کیا کامل رازداری سے پیغام رسانی ممکن ہے؟


موسم گرما 2018 میں، طبیعیات کے معتبر جریدے، فزیکل ریویو لیٹرز، میں ایک تحقیقی مقالہ شائع ہوا، جس نے پوری دنیا کے دارالحکومتوں میں تہلکہ مچا دیا۔ ایسا بہت کم ہوتا ہے کہ کسی ایک تحقیقی مقالے کا فوری طور پر ایسا اثر ہو۔ اس تحقیقی مقالے میں چین میں کیے گئے ایک تجربے کے نتائج کی اطلاع دی گئی۔ جیان وائی پان کی سربراہی میں ایک ٹیم نے چین کے اندر 2500 کلومیٹر کے فاصلے پر (زنگلونگ سے نانشان تک) اور چین اور آسٹریا کے درمیان 7600 کلومیٹر کے فاصلے پر (زنگلونگ سے گراز کے درمیان) Micius نامی سیٹلائٹ کے ذریعے کامل رازداری سے پیغام رسانی کی اسکیم کا مظاہرہ کیا۔ یہ معلومات کا تبادلہ تصویروں کی شکل میں تھا۔ مثال کے طور پر، چینی سائنسدانوں نے اپنے عظیم ہیرو، قدیم چینی سائنسدان Micius، اور آسٹریا کے سائنسدانوں نے اپنے عظیم ترین سائنسدان ارون شروڈنگر کی تصاویر کا تبادلہ اس انداز میں کیا کہ بھیجنے والے اور وصول کنندہ کے علاوہ کوئی بھی یہ نہیں جان سکتا تھا کہ ان کے درمیان کیا معلومات، پیغام یا تصویر، کا تبادلہ ہوا ہے۔ یہ ان چینلز پر مواصلات کی کامل رازداری کی ایک مثال تھی جو ہر کسی کے لیے قابل رسائی تھے۔

یہ تجربہ کوانٹم کمیونیکیشن کے شعبے میں چین کی بالادستی کا ثبوت قرار پایا۔ تجربے کی اطلاع کے فوراً بعد، امریکہ کے صدر ٹرمپ نے کوانٹم ٹیکنالوجی میں چینی سائنسدانوں کے ساتھ برابری حاصل کرنے کے واضح مقصد کے ساتھ امریکہ میں ایک بلین ڈالر کا فنڈ قائم کرنے کا اعلان کیا۔ اسی طرح کے اقدامات کئی دوسرے ممالک کے ساتھ ساتھ یورپی یونین میں بھی کیے گئے۔

Jian-Wei Pan

جب 2019 میں چین میں منعقد ایک کانفرنس میں میری ملاقات جیان وائی پان سے ہوئی، جو اب چین میں ایک قومی ہیرو کے طور پر مانے جاتے ہیں، تو میں نے ان کو بتایا کہ جب تین الفاظ ایک ساتھ لئے جائیں، تو مغربی ممالک، خاص طور پر امریکہ، کے دارالحکومتوں میں ایک تہلکہ مچنا لازمی ہو جاتا ہے، اور وہ الفاظ ہیں سیکورٹی، سیٹلائٹ، اور چین۔ میری بات سن کر وہ اور ان کے ساتھ کھڑے نامور امریکی سائنسدان مارلن سکلی خاصے محظوظ ہوئے۔

اس انتہائی نتیجہ خیز تجربے کے بارے میں جو چیز بہت دلچسپ اور قابل ذکر ہے وہ یہ ہے کہ اس تجربے کی سائنسی تفصیل کو بہت آسانی سے پوری طرح سمجھا جا سکتا ہے۔ اس تجربے کو سمجھنے کے لیے صرف یہ جاننا کافی ہے کہ پولرائزڈ فوٹون ایک پولرائزنگ بیم سپلٹر سے کیسے گزرتا ہے۔ اس سادہ ترین کوانٹم سسٹم کی تفصیل میں ایک پچھلے مضمون میں بیان کر چکا ہوں۔ یہ تجربہ واضح طور پر کوانٹم مکینکس کی خصوصیات کی ایک خوبصورت، لیکن دلچسپ، مثال ہے۔

لیکن اس تجربے کی تفصیل بتانے سے پہلے، ایک مختصر پس منظر!

