Kryptografia kwantowa - IT2Net Siec Komputerowa...

31
Kryptografia kwantowa Kryptografia kwantowa Olga Kobylańska Olga Kobylańska OKobylanska OKobylanska @ @ elka elka . . pw pw . . edu edu . . pl pl

Transcript of Kryptografia kwantowa - IT2Net Siec Komputerowa...

Page 1: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Kryptografia kwantowaKryptografia kwantowa

Olga KobylańskaOlga KobylańskaOKobylanskaOKobylanska@@elkaelka..pwpw..eduedu..plpl

Page 2: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Plan prezentacjiPlan prezentacji

1.1. Wstęp.Wstęp.2.2. Polaryzacja światła.Polaryzacja światła.3.3. Prezentacja protokołu Prezentacja protokołu BennettaBennetta i i

BrassardaBrassarda..4.4. Zastosowanie mechaniki kwantowej w Zastosowanie mechaniki kwantowej w

kryptoanaliziekryptoanalizie. .

Page 3: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Fale elektromagnetyczne i fotony

Newton (XVII-XVIII w.) korpuskularna teoria światła.XIX w. teoria falowa i jej doświadczalne potwierdzenia (Young, Fresnel, Maxwell, itd.).Teoria elektromagnetyzmu Maxwella jest w pełni falowa.1900 Planck i teoria promieniowania ciała doskonale czarnego. Konieczna hipoteza: kwantowanie energii.1905 Einstein, efekt fotoelektryczny - światło składa się z kwantów o określonej energii fotony.1924 efekt Comptona światło ma naturę korpuskularną.

Page 4: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Polaryzacja światłaPolaryzacja światła

Page 5: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

PolaryzatoryPolaryzatory

Page 6: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Idea działania polaryzatoraIdea działania polaryzatora

Page 7: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Dwójłomny kryształ kalcytuDwójłomny kryształ kalcytu

Promień zwyczajny

Promień nadzwyczajny

Page 8: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Światło spolaryzowane poziomoŚwiatło spolaryzowane poziomo

Page 9: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Światło spolaryzowane pionowoŚwiatło spolaryzowane pionowo

Page 10: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Światło spolaryzowane ukośnieŚwiatło spolaryzowane ukośnie

Page 11: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Pojedynczy foton o polaryzacji Pojedynczy foton o polaryzacji poziomejpoziomej

Page 12: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Pojedynczy foton o polaryzacji Pojedynczy foton o polaryzacji pionowejpionowej

Page 13: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Pojedynczy foton o polaryzacji Pojedynczy foton o polaryzacji ukośnejukośnej

Prawdopodobieństwo 1/2 Prawdopodobieństwo 1/2

Page 14: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

A może obrócić kryształ?A może obrócić kryształ?

Page 15: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Foton spolaryzowany pionowoFoton spolaryzowany pionowoPrawdopodobieństwo 1/2 Prawdopodobieństwo 1/2

Page 16: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

WniosekWniosek

Polaryzator ustawiony „pionowo” daje nam Polaryzator ustawiony „pionowo” daje nam możliwość dokładnego ustalenie możliwość dokładnego ustalenie polaryzacji pionowej i poziomej.polaryzacji pionowej i poziomej.Polaryzator ustawiony „ukośnie” daje nam Polaryzator ustawiony „ukośnie” daje nam możliwość dokładnego ustalenie możliwość dokładnego ