
گزارش زومیت از رویداد «ابری‌گپ»
00:08:39
عکس امیرمحمد سلیمانی و میکروفون زومیت در دستانش
پشت صحنه اولین دورهمی حضوری زومیت
00:16:35
چیزایی که سامسونگ توی رویداد آنپکد بهتون نگفت!
چیزایی که سامسونگ توی رویداد آنپکد بهتون نگفت!
00:07:56
اولین گردهمایی زومیت و پوشش زنده‌ی رویداد آنپکد سامسونگ
نسخه آفلاین پوشش زنده دورهمی زومیت
03:04:03
عکس سری گلکسی اس ۲۵ سامسونگ در دست بهزاد
نگاه نزدیک زومیت به خانواده گلکسی اس ۲۵
00:08:52
۴ مرد جوان در کاور مراسم رونمایی گلکسی اس ۲۵
پوشش زنده دورهمی زومیت؛ مراسم معرفی سری گلکسی اس ۲۵ سامسونگ
03:00:00
انتظارات از رویداد معرفی گلکسی اس ۲۵ سامسونگ و دورهمی زومیت
انتظارات از رویداد معرفی سری اس ۲۵ سامسونگ و دورهمی زومیت
00:11:31
عکس بهزاد در ماشین پرنده و لوگو CES
۱۰ فناوری برتر امسال که آینده رو تغییر می‌دن
00:11:52
کاور دورهمی زومیت
اولین دورهمی حضوری زومیت؛ گردهمایی بزرگ عاشقان فناوری 🎉
00:01:04
انتظارات زومیت از دوربین گلکسی اس ۲۵ اولترا سامسونگ
گلکسی اس ۲۵ اولترا تو راهه؛ از دوربین این گوشی چی می‌دونیم؟
00:09:51
عکس بهزاد و هادی با جعبه‌های دیجی‌کالا و لوگوی بیسوس
آنباکس ۴۰ میلیونی کالاهای متنوع بیسوس
01:13:38
کامپیوترهای کوانتومی و جهان های موازی
همه چیز درباره کامپیوترهای کوانتومی
00:13:43
عکس کاور دیجی پی
گزارش غرفه‌ی دیجی‌پی در نمایشگاه بین‌المللی ریتیل شو تهران
00:08:40
گلکسی اس ۲۴ اولترا نه، اس ۲۵ اولترا خوبه
اس۲۴ اولترا نخر؛ اس۲۵ اولترا داره میاد!!! 🤯
00:08:54
کیس خوب چه ویژگی‌هایی داره؟
قبل از خرید کیس کامپیوتر به این نکات توجه کنید ⚠️
00:07:56
بررسی کاور فر تو کار ال جی
معرفی فر تو کار ال‌جی؛ مدل ۷۶ لیتری LG InstaView
00:04:55
کاور ویدئو بررسی لپ تاپ Stealth GS77 ام اس آی / MSI Stealth GS77 Review
بررسی لپ تاپ Stealth GS77 ام اس آی / MSI Stealth GS77 Review
00:09:22
coming soon...

مقایسه قیمت و مشخصات 🛒

پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36
4.1
گلکسی A36 سامسونگ

از30,740,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56
3.9
گلکسی A56 سامسونگ

از35,800,000تومان

پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7
3.7
پوکو X7 شیائومی

از27,517,700تومان

پنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Proپنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Pro
4.7
پوکو X7 پرو شیائومی

از32,382,000تومان

پنل جلو و پشت گوشی موبایل گلکسی اس 25 سامسونگ سرمه ای / Samsung Galaxy S25پنل جلو و پشت گوشی موبایل گلکسی اس 25 سامسونگ سرمه ای / Samsung Galaxy S25
4.4
گلکسی اس 25 سامسونگ

از76,499,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16
3.5
آیفون 16 اپل

از86,277,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Maxپنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Max
3.8
آیفون 16 پرو مکس اپل

از171,598,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Proپنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Pro
4.4
آیفون 16 پرو اپل

از161,296,000تومان

کنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Proکنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Pro
4
اپل ایرپادز 4 به همراه کیساپل ایرپادز 4 به همراه کیس
3
اپل ایرپاد 4

از13,399,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55
4.2
گلکسی A55 سامسونگ

از27,421,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15
4.4
گلکسی A15 سامسونگ

از11,650,000تومان

پنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Proپنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Pro
4.3
پوکو X6 پرو شیائومی

از28,290,000تومان

پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6
4
پوکو X6 شیائومی

از29,877,000تومان

پنل جلو و پشت گوشی موبایل پوکو F6 شیائومی تیتانیوم / Xiaomi Poco F6پنل جلو و پشت گوشی موبایل پوکو F6 شیائومی تیتانیوم / Xiaomi Poco F6
4.6
پوکو F6 شیائومی

از33,990,000تومان

پنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Proپنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Pro
4.5
پوکو F6 پرو شیائومی

از42,454,400تومان

گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6
4.1
پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35
4.3
گلکسی A35 سامسونگ

از23,686,000تومان

پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024
3.8
موبایل آیفون 13 اپل / Apple iPhone 13موبایل آیفون 13 اپل / Apple iPhone 13
4.1
آیفون 13 اپل

از53,996,000تومان

گوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفیدگوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفید
4.5
پنل جلو و پشت گوشی موبایل گلکسی اس 24 سامسونگ زرد / Samsung Galaxy S24پنل جلو و پشت گوشی موبایل گلکسی اس 24 سامسونگ زرد / Samsung Galaxy S24
4.4
گلکسی اس 24 سامسونگ

از93,773,300تومان

موبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blueموبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blue
3.5
آیفون 13 پرو مکس اپل

از80,630,000تومان

گوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبیگوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبی
4
آیفون 13 پرو اپل

از73,000,000تومان

موبایل ردمی 9A شیائومی / Xiaomi Redmi 9Aموبایل ردمی 9A شیائومی / Xiaomi Redmi 9A
3.6
ردمی 9A شیائومی

از6,500,000تومان

با چشم باز خرید کنید
زومیت شما را برای انتخاب بهتر و خرید ارزان‌تر راهنمایی می‌کند
ورود به بخش محصولات