طویل فاصلے تک مکمل رازداری اور حفاظت کے ساتھ معلومات کا تبادلہ قدیم زمانے سے بہت دلچسپی کا موضوع رہا ہے۔ معلومات بھیجنے والے کو یقین ہونا چاہیے کہ اس کا پیغام وصول کنندہ کو اس طرح موصول ہوا ہے کہ اس پیغام تک کسی اور کی رسائی نہیں ہے۔ مثال کے طور پر آج کی دنیا میں تجارتی لین دین کی سیکورٹی کے لیے ضروری ہے کہ معلومات اس طرح ایک دوسرے کے ساتھ شیئر کی جائیں کہ کسی غیر متعلقہ شخص کو ان معلومات تک رسائی نہ ہو۔ اسی طرح جنگ کے دوران معلومات کی سیکورٹی اور رازداری ہار اور جیت کے درمیان فیصلہ کن ثابت ہو سکتی ہے۔

Erwin Schrodinger -Austrian Physicist

پہلے یہ سمجھنے کی کوشش کرتے ہیں کہ ایسا کس طرح ممکن ہوتا ہے کہ مکمل رازداری کے ساتھ پیغام رسانی ممکن ہو۔

کرپٹوگرافی (cryptography) دو یا زیادہ فریقوں کے درمیان محفوظ مواصلات کا ایک ایسا طریقہ ہے جو قدیم دور سے استعمال ہو رہا ہے۔ اس کی بنیادی تفصیل کچھ اس طرح ہے۔

یہاں پیغام بھیجنے والے کو ہم زید کہتے ہیں اور وصول کنندہ کو عمر کہتے ہیں۔ سب سے پہلے یہ دونوں ایک محفوظ طریقے سے ایک چابی کا تبادلہ کرتے ہیں۔ اس چابی کی نوعیت درج ذیل ہے۔ زید پھر اپنے پیغام کو اس چابی کے ساتھ انکوڈ کرتے ہیں، جو صرف زید اور عمر کو معلوم ہے۔ پیغام کو اس طرح سے انکوڈ کیا جاتا ہے کہ پیغام ناقابل فہم الفاظ میں تبدیل ہو جائے۔ یہ انکوڈ شدہ پیغام پھر عمر کو بھیجا جاتا ہے جو چابی کا استعمال کرتے ہوئے پیغام کو ڈیکوڈ کر سکتے ہیں۔ اس سلسلے میں اگر کسی غیر متعلق شخص کے ہاتھ یہ انکوڈڈ پیغام آ جائے تو اصل پیغام تک اس کی دسترس اس وقت تک نہیں ہو گی جب تک اس کو چابی کا علم نہ ہو۔

یہاں میں ایک مثال سے واضح کرتا ہوں۔

آئیے فرض کریں کہ زید اور عمر ایک ایسی چابی کا تبادلہ کرتے ہیں جس کے مطابق حروف تہجی میں ہر ایک حرف اپنے اگلے حرف سے بدل جاتا ہے، یعنی A کوB سے، B کوC سے، C کوD سے، وغیرہ۔

یہ شاید ان چابیوں میں سب سے آسان ہے جو ہم مثال کے طور پر استعمال کرتے ہیں۔ عام طور پر، چابیاں کہیں زیادہ پیچیدہ ہوتی ہیں۔ لیکن اس سادہ مثال سے ان کو سمجھنا آسان ہو جاتا ہے۔

American Scientist – Marlan Scully

آئیے فرض کریں کہ زید پیغام بھیجنا چاہتے ہیں :
I AM HAPPY TO BE READING THIS BOOK

پیغام کو مندرجہ بالا چابی کے ساتھ انکوڈ کیا جاتا ہے جس سے ہر حرف اپنے اگلے حرف سے تبدیل کیا جاتا ہے (اس طور`J` `I` بن جاتا ہے، `BN` `AM` بن جاتا ہے وغیرہ) ۔ اس لیے بھیجا گیا پیغام ہو گا:

J BN IBQQZ UP CF SFBEJOH UIJT CPPL

اس کے بعد یہ پیغام عام مواصلاتی چینل جیسے ٹیلی فون لائن یا انٹرنیٹ کے ذریعے بھیجا جاتا ہے۔ اہم بات یہ ہے کہ اگر، ٹرانسمیشن کے دوران، اس پیغام تک کوئی رسائی حاصل کر لیتا ہے، تو اس کے لیے اس وقت تک اس پیغام کو سمجھنا ممکن نہیں ہوتا جب تک کہ اسے چابی کا علم نہ ہو۔

جب یہ بے معنی پیغام عمر تک پہنچتا ہے، تو وہ ہر ایک حرف کو مخالف سمت میں منتقل کر کے پیغام کو ڈی کوڈ کر سکتے ہیں (`J` I` `بن جاتا ہے، `BN`AM` بن جاتا ہے وغیرہ) اور اس طور پورا پیغام بازیافت ہو جاتا ہے۔

