Quantum Cryptography Головдинова Алина
2 План доклада Введение Основные понятия 3 базовых задачи Элементы квантовой механики Кубиты Опыт Юнга Начала Quantum cryptography Протокол ВВ84
3 Введение Quantum cryptography является лучшим применением квантовых вычислений на сегодняшний день Впервые в истории появилась надежда реализовать с помощью Quantum cryptography совершенную секретность Quantum cryptography работает!
4 Состояние на сегодня Classical Cryptosystems, например RSA, базируется на проблеме разложения на множители. Quantum Computers могут взломать такие шифры. Нам нужна новая система шифрования!
5 Основные понятия Исходный текст Р, ключ К e(Р, K)=С - шифрованный текст d[e(M, K), K] =Р- расшифрованный Ev e AliceBob
6 Проблемы Первоначальной секретность Аутентификации Обнаружение подслушивателя Prob (P|C) = Prob (C) One-Time Pad (OTP) P=P1,P2,P3 K=K1,K2,K3 C=C1,C2,C3 Ci=Pi+Ki mod 2 for i=1,2,3… P=11 01 K=01 00 C=P+K=10 01 P=11 01 K=01 00 C=P+K=10 01
7 Вычислительная безопасность Определение: f называется односторонней функцией, если: 1) f легко вычислить 2) обратную к ней трудно Ea Eb (Alice) Alice : Da(Alice) Cs=Eb(P+Da(Alice)) Bob Bob: Db(Cs)=P+Da(Alice) Ea(Da(Alice))=Alice
8 QC = QKD + OTP QKD: Quantum Key Distribution Используя квантовые методы мы можем передавать ключи в абсолютной секретности В результате совершенная криптосистема: QC = QKD + OTP
9 Элементы квантовой механики Измерение Наблюдение или измерение QSпортит ее. Опыт Юнга. Например кубит: При измерении его кубит становится простым битом, т.е. 0 с вероятностью а и 1 с вероятностью b
10 Фотоны Физические кубиты Подойдет любая субатомная частица, например электрон Фотон более подходящий У фотонов наблюдаются волновые свойства
11 Поляризация У фотона есть свойство поляризации, направление, в котором он колеблется. Разные поляризации фотона реализуют разные состояния кубита:
12 Поляризация и базисы Существует устройство, позволяющее узнать поляризацию фотона. Введем 2 базиса измерения кубитов: Прямой:Косой:
13 Измерение фотонов Например кристаллы, которые проецируют фотоны на базис. CaCO 3 DIAGONA L axis
14 Принцип неопределенности Как будет измеренкосополяризованный фотон, если его спроецировать на прямой базис? CaCO 3 RECTILINEA R axis ??? 50% chance of getting right answer.
15 Начала квантовой криптографии Quantum Key Distribution позволяет избежать подслушивания. Если Eve попытается перехватить информацию, то Алиса и Боб узнают об этом. BB84, B92, Entanglement-Based QKD.
16 BB84 … BB84-это первый безопасный протокол для передачи ключа. Он основан на идеях поляризации фотонов. Ключ состоит из битов,которые передаются как фотоны.
17 BB84 без подслушивания Алиса случайно создает ключ. Биты ключа кодируются случайным из 2х базисов. Полученные фотоны посылает Бобу. Bit Basis+××+× Photon
18 BB84 без подслушивания (2) Боб получает фотоны и считывает их по своим случайным базисам. Некоторые базисы он угадал. Photon Basis?++×+× Bit? 00011
19 BB84 без подслушивания (3) Алиса и Боб понимают через открытый канал, какие базисы у них совпали. Те биты, у которых совпали базисы, формируют (raw key) ключ.
20 Сравнение Alices Bit Alices Basis +××+× Photon Bobs Basis ++×+× Bobs Bit Test bits Тестируемые биты позволяют Алисе и Бобу понять, безопасный канал или нет.
21 Проверка Если совпали тестовые биты, то никто не подслушивал. Тестовые биты удаляются из ключа, и получается (the final key) конечный ключ!
22 Получение конечного ключа Alices Bit Alices Basis +××+× Photon Bobs Basis ++×+× Bobs Bit Test bits discarded Final Key = 01
23 Проверка с подслушивающим Если канал подслушивали, то с вероятностью 25% в тестовых битах это будет обнаружено. Считывание фотонов Ивом с вер будет раскрыта. Фотоны нельзя клонировать.
24 Работающие экземпляры Уже проведены опыты по передачи квантовых битов через оптоволокно на расстояние 23км. Первый прототип применения quantum cryptography. (IBM, 1989)
25 Выводы Quantum cryptography – это основное выдающееся достижение в области безопасности. Когда QС получит широкое применение, это позволит в безопасности производить: Банковские транзакции Правительственные переговоры Торговые секреты
26 Литература A talk on Quantum Cryptography or how Alice outwits Eve Samuel J. Lomonaco, Jr. Quantum Cryptography Rajagopal Nagarajan, Nick Papanikolaou.