Konrad Banaszek Instytut Fizyki Uniwersytet Miko łaja Kopernika w Toruniu
description
Transcript of Konrad Banaszek Instytut Fizyki Uniwersytet Miko łaja Kopernika w Toruniu
Konrad BanaszekInstytut Fizyki
Uniwersytet Mikołaja Kopernikaw Toruniu
E-mail: [email protected]
Jak fotony pomagają szyfrować?
Jak fotony pomagają szyfrować?
Polaryzacja światłaPolaryzacja światła
FotopowielaczFotopowielacz
Fotokatoda
Dynody
Anoda
Polaryzacja pojedynczego fotonuPolaryzacja pojedynczego fotonu
Prawdopodobieństwo
• przejścia:
• odbicia:
Rozróżnialność IRozróżnialność I
Przypuśćmy, że chcemy dowiedzieć się, czy foton został przygotowany w polaryzacji czy też .
Polaryzacje ortogonalne możemy łatwo odróżnić za pomocą polaryzatora.
Rozróżnialność IIRozróżnialność II
A co z parą polaryzacji i ?
Polaryzacja diagonalna jest złożeniem („superpozycją”) polaryzacji pionowej i poziomej:
To musiała być !
To mogła być zarównojak i
Kryptografia kwantowaKryptografia kwantowa
C. H. Bennett, Phys. Rev. Lett. 68, 3121 (1992)
Alicja Bob
Alicja losowo przygotowuje foton w stanie lub
Bob obraca polaryzator losowo o 00 lub 450
Kliknięcie detektora jednoznacznie identyfikuje foton!
Generacja kluczaGeneracja klucza
Alicja wysyła:( lub )
Bob ustawia…
+ + + + +× × × × × ×
Alicja i Bob otrzymują ciąg zer i jedynek, który jest znany tylko im,i może być przez nich wykorzystany jako klucz kryptograficzny.
…i mierzy:
do Alicji:
Wartość bitu
1 0 1 0 1
SzyfrowanieSzyfrowanie
Wiadomość 0 1 1 0 0 0 1 0 1 1 1
Klucz 1 0 1 0 1 1 0 0 0 1 1
W K 1 1 0 0 1 1 1 0 1 0 0
W K 1 1 0 0 1 1 1 0 1 0 0
Klucz 1 0 1 0 1 1 0 0 0 1 1
Wiadomość 0 1 1 0 0 0 1 0 1 1 1
ALIC
JAB
OB
Podsłuch?Podsłuch?
• Z zasady, pomiar kwantowy wprowadza zaburzenie
• Kwantowy zakaz klonowania: nie można przygotować dwóch identycznych replik nieznanego stanu kwantowego
• Podsłuchujący nie zna z wyprzedzeniem ustawień Boba; jeśli będzie używać własnych ustawień i generować foton dla Boba zgodnie z otrzymanym wynikiem pomiaru, wprowadzi to niezgodności w kluczach Alicji i Boba
• W ogólności, Alicja i Bob mogą wykryć każdą próbę podsłuchu poprzez porównanie fragmentów klucza