تاہم اس قسم کی خفیہ مواصلات میں دو مسائل ہیں۔

پہلا مسئلہ تو یہ ہے کہ زید اور عمر کے مابین چابی کا تبادلہ انتہائی قابل اعتماد اور محفوظ چینلز کے ذریعے ہونا چاہیے۔ مثال کے طور پر، ایسی چابی کا تبادلہ کسی ٹیلی فون لائن پر نہیں کیا جا سکتا جس تک ہر کسی کے لیے رسائی حاصل کرنا ممکن ہے۔ ایک محفوظ چینل زید اور عمر یا ان کے قابل اعتماد نمائندوں کے درمیان براہ راست رابطے کے ذریعے ہو سکتا ہے جو معلومات کا تبادلہ کر کے اپنی منزلوں کو روانہ ہو جاتے ہیں۔ لیکن یہ ایک کٹھن کام ہے کہ چابی کے تبادلے کے لئے ہمیشہ اکٹھا ہویا جائے۔

دوسرا مسئلہ یہ ہے کہ ایک ذہین شخص، جسے اس پبلک چینل تک مکمل رسائی حاصل ہے جس کے ذریعے پیغام بھیجا جا رہا ہے، بھیجی گئی معلومات کا بغور تجزیہ کر کے، چابی کو خود تشکیل دے سکتا ہے۔ اس صورت میں زید اور عمر یہ جانے بغیر پیغام رسانی جاری رکھتے ہیں کہ ان کی چابی ایک ہوشیار فرد کو معلوم ہے اور نتیجتاً ان کے مابین مواصلاتی رابطے کی سلامتی مشکوک ہو گئی ہے۔

بلاشبہ، روایتی خفیہ پیغام رسانی کے لیے بہت سی ہوشیار اسکیمیں تجویز کی گئی ہیں اور ان پر عمل درآمد کیا گیا ہے، لیکن آخر کار وہ سبھی ان مسائل سے دوچار ہیں۔

جو بات انتہائی دلچسپ اور حیرت انگیز ہے وہ یہ کہ اوپر بتائے گئے کوانٹم آئیڈیاز کو بیک وقت ان دونوں مسائل پر قابو پانے کے لیے استعمال کیا جا سکتا ہے :چابی کا تبادلہ پبلک چینل پر فائبر آپٹکس پر مبنی ٹیلی فون لائن پر اس طرح کیا جا سکتا ہے کہ اگر کوئی غیر متعلق شخص اس کو معلوم کرنے کی کوشش کرے تو زید اور عمر کے لیے اس کا تعین کرنا ممکن ہو جاتا ہے۔ زید اور عمر کو معلوم ہو جاتا ہے کہ کوئی شخص چابی کی معلومات حاصل کرنے کی کوشش کر رہا ہے۔

ایک لمحے کے لیے رک کر سوچا جائے تو یوں محسوس ہوتا ہے کہ ایسا ناممکن ہے یا پھر صرف جادو کے ذریعے ممکن ہے۔ یہ کیسے ممکن ہے کہ چابی کا تبادلہ ان چینلز پر کیا جائے جو ہر کسی کی دسترس میں ہوں لیکن اگر کوئی کہیں بھی ان چینلز سے چابی کی معلومات حاصل کرنا چاہے تو ہزاروں میل دور سے معلوم کر لیا جائے کہ کسی نے ایسی کوشش کی ہے۔ حیران کن بات یہ ہے کہ کوانٹم میکانکس کے بنیادی اصولوں کی بنیاد پر ایسا کرنا ممکن ہو جاتا ہے جیسا کہ مذکورہ چینی سیٹلائٹ تجربے میں ڈرامائی طور پر دکھایا گیا تھا۔

ہم نوٹ کرتے ہیں کہ، موجودہ دور کے الیکٹرانک مواصلات میں، معلومات اور پیغامات کا تبادلہ پرانے زمانے کے انداز میں، خطوط کے ذریعے نہیں ہوتا ہے۔ اس کے بجائے، وہ ’0‘ اور ’1‘ کی ترتیب کے ذریعے منتقل ہوتے ہیں۔ ہر حرف ’0‘ اور ’1‘ کی ایک مخصوص ترتیب سے وابستہ ہوتا ہے۔ مثال کے طور پر، حرف A کو 0100 0001 سے، حرفB کو 0100 0010 سے، حرفo کو 0110 1111 سے، حرف k کو 00100100 سے اور اسی طرح دوسرے حروف کو مختلف تراتیب سے ظاہر کیا جاتا ہے۔

لہذا، لفظ ’Book‘ مندرجہ ذیل ترتیب سے مطابقت رکھتا ہے۔
0100 0010 0110 1111 0110 1111 0110 1011

