kryptografia kwantowa - it2net siec komputerowa...
TRANSCRIPT
![Page 1: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/1.jpg)
Kryptografia kwantowaKryptografia kwantowa
Olga KobylańskaOlga KobylańskaOKobylanskaOKobylanska@@elkaelka..pwpw..eduedu..plpl
![Page 2: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/2.jpg)
Plan prezentacjiPlan prezentacji
1.1. Wstęp.Wstęp.2.2. Polaryzacja światła.Polaryzacja światła.3.3. Prezentacja protokołu Prezentacja protokołu BennettaBennetta i i
BrassardaBrassarda..4.4. Zastosowanie mechaniki kwantowej w Zastosowanie mechaniki kwantowej w
kryptoanaliziekryptoanalizie. .
![Page 3: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/3.jpg)
Fale elektromagnetyczne i fotony
Newton (XVII-XVIII w.) korpuskularna teoria światła.XIX w. teoria falowa i jej doświadczalne potwierdzenia (Young, Fresnel, Maxwell, itd.).Teoria elektromagnetyzmu Maxwella jest w pełni falowa.1900 Planck i teoria promieniowania ciała doskonale czarnego. Konieczna hipoteza: kwantowanie energii.1905 Einstein, efekt fotoelektryczny - światło składa się z kwantów o określonej energii fotony.1924 efekt Comptona światło ma naturę korpuskularną.
![Page 4: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/4.jpg)
Polaryzacja światłaPolaryzacja światła
![Page 5: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/5.jpg)
PolaryzatoryPolaryzatory
![Page 6: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/6.jpg)
Idea działania polaryzatoraIdea działania polaryzatora
![Page 7: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/7.jpg)
Dwójłomny kryształ kalcytuDwójłomny kryształ kalcytu
Promień zwyczajny
Promień nadzwyczajny
![Page 8: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/8.jpg)
Światło spolaryzowane poziomoŚwiatło spolaryzowane poziomo
![Page 9: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/9.jpg)
Światło spolaryzowane pionowoŚwiatło spolaryzowane pionowo
![Page 10: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/10.jpg)
Światło spolaryzowane ukośnieŚwiatło spolaryzowane ukośnie
![Page 11: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/11.jpg)
Pojedynczy foton o polaryzacji Pojedynczy foton o polaryzacji poziomejpoziomej
![Page 12: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/12.jpg)
Pojedynczy foton o polaryzacji Pojedynczy foton o polaryzacji pionowejpionowej
![Page 13: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/13.jpg)
Pojedynczy foton o polaryzacji Pojedynczy foton o polaryzacji ukośnejukośnej
Prawdopodobieństwo 1/2 Prawdopodobieństwo 1/2
![Page 14: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/14.jpg)
A może obrócić kryształ?A może obrócić kryształ?
![Page 15: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/15.jpg)
Foton spolaryzowany pionowoFoton spolaryzowany pionowoPrawdopodobieństwo 1/2 Prawdopodobieństwo 1/2
![Page 16: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/16.jpg)
WniosekWniosek
Polaryzator ustawiony „pionowo” daje nam Polaryzator ustawiony „pionowo” daje nam możliwość dokładnego ustalenie możliwość dokładnego ustalenie polaryzacji pionowej i poziomej.polaryzacji pionowej i poziomej.Polaryzator ustawiony „ukośnie” daje nam Polaryzator ustawiony „ukośnie” daje nam możliwość dokładnego ustalenie możliwość dokładnego ustalenie polaryzacji ukośnej.polaryzacji ukośnej.Nie możemy poznać polaryzacji prostej i Nie możemy poznać polaryzacji prostej i ukośnej naraz!! ukośnej naraz!!
![Page 17: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/17.jpg)
Ale jak zastosować to do Ale jak zastosować to do szyfrowania?? szyfrowania??
![Page 18: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/18.jpg)
Alfabet kwantowyAlfabet kwantowy
Alfabet prosty:Alfabet prosty:
= 0= 0
= 1= 1
Alfabet ukośny:Alfabet ukośny:
= 0= 0
= 1= 1
![Page 19: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/19.jpg)
Protokół BB84 (Protokół BB84 (BennettBennett i i BrassardBrassard))
Krok 1:Krok 1:Alicja wybiera jedną z czterech polaryzacji Alicja wybiera jedną z czterech polaryzacji --> > ciąg zer i jedynek z dwóch alfabetów.ciąg zer i jedynek z dwóch alfabetów.
Krok 2:Krok 2:Bolek wybiera jedną bazę Bolek wybiera jedną bazę –– prostą lub ukośną prostą lub ukośną dla każdego bitu i mierzy polaryzację fotonu.dla każdego bitu i mierzy polaryzację fotonu.
