1 / 17

Kryptografia kwantowa

Kryptografia kwantowa. Andrzej Grzywak. Zakopane, grudzień 2008r. Rozwój mechanizmów i systemów bezpieczeństwa. Zarządzanie bezpieczeństwem. Kwantowa kryptografia. Systemy bezpieczne. Autentyfikacja Zapory. Ochrona zasobów Bezpieczeństwo przechowywania informacji.

bairn
Download Presentation

Kryptografia kwantowa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptografia kwantowa Andrzej Grzywak Zakopane, grudzień 2008r.

  2. Rozwój mechanizmów i systemów bezpieczeństwa Zarządzanie bezpieczeństwem Kwantowa kryptografia • Systemy • bezpieczne • Autentyfikacja • Zapory • Ochrona zasobów • Bezpieczeństwo • przechowywania informacji Kompleksowe ujęcie bezpieczeństwa systemu VPN • Kryptoanaliza • Szyfry Czas [ lata ] • Zagrożenia: • zniszczenie informacji • modyfikacja przesyłanej informacji • błędne przetwarzanie lub przesyłanie informacji • błędna autentyfikacja użytkowników • dostęp do informacji przez osoby niepowołane • brak certyfikacji i autentyfikacji dokumentu • awaria systemów • Środki poprawiające bezpieczeństwo: • redundancja zapisu informacji • właściwe zasilanie rozproszonych systemów • archiwizacja danych • szyfrowanie informacji • autentyfikacja użytkowników i ich uprawnień • certyfikacja dokumentów • podpis cyfrowy • właściwe projektowanie systemów • kwantowa kryptografia

  3. Bezpieczeństwo informacji oparte o metody mechaniki kwantowej • 1970 Stefan Wiesner, Colambia University – Sprzężenie szyfrowane • 1979 Charls Benett, Gilles Brasard – Alfabet kwantowy (BB84) • aktualnie Firma Qauntiqe – Urządzenia do kryptografii kwantowej (67 km transmisji) • Próba podsłuchu zaburza przekaz – Werner Heisenberg - zasada nieoznaczoności • Prace prowadzą IBM, Osrodek Los Alamos, Uniwersytet Monachijski, Uniwersytet w Genewie

  4. Klasyczny kanał informacyjny Nadawca Odbiorca Kanał bez zabezpieczeń Szyfrowanie algorytmem symetrycznym Odszyfrowanie algorytmem symetrycznym Kryptogram Tekst jawny Tekst jawny Kanał bezpieczny Klucz

  5. Doświadczenie Sterna-Gerlacha Splątanie kwantowe Magnesy Ekran Niejednorodne pole magnetyczne S Spin elektronów „w górę” Źródło elektronów Spin elektronów „w dół” N Strumień elektronów

  6. Polaryzacja światła

  7. Światło spolaryzowane pionowo

  8. Pojedynczy foton o polaryzacji pionowej

  9. Pojedynczy foton o polaryzacji poziomej

  10. Alfabet kwantowy Alfabet prosty Alfabet ukośny = 0 = 0 = 1 = 1

  11. Kwantowa dystrybucja kluczanie wykorzystująca splątanych stanów Kanał klasyczny Alice Bob Kanał kwantowy Spolaryzowane fotony Źródło spolaryzowanych fotonów Pomiar kwantowy Kwantowa dystrybucja klucza nie wykorzystująca splątanych stanów (protokoły BB84 i B92. Alice wysyła symetryczny klucz do Boba.

  12. Protokół BB84 (Bennett i Brassard) • Krok 1: Alicja wybiera jedną z czterech polaryzacji – ciąg zer i jedynek z dwóch alfabetów. • Krok 2: Bob wybiera jedną bazę – prostą lub ukośną dla każdego bitu i mierzy polaryzację fotonu. • Krok 3: Bob notuje wyniki pomiarów i zachowuje je w sekrecie. • Krok 4: Bob publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.

  13. Alice Pomiar 1 Źródło: splątane stany 3 Bob 2 3 Teleportacja kwantowa Stan wejściowy Informacja klasyczna Stan przeteleportowany Splątanie kwantowe Schematyczne przedstawienie procesu teleportacji kwantowej: do cząstki 2. splątanej kwantowo z cząstką 3. doplątuje się, przez pomiar na parze 1-2, cząstkę 1. wtedy cząstka 3. odplątuje się, a stan z cząstki 1. może być przeniesiony na cząstkę 3. pod warunkiem wykonania odpowiedniego pomiaru na tej cząstce (skorelowanego z wcześniej nie znanym wynikiem pomiaru na parze 1-2)

  14. Kwantowa dystrybucja kluczaoparta na stanach splątanych Kanał klasyczny Alice Bob Kanał kwantowy Kanał kwantowy Źródło splątanych fotonów Pomiar kwantowy Pomiar kwantowy Kwantowa dystrybucja klucza oparta na stanach splątanych (protokół E91). Pary maksymalnie splątanych qubitów (np. fotonów) są generowane przez źródło stanów splątanych, oraz rozdzielane przestrzennie i wysyłane do Alice i do Boba poprzez kanał kwantowy. Źródło może znajdować się albo po stronie Alice, albo po stronie Boba.

  15. Laser Praktyczna realizacja protokołu BB84 QKD Detektory Kanał kwantowy Polaryzacyjny rozdzielacz wiązki Komórka Pockelsa Komórka Pockelsa Schemat praktycznej realizacji protokołu BB84 QKD. Źródło po stronie Alice składa się z lasera emitującego impulsy (pojedyncze fotony) oraz z komórki Pockelsa (która moż być obracana o kąt 45° wzdłuż osi wiązki lasera – generowanie dwóch nieortogonalnych baz). Kanał kwantowy może być dowolnym ośrodkiem optycznym (np. światłowód, powietrze czy próżnia). Przyrząd pomiarowy (po stronie Boba) składa się z komórki Pockelsa (umożliwiając jej obrót także o 45° w zależności od wybranego układu odniesienia), z polaryzacyjnego rozdzielacza wiązki oraz z dwóch detektorów pojedynczych fotonów.

  16. Urządzenia kryptografii kwantowej

  17. Wnioski końcowe • Kryptografia kwantowa zrealizowana jest technicznie. • Nie można poznać jednocześnie położenia i prędkości kwantu • (zasada nieoznaczoności Heisenberga 1932). • Teleportacja chmury atomów – czy to nowe sieci?

More Related