یہ مثال ظاہر کرتی ہے کہ کوئی بھی پیغام یا معلومات بائنری نمبرز ’0‘ اور ’1‘ کے ذریعے پہنچائی جا سکتی ہیں۔ اس طرح بائنری نمبرز ’0‘ اور ’1‘ کو بھیجنے کا ایک محفوظ طریقہ اس بات کو یقینی بنائے گا کہ کوئی بھی پیغام محفوظ طریقے سے بھیجا جا سکے۔

کوانٹم کرپٹوگرافی کی سکیم پیش کرنے سے پہلے، میں بائنری نمبرز سے بنی ایک بے ترتیب چابی کے ذریعے پیغام کی انکوڈنگ اور ڈی کوڈنگ کے طریقہ کار پر بات کرتا ہوں۔

ذرا تصور کریں کہ زید بائنری نمبرز ’0‘ اور ’1‘ پر مشتمل مندرجہ ذیل پیغام عمر کو بھیجنا چاہتے ہیں :
1 1 0 1 0 0 0 1 1 1 0 1 0 0 0 0 0 1 0 0 1 0

زید پیغام بھیجنے سے پہلے بائنری نمبرز ’0‘ اور ’1‘ پر مشتمل ایک بے ترتیب ترتیب کے ساتھ پیغام کو انکوڈ کرتے ہیں، جسے چابی کہتے ہیں۔ پھر انکوڈ شدہ پیغام کو مواصلاتی چینل، عام طور پر ایک فائبر آپٹکس کیبل کے ذریعے عمر کو بھیجتے ہیں۔ یہ چابی جو بے ترتیب بائنری نمبروں کا ایک اور سلسلہ ہے، صرف بھیجنے والے (زید) اور وصول کنندہ (عمر) کو معلوم ہے :

1 1 0 0 0 1 1 1 1 1 0 0 1 1 1 0 0 0 0 1 1 0 1

اب زید بائنری نمبروں کو جمع کرنے کے قواعد کا استعمال کرتے ہوئے پیغام اور چابی کو جمع کر کے ایک نیا پیغام ترتیب دیتے ہیں۔ بائنری نمبروں کو جمع کرنے کے قواعد درج ذیل ہیں :

0=0+0
1=1+0
1=0+1
0=1+1
ان قواعد کو استعمال کرتے ہوئے زید انکوڈ کیا ہوا پیغام 0 0 0 1 0 1 1 0 0 0 1 0 0 1 1 0 0 1 1 1 1 1 فائبر آپٹکس ہا کسی اور پبلک چینل کے ذریعے عمر کو بھیجتے ہیں۔ ایک اہم نکتہ یہ ہے کہ چابی صرف زید اور عمر کو معلوم ہے۔

جب یہ انکوڈڈ پیغام عمر تک پہنچتا ہے تو عمر اس کو چابی 1 1 0 0 0 1 1 1 1 1 0 0 1 1 1 0 0 0 0 1 1 0 1 منفی کر کے اصلی پیغام 1 1 0 1 0 0 0 1 1 1 0 1 0 0 0 0 0 1 0 0 1 0 بازیافت کر لیتے ہیں۔

اس مثال سے یہ واضح ہو جاتا ہے کہ چابی کا بے ترتیب ہونا اس بات کو یقینی بناتا ہے کہ منتقل کیا گیا ڈیٹا بھی بے ترتیب ہے اور کسی ایسے شخص کے لیے ناقابل رسائی ہے جس کے پاس چابی نہیں ہے۔ اس لیے چینل کی حفاظت کا انحصار چابی کی رازداری پر ہے۔

Charles H. Bennett

لہذا موجودہ دور کے وسیع الیکٹرانک مواصلات میں جو چیز ہم چاہیں گے وہ یہ ہے کہ زید اور عمر کے مابین پبلک چینل پر ایک ایسی چابی کا تبادلہ کیا جائے جو ’0‘ اور ’1‘ کی ایک بے ترتیب ترتیب پر مشتمل ہو۔ پبلک چینل تک دشمن سمیت ہر ایک کو رسائی حاصل ہو سکتی ہے جو اصولی طور پر لامحدود وسائل کے حامل ہیں۔ ہم چاہیں گے کہ اگر ان میں سے کوئی چابی کے تبادلے کے دوران اس کی نقل حاصل کر نا چاہے، تو زید اور عمر کو پتہ چل جائے۔ اس صورت میں وہ اس چابی کو نظر انداز کر کے نئی چابی بنانے کی کوشش کریں گے۔ یہ سلسلہ اس وقت تک چل سکتا ہے جب تک زید اور عمر کو یقین ہو جائے کہ کسی نے چابی کے تبادلے کے دوران ہزاروں کلو میٹر طویل پبلک چینل پر اس کی نقل حاصل کرنے کی کوشش نہیں کی۔

