200 likes | 502 Views
Kryptografia kwantowa szanse i zagrożenia. Andrzej Grzywak George Pilch-Kowalczyk. Ustroń listopad 2009. Plan wystąpienia. Rozwój mechanizmów i systemów bezpieczeństwa Metody mechaniki kwantowej w kryptografii Kwantowe protokoły kryptograficzne Zastosowania kryptografii kwantowej.
E N D
Kryptografia kwantowaszanse i zagrożenia Andrzej Grzywak George Pilch-Kowalczyk Ustroń listopad 2009
Plan wystąpienia • Rozwój mechanizmów i systemów bezpieczeństwa • Metody mechaniki kwantowej w kryptografii • Kwantowe protokoły kryptograficzne • Zastosowania kryptografii kwantowej
Rozwój mechanizmów i systemów bezpieczeństwa Zarządzanie bezpieczeństwem Kwantowa kryptografia • Systemy • bezpieczne • Autentyfikacja • Zapory • Ochrona zasobów • Bezpieczeństwo • przechowywania informacji Kompleksowe ujęcie bezpieczeństwa systemu VPN • Kryptoanaliza • Szyfry Czas [ lata ] • Zagrożenia: • zniszczenie informacji • modyfikacja przesyłanej informacji • błędne przetwarzanie lub przesyłanie informacji • błędna autentyfikacja użytkowników • dostęp do informacji przez osoby niepowołane • brak certyfikacji i autentyfikacji dokumentu • awaria systemów • Środki poprawiające bezpieczeństwo: • redundancja zapisu informacji • właściwe zasilanie rozproszonych systemów • archiwizacja danych • szyfrowanie informacji • autentyfikacja użytkowników i ich uprawnień • certyfikacja dokumentów • podpis cyfrowy • właściwe projektowanie systemów • kwantowa kryptografia
Bezpieczeństwo informacji oparte o metody mechaniki kwantowej • 1970 Stefan Wiesner, Colambia University – Sprzężenie szyfrowane • 1979 Charls Benett, Gilles Brasard – Alfabet kwantowy (BB84) • aktualnie Firma Qauntiqe – Urządzenia do kryptografii kwantowej (67 km transmisji) • Próba podsłuchu zaburza przekaz – Werner Heisenberg - zasada nieoznaczoności • Prace prowadzą IBM, Osrodek Los Alamos, Uniwersytet Monachijski, Uniwersytet w Genewie
Doświadczenie Sterna-Gerlacha Magnesy Ekran Niejednorodne pole magnetyczne S Spin elektronów „w górę” Źródło elektronów Spin elektronów „w dół” N Strumień elektronów
Kwantowa dystrybucja kluczanie wykorzystująca splątanych stanów Kanał klasyczny Alice Bob Kanał kwantowy Spolaryzowane fotony Źródło spolaryzowanych fotonów Pomiar kwantowy Kwantowa dystrybucja klucza nie wykorzystująca splątanych stanów (protokoły BB84 i B92. Alice wysyła symetryczny klucz do Boba.
Protokół BB84 (Bennett i Brassard) • Krok 1: Alicja wybiera jedną z czterech polaryzacji – ciąg zer i jedynek z dwóch alfabetów. • Krok 2: Bob wybiera jedną bazę – prostą lub ukośną dla każdego bitu i mierzy polaryzację fotonu. • Krok 3: Bob notuje wyniki pomiarów i zachowuje je w sekrecie. • Krok 4: Bob publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.
Kwantowa dystrybucja kluczaoparta na stanach splątanych Kanał klasyczny Alice Bob Kanał kwantowy Kanał kwantowy Źródło splątanych fotonów Pomiar kwantowy Pomiar kwantowy Kwantowa dystrybucja klucza oparta na stanach splątanych (protokół E91). Pary maksymalnie splątanych qubitów (np. fotonów) są generowane przez źródło stanów splątanych, oraz rozdzielane przestrzennie i wysyłane do Alice i do Boba poprzez kanał kwantowy. Źródło może znajdować się albo po stronie Alice, albo po stronie Boba.
Zasadnicze problemy bezpieczeństwa systemów komputerowych • Środki poprawiające bezpieczeństwo: • Kwantowe metody dystrybucji klucza • Rozwinięte metody autentyfikacji użytkownika
Wnioski końcowe Odległość przesyłu klucza kanałami kwantowymi Szybkość działania sieci Internet z kanałami kwantowymi Problem certyfikacji klucza