Quantum Cryptography Головдинова Алина. 2 План доклада Введение Основные понятия 3 базовых задачи Элементы квантовой механики Кубиты Опыт Юнга Начала.

Презентация:



Advertisements
Похожие презентации
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Advertisements

Системное программное обеспечение Лекция 14 Информационная безопасность.
Криптография: алгоритм RSA
Тема 11 Медицинская помощь и лечение (схема 1). Тема 11 Медицинская помощь и лечение (схема 2)
Односторонние функции. Что такое криптография? Традиционный подход: как обеспечить секретность сообщения Алиса и Боб разговаривают, Ева пытается подслушать.
Принципы квантовой криптографии и перспективы развития Е. Гомонай Национальный технический университет Украины «КПИ»
Применение теории кодирования в криптографии Лось Антон Васильевич.
N Квантовый компьютер – гипотетическое вычислительное устройство, которое путем выполнения квантовых алгоритмов существенно использует при работе квантово.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
1 Квантовые нейронные сети и ассоциативная память Дмитрий Новицкий, отдел нейротехнологий ИПММС.
Квантовая криптография Выполнил студент магистратуры Сёмов М.Н. Научный руководитель, д.ф.-м.н. профессор Килин С.Я.
RSA RSA RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) криптографический алгоритм с открытым ключом, основывающийся на вычислительной.
Презентация по теме: Квантовые компьютеры Выполнил: Роуба Александр Гип г.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Шифрование с открытым ключом: Криптосистема RSA Докладчик: Евгений Сеппель (344 гр. 5/6 у.г.) Математико-механический факультет СПбГУ.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Выявить проблемы существующей системы оценивания Уточнить понятие «формирующее оценивание» Предложить варианты использования формирующего оценивания 3.
Экспериментальная квантовая телепортация Думаю, я могу ответственно заявить, что никто не понимает квантовую механику. Если есть возможность, прекратите.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Транксрипт:

Quantum Cryptography Головдинова Алина

2 План доклада Введение Основные понятия 3 базовых задачи Элементы квантовой механики Кубиты Опыт Юнга Начала Quantum cryptography Протокол ВВ84

3 Введение Quantum cryptography является лучшим применением квантовых вычислений на сегодняшний день Впервые в истории появилась надежда реализовать с помощью Quantum cryptography совершенную секретность Quantum cryptography работает!

4 Состояние на сегодня Classical Cryptosystems, например RSA, базируется на проблеме разложения на множители. Quantum Computers могут взломать такие шифры. Нам нужна новая система шифрования!

5 Основные понятия Исходный текст Р, ключ К e(Р, K)=С - шифрованный текст d[e(M, K), K] =Р- расшифрованный Ev e AliceBob

6 Проблемы Первоначальной секретность Аутентификации Обнаружение подслушивателя Prob (P|C) = Prob (C) One-Time Pad (OTP) P=P1,P2,P3 K=K1,K2,K3 C=C1,C2,C3 Ci=Pi+Ki mod 2 for i=1,2,3… P=11 01 K=01 00 C=P+K=10 01 P=11 01 K=01 00 C=P+K=10 01

7 Вычислительная безопасность Определение: f называется односторонней функцией, если: 1) f легко вычислить 2) обратную к ней трудно Ea Eb (Alice) Alice : Da(Alice) Cs=Eb(P+Da(Alice)) Bob Bob: Db(Cs)=P+Da(Alice) Ea(Da(Alice))=Alice

8 QC = QKD + OTP QKD: Quantum Key Distribution Используя квантовые методы мы можем передавать ключи в абсолютной секретности В результате совершенная криптосистема: QC = QKD + OTP

9 Элементы квантовой механики Измерение Наблюдение или измерение QSпортит ее. Опыт Юнга. Например кубит: При измерении его кубит становится простым битом, т.е. 0 с вероятностью а и 1 с вероятностью b

10 Фотоны Физические кубиты Подойдет любая субатомная частица, например электрон Фотон более подходящий У фотонов наблюдаются волновые свойства

11 Поляризация У фотона есть свойство поляризации, направление, в котором он колеблется. Разные поляризации фотона реализуют разные состояния кубита:

12 Поляризация и базисы Существует устройство, позволяющее узнать поляризацию фотона. Введем 2 базиса измерения кубитов: Прямой:Косой:

13 Измерение фотонов Например кристаллы, которые проецируют фотоны на базис. CaCO 3 DIAGONA L axis

14 Принцип неопределенности Как будет измеренкосополяризованный фотон, если его спроецировать на прямой базис? CaCO 3 RECTILINEA R axis ??? 50% chance of getting right answer.

15 Начала квантовой криптографии Quantum Key Distribution позволяет избежать подслушивания. Если Eve попытается перехватить информацию, то Алиса и Боб узнают об этом. BB84, B92, Entanglement-Based QKD.

16 BB84 … BB84-это первый безопасный протокол для передачи ключа. Он основан на идеях поляризации фотонов. Ключ состоит из битов,которые передаются как фотоны.

17 BB84 без подслушивания Алиса случайно создает ключ. Биты ключа кодируются случайным из 2х базисов. Полученные фотоны посылает Бобу. Bit Basis+××+× Photon

18 BB84 без подслушивания (2) Боб получает фотоны и считывает их по своим случайным базисам. Некоторые базисы он угадал. Photon Basis?++×+× Bit? 00011

19 BB84 без подслушивания (3) Алиса и Боб понимают через открытый канал, какие базисы у них совпали. Те биты, у которых совпали базисы, формируют (raw key) ключ.

20 Сравнение Alices Bit Alices Basis +××+× Photon Bobs Basis ++×+× Bobs Bit Test bits Тестируемые биты позволяют Алисе и Бобу понять, безопасный канал или нет.

21 Проверка Если совпали тестовые биты, то никто не подслушивал. Тестовые биты удаляются из ключа, и получается (the final key) конечный ключ!

22 Получение конечного ключа Alices Bit Alices Basis +××+× Photon Bobs Basis ++×+× Bobs Bit Test bits discarded Final Key = 01

23 Проверка с подслушивающим Если канал подслушивали, то с вероятностью 25% в тестовых битах это будет обнаружено. Считывание фотонов Ивом с вер будет раскрыта. Фотоны нельзя клонировать.

24 Работающие экземпляры Уже проведены опыты по передачи квантовых битов через оптоволокно на расстояние 23км. Первый прототип применения quantum cryptography. (IBM, 1989)

25 Выводы Quantum cryptography – это основное выдающееся достижение в области безопасности. Когда QС получит широкое применение, это позволит в безопасности производить: Банковские транзакции Правительственные переговоры Торговые секреты

26 Литература A talk on Quantum Cryptography or how Alice outwits Eve Samuel J. Lomonaco, Jr. Quantum Cryptography Rajagopal Nagarajan, Nick Papanikolaou.