کوانٹم کرپٹوگرافی کے لیے ایک پروٹوکول جو اس مقصد کو حاصل کرتا ہے سب سے پہلے چارلس بینیٹ اور گیلس براسارڈ نے 1984 میں تجویز کیا تھا۔ نتیجتاً، اس پروٹوکول کو Bennett۔ Brassard۔ 84 یا صرف BB۔ 84 کہا جاتا ہے۔ چینی سیٹلائٹ تجربہ اس پروٹوکول کا عملی مشاہدہ تھا۔

اب میں Bennett/Brassard۔ 84 (BB۔ 84 ) پروٹوکول کی تفصیل پیش کرتا ہوں۔

BB۔ 84 پروٹوکول میں کوانٹم مکینکس کا جو اصول کار فرما ہے وہ یہ ہے کہ جب ہم کسی کوانٹم سسٹم کی پیمائش کرتے ہیں تو سسٹم میں خلل پڑتا ہے۔ کوانٹم کرپٹوگرافی میں، کوانٹم میکانکس کا یہ پہلو دو افراد، زید اور عمر، کے مابین مکمل رازداری کے ساتھ بات چیت کو نہ صرف ممکن بناتا ہے، بلکہ ایسے فرد کی نشان دہی کرتا ہے جو اس رازدارانہ گفتگو کو سننے کی کوشش کرے۔

BB۔ 84 پروٹوکول میں مواصلات کے دو چینلز ہیں : ایک کوانٹم ٹرانسمیشن چینل ہے جس کے ذریعے پولرائزڈ فوٹونز کی ایک صف زید سے عمر تک بھیجی جاتی ہے اور دوسرا کلاسیکل چینل ہے جیسے ٹیلی فون لائن یا انٹرنیٹ جہاں ایلس اور باب فوٹون کی تیاری اور پیمائش کے بارے میں معلومات کا تبادلہ کرتے ہیں۔ یہ ضروری ہے کہ ایسا فرد جو زید اور عمر کے مابین رازدارانہ گفتگو سننا چاہے، اس کو کلاسیکل چینل کو بلاک کرنے یا زید کو عمر اور عمر کو زید کی نقالی کے قابل نہیں ہونا چاہیے۔ تاہم یہ فرض کیا جاسکتا ہے کہ ایسے فرد کے پاس ٹرانسمیشن یا کوانٹم چینل میں فوٹون کی پیمائش اور تبدیل کرنے سے وابستہ لامحدود وسائل ہیں۔

پہلے مرحلے میں، زید عمر کو یکے بعد دیگرے بہت سے فوٹون بھیجتے ہیں جن میں سے ہر ایک کی پولرائزیشن کی سمت 0 ڈگری (یعنی افقی) ، 45 ڈگری، 90 ڈگری ( یعنی عمودی) ، یا 135 ڈگری میں سے کوئی ایک ہونی چاہیے۔ یہ واضح ہے کہ جب زید کے فوٹون کی پولرائزیشن کی سمت 0 ڈگری یا 90 ڈگری ہوتی ہے تو ان کا پولرائزیشن بیم سپلٹر عمودی حالت میں ہوتا ہے، اس کو ہم + سے نامزد کرتے ہیں۔ اور جب ان کے فوٹون کی پولرائزیشن کی سمت 45 ڈگری یا 135 ڈگری ہوتی ہے تو ان کا پولرائزیشن بیم سپلٹر 45 ڈگری گھوما ہوتا ہے، اس کو X سے نامزد کرتے ہیں۔ مزید یہ کہ 0 ڈگری اور 45 ڈگری کے فوٹون ’0‘ کی نمائندگی کرتے ہیں، اسی طرح 90 ڈگری اور 135 ڈگری کے فوٹون ’1‘ کی نمائندگی کرتے ہیں۔ اس طور زید پولرائزیشن بیم سپلٹر کی سمت کو + یا X چنتے ہوئے ’0‘ اور ’1‘ سے وابستہ فوٹون عمر کو بھیجتے ہیں۔

جب یہ فوٹون عمر تک پہنچتے ہیں، تو وہ یہ معلوم کرنے کے لیے کہ زید نے کس پولرائزیشن کے فوٹون بھیجے ہیں، ہر فوٹون کی پیمائش کے لیے پولرائزیشن بیم سپلٹر کی سمت + یا X چنتے ہیں۔