Krok 3:Krok 3:Bolek notuje wyniki pomiarów i zachowuje je Bolek notuje wyniki pomiarów i zachowuje je w sekrecie.w sekrecie.
![Page 20: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/20.jpg)
Protokół BB84 Protokół BB84 cdcd..
Krok 4:Krok 4:Bob publicznie informuje Alicję jakiej bazy Bob publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.czy wybór był właściwy czy nie.
![Page 21: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/21.jpg)
Protokół BB84 Protokół BB84 -- przykładprzykład
![Page 22: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/22.jpg)
Protokół BB84 Protokół BB84 -- przykładprzykład
1 100
![Page 23: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/23.jpg)
Ewa podsłuchujeEwa podsłuchuje
![Page 24: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/24.jpg)
WniosekWniosek
Na poziomie kwantowym nie ma Na poziomie kwantowym nie ma możliwości pasywnego podsłuchu! możliwości pasywnego podsłuchu! Każdy podsłuch zaburza przekaz!Każdy podsłuch zaburza przekaz!
![Page 25: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/25.jpg)
ZastosowaniaZastosowania
Agencja ds. Zaawansowanych Obronnych Agencja ds. Zaawansowanych Obronnych Projektów BadawczychProjektów BadawczychPołączenie Harvard Połączenie Harvard UniversityUniversity, Boston , Boston UniversityUniversity, BBN Technologies w , BBN Technologies w CambridgeCambridgeBezpieczne, kwantowe łącze do Bezpieczne, kwantowe łącze do przesyłania kluczaprzesyłania kluczaTransmisja zaszyfrowana w Transmisja zaszyfrowana w InternmecieInternmecie..
![Page 26: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/26.jpg)
Mechanika kwantowa w Mechanika kwantowa w kryptoanaliziekryptoanalizie
![Page 27: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/27.jpg)
Bit a Bit a KubitKubitBit ma 2 stany (0, 1), (O, R), (TAK, NIE)Bit ma 2 stany (0, 1), (O, R), (TAK, NIE)Układ fizyczny reprezentujący bit może Układ fizyczny reprezentujący bit może znajdować się w jednym z dwóch możliwych znajdować się w jednym z dwóch możliwych stanów.stanów.Kwantowym odpowiednikiem klasycznego bitu Kwantowym odpowiednikiem klasycznego bitu jest układ dwustanowy, np. spin elektronu, foton jest układ dwustanowy, np. spin elektronu, foton dwu wzajemnie ortogonalnych stanach dwu wzajemnie ortogonalnych stanach polaryzacjipolaryzacjiKubitKubit –– superpozycja stanów bazowych!!superpozycja stanów bazowych!!||ΨΨ> = A> = A00|0> + A|0> + A11|1>|1>
![Page 28: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/28.jpg)
Rejestry kwantoweRejestry kwantowe
Układy Układy wielokubitowewielokubitowe, których stan jest , których stan jest superpozycją wszystkich możliwych superpozycją wszystkich możliwych stanów.stanów.||ΨΨ> = 0.5(|00> + |01>+|10> + |11>) = > = 0.5(|00> + |01>+|10> + |11>) =
0.5(|0> + |1>+|2> + |3>)0.5(|0> + |1>+|2> + |3>)Na takich ukNa takich ukłładach moadach możżemy dokonywaemy dokonywaććkwantowych operacji logicznych lub kwantowych operacji logicznych lub pomiarpomiaróów.w.
![Page 29: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/29.jpg)
Algorytm Algorytm ShoraShora
Algorytm do szybkiej faktoryzacji liczb.Algorytm do szybkiej faktoryzacji liczb.Wykorzystuje fakt, że w rejestrze Wykorzystuje fakt, że w rejestrze kwantowym można dokonywać wielu kwantowym można dokonywać wielu obliczeń jednocześnie.obliczeń jednocześnie.Koniec RSA??Koniec RSA??
![Page 30: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/30.jpg)
LiteraturaLiteratura
„Kwantowy strażnik poufności”, str. 59 „Kwantowy strażnik poufności”, str. 59 „Świat Nauki” Luty 2005 „Świat Nauki” Luty 2005 http://zon8.physd.amu.edu.pl/~tanas/QC.hhttp://zon8.physd.amu.edu.pl/~tanas/QC.htmltml „Kryptografia kwantowa”„Kryptografia kwantowa”
![Page 31: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze](https://reader030.vdocuments.site/reader030/viewer/2022013008/5c77956609d3f2322f8c4428/html5/thumbnails/31.jpg)
Już dziś uczmy się mechaniki Już dziś uczmy się mechaniki (optyki, informatyki) kwantowej!!(optyki, informatyki) kwantowej!!
Dziękuję za uwagęDziękuję za uwagę