جب عمر کی منتخب کردہ بیم سپلٹر کی سمت وہی ہوتی ہے جو زید کی ہوتی ہے تو موصول ہونے والے فوٹون کی پولرائزیشن زید کے فوٹون کے ساتھ بالکل مربوط ہوتی ہے۔ مثال کے طور پر + بیم سپلٹر کے ذریعے موصول ہونے والے 90 ڈگری کے پولرائزڈ فوٹون کی پولرائزیشن 90 ڈگری ہی ہو گی۔ تاہم، اگر زید اور عمر کے مابین بیم سپلٹر کی سمتیں ایک دوسرے سے مختلف ہوں، تو نتائج میں کوئی ربط نہیں ہو گا۔ مثال کے طور پر + بیم سپلٹر کے ذریعے بھیجے گئے 90 ڈگری کے پولرائزڈ فوٹون کو اگر X بیم سپلٹر کے ذریعے وصول کیا جائے تو فوٹون 45 ڈگری یا 135 ڈگری کے ساتھ پولرائزڈ پایا جائے گا۔ دونوں پولرائزیشن کے پائے جانے کے امکانات برابر ہوں گے۔

Gilles Brassard

اب میں ایک مثال کے ذریعے زید اور عمر کے مابین ایک چابی کی تشکیل کی وضاحت کرتا ہوں۔
ذرا تصور کریں کہ زید 9 فوٹون کا ایک سلسلہ مندرجہ ذیل پولرائزیشن کی ترتیب کے ساتھ بھیجتے ہیں۔
0ڈگری، 90 ڈگری، 135 ڈگری، 0 ڈگری، 45 ڈگری، 135 ڈگری، 45 ڈگری، 45 ڈگری، 90 ڈگری
فوٹون کی یہ ترتیب زید کی طرف سے بیم سپلٹر کی سمت کے مندر جہ ذیل انتخاب کرتے ہوئے بھیجی گئی ہے۔
+,X,X,X,X,+,X,+,+

فوٹون کا یہ سلسلہ، جب عمر وصول کرتے ہیں تو ان کو اس بات کا بالکل علم نہیں ہوتا کہ زید نے یہ فوٹون کن پولرائزیشن کے ساتھ بھیجے ہیں۔ اب فرض کرتے ہیں کہ عمر پولرائزیشن بیم سپلٹر کی درج ذیل ترتیب کے ذریعے موصول کرتے ہیں۔

+,+,+,X,X,X,+,X,+
عمر یہ فوٹون درج زیل پولرائزیشن کے ساتھ حاصل کرتے ہیں۔

0ڈگری، ( 45 ڈگری یا 135 ڈگری) ، ( 0 ڈگری یا 90 ڈگری) ، ( 45 ڈگری یا 135 ڈگری) ، 45 ڈگری، 135 ڈگری، ( 0 ڈگری یا 90 ڈگری) ، ( 0 ڈگری یا 90 ڈگری) ، 90 ڈگری

عمر رازداری میں اپنی پیمائش کے نتائج کو ریکارڈ کرتے ہیں۔ یہاں یہ غور کرنے کی بات ہے کہ اگر زید اور عمر کے بیم سپلٹر کی سمتیں یکساں ہیں تو دونوں کے پیمائش کے نتائج بھی یکساں ہوں گے۔ تاہم اگر دونوں کے بیم سپلٹر کی سمتیں ایک دوسرے سے مختلف ہیں تو ان کے نتائج مختلف ہو سکتے ہیں۔

یہ ایک انتہائی اہم مشاہدہ ہے اور اس کو میں ایک مثال کے ذریعے واضح کرتا ہوں۔ فرض کریں زید عمودی سمت میں پولرائزڈ فوٹون بھیجتے ہیں۔ اب اگر عمر اس فوٹون کی پیمائش کرنے کے لئے بیم سپلٹر کی سمت + کا انتخاب کرتے ہیں، تو ان کو عمودی سمت میں ہی پولرائزڈ فوٹون ملے گا۔ اور اگر وہ بیم سپلٹر کی سمت X کا انتخاب کرتے ہیں، تو ان کو فوٹون کی پولرائزیشن 45 ڈگری اور 135 ڈگری ملنے کے برابر کے امکانات ہوں گے۔

اس کے بعد، زید اور عمر نتائج کو ظاہر کیے بغیر روایتی چینل (جیسے ٹیلی فون لائن) کے ذریعے ہر فوٹون کے لیے اپنے اپنے بیم سپلٹرز کی سمتوں کا موازنہ کرتے ہیں۔

پہلے فوٹون کے لیے، زید عمر کو بتاتے ہیں کہ ان کے بیم سپلٹر کی سمت + تھی اور عمر زید سے کہتے ہیں کہ ان بیم سپلٹر کی سمت + تھی۔ چونکہ زید اور عمر کے لیے بیم سپلٹر کی سمتیں یکساں تھیں، یعنی + لہذا، وہ پہلے فوٹون کے لیے، 0 ڈگری کا نتیجہ برقرار رکھنے کا فیصلہ کرتے ہیں۔

دوسرے فوٹون کے لیے، بیم سپلٹر کی سمتیں ان دونوں کے لیے مختلف تھیں، اس لیے وہ دوسرے فوٹون کے نتائج کو ضائع کرنے کا فیصلہ کرتے ہیں۔

وہ باقی فوٹون کے لیے بھی اسی طرح کا موازنہ کرتے ہیں اور صرف ان نتائج کو برقرار رکھتے ہیں جہاں وہ بیم سپلٹرز کی ایک ہی سمت کا استعمال کرتے ہیں اور باقی کو ضائع کر دیتے ہیں۔ اس طرح، مندرجہ بالا مثال میں، 1، 5، 6، اور 9 کے نتائج کو برقرار رکھا گیا ہے اور 2، 3، 4، 7 اور 8 کے نتائج کو مسترد کر دیا گیا ہے۔ جب ان نتائج کو 0 یا 1 میں ترجمہ کیا جاتا ہے، تو اس مثال میں 0 0 1 1 کلید حاصل کی جاتی ہے۔

اس طرح ایک پبلک چینل پر ایک چابی تیار کرنا ممکن ہوجاتا ہے جس میں دونوں فریق ہزاروں میل کے فاصلے پر ہیں۔ تاہم، اس چابی کو استعمال کرنے سے پہلے زید اور عمر اس بات کی تصدیق کرنا چاہیں گے کہ چابی تک کسی غیر متعلقہ شخص نے رسائی حاصل کرنے کی کوشش تو نہیں کی ہے۔

اب ذرا اس بات پر غور کرتے ہیں کہ اگر کوئی غیر متعلق شخص بکر، زید اور عمر کے مابین چابی کے تبادلے کے دوران چابی کی نقل حاصل کرنا چاہے، تو کیا ان کے لئے ایسا ممکن ہو گا؟ ذرا تصور کریں کہ زید اور عمر کے درمیان ہزاروں میل کا فاصلہ ہے اور بکر اس طویل فاصلے میں کہیں بھی اپنے ساز و سامان کے ساتھ زید اور عمر کے درمیان مواصلاتی رابطے میں مداخلت کر کے چابی کے بارے میں تفصیل اس طور حاصل کر نے کی کوشش کر سکتے ہیں کہ زید اور عمر کو ان کی موجودگی کا علم نہ ہو۔ حیرت انگیز طور پر کوانٹم میکانکس کے مطابق ایسا ممکن نہیں ہے۔ زید اور عمر اپنی جگہ پر بیٹھے یہ معلوم کر سکتے ہیں کہ کوئی ان کے مابین معلومات کے تبادلے میں اثر انداز ہونے کی کوشش کر رہا ہے۔

ایسا کیسے ممکن ہے؟

اس سلسلے میں کوانٹم مکینکس کا جو اصول کار فرما ہے وہ یہ ہے کہ بکر کی طرف سے فوٹون کی پیمائش کی کوئی کوشش فوٹون کی پولرائزیشن کو اس طرح ڈسٹرب کر دیتی ہے کہ زید اور عمر کو بکر کی موجودگی کا پتہ چلانا ممکن ہو جاتا ہے۔

اس بات کو ہم ایک مثال سے بآسانی سمجھ سکتے ہیں۔

فرض کریں کہ زید نے عمر کو بیم سپلٹر کی عمودی سمت کا انتخاب کر کے 90 ڈگری کی پولرائزیشن کے ساتھ فوٹون بھیجا۔ یہ بھی فرض کریں کہ عمر نے بیم سپلٹر کی عمودی سمت کے ساتھ فوٹون کو وصول کیا۔ اس صورت میں عمر کے حاصل کردہ فوٹون کی پولرائزیشن عمودی یعنی 90 ڈگری ہو گی۔ یہ نوٹ کرنا ضروری ہے کہ زید اور عمر اپنے بیم سپلٹر کی سمت کا انتخاب کسی عوامی چینل کے ذریعہ ان سمتوں کا موازنہ کرنے سے پہلے کرتے ہیں۔ اس طور بکر کو اپنی پیمائش کے وقت زید اور عمر کے بیم سپلٹر کی سمت کے بارے میں کوئی علم نہیں ہوتا۔ جب یہ فوٹون زید سے عمر کی طرف جاتے ہوئے بکر کے پاس سے گزرتا ہے، تو بکر اس کی پولرائزیشن کی پیمائش کرنے کے لئے اپنے بیم سپلٹر کی سمت کا تعین کرتے ہیں۔ لیکن بکر کے پاس یہ جاننے کا کوئی طریقہ نہیں ہے کہ زید نے اپنے فوٹون کو بھیجنے کے لیے بیم سپلٹر کی کون سی سمت کا انتخاب کیا اور عمر نے فوٹون کو وصول کرتے ہوئے بیم سپلٹر کی کون سی سمت کا انتخاب کیا۔ لہذا، بکر اپنے بیم سپلٹر کی سمت کا انتخاب randomly کرتے ہیں۔

اس مثال میں بکر کے پاس دو چوائس ہیں، یا تو وہ + بیم سپلٹر کا انتخاب کرتے ہیں اور یا وہ X بیم سپلٹر چنتے ہیں۔ دونوں کا امکان 50 فیصد ہے۔ اب اگر زید کی طرف سے 90 ڈگری کی پولرائزیشن کے ساتھ بھیجے گئے فوٹون کو بکر + بیم سپلٹر سے پیمائش کر کے عمر کو روانہ کرتے ہیں، تو بکر اور عمر دونوں کو 90 ڈگری پولرائزیشن کے ساتھ فوٹون وصول ہو گا۔ ان 50 فیصد کیسز میں بکر کے پاس وہی معلومات ہوں گی جو زید اور عمر کے پاس ہوں گی۔

لیکن 50 فیصد امکان یہ ہے کہ بکر X بیم سپلٹر چنتے ہیں۔ اس صورت میں اس بات کا مساوی امکان ہے کہ 90 ڈگری کی پولرائزیشن کے ساتھ بھیجے گئے فوٹون کی سمت بکر کے لئے 45 ڈگری یا 135 ڈگری ہو۔ جب یہ فوٹون عمر وصول کر کے + بیم سپلٹر سے پیمائش کرتے ہیں، تو اس بات کا مساوی امکان ہے کہ فوٹون کی پولرائزیشن 0 ڈگری یا 90 ڈگری ہو گی۔ اہم بات یہ ہے کہ بکر کی پیمائش کے نتیجے میں اس بات کا امکان ہو جاتا ہے کہ عمر کو 0 ڈگری پولرائزیشن کے ساتھ فوٹون موصول ہو۔ اس کا امکان 25 فیصد ہے۔

اس طرح، جب ایک غیر متعلق شخص، بکر، اپنے بیم سپلٹر کی سمت کا انتخاب randomly کرتا ہے تو عمر کو ملنے والے تقریباً 25 فیصد فوٹون کی پولرائزیشن زید کی طرف سے بھیجی گئی پولرائزیشن سے مختلف ہوں گی۔ اس طرح، زید اور عمر چند فوٹون کی پولرائزیشن کی پیمائش کے نتائج کا موازنہ کر کے ایک غیر متعلق شخص بکر کی موجودگی کا سراغ لگا سکتے ہیں جو ان کے مابین مواصلات میں دراندازی کی کوشش کر رہا ہو۔ اگر یہ معلوم ہو کہ زید اور عمر کے مابین تقریباً 25 فیصد فوٹون کی پولرائزیشن ایک دوسرے سے متضاد ہیں تو ان کو بکر کی موجودگی کا یقین ہو جاتا ہے۔ ایسی صورت میں وہ حاصل کردہ چابی کو نظر انداز کر کے چابی بنانے کی نئی کوشش شروع کرتے ہیں اس وقت تک، جب تک انہیں یقین نہ ہو جائے کہ کوئی در انداز موجود نہیں۔

اس طرح، کوانٹم مکینکس ایک بظاہر ناممکن مسئلے کو حل کرتی نظر آتی ہے، یعنی دو افراد جو آپس میں سینکڑوں بلکہ ہزاروں میل دور ہیں، ایک ایسے پبلک چینل کے ذریعے جو ہر کسی کی دسترس میں ہو، ایک چابی اس طرح تبادلہ کرتے ہیں کہ اگر ایک غیر متعلق شخص کہیں بھی اس چابی کو حاصل کرنا چاہے تو اس کو 100 فیصد درستی کے ساتھ ٹریس کیا جا سکے۔ اس طور کوانٹم مکینکس کامل رازداری سے پیغام رسانی ممکن بناتی ہے۔

ڈاکٹر سہیل زبیری

Facebook Comments - Accept Cookies to Enable FB Comments (See Footer).

ڈاکٹر سہیل زبیری

ڈاکٹر سہیل زبیری ٹیکساس یونیورسٹی میں کوانٹم سائنس  کے Distinguished Professor ہیں اور اس ادارے میں کوانٹم آپٹکس کے شعبہ میں Munnerlyn-Heep Chair پر فائز ہیں۔

suhail-zubairy has 82 posts and counting.See all posts by suhail-zubairy

Subscribe
Notify of
guest
0 Comments (Email address is not required)
Oldest
Newest Most Voted
Inline Feedbacks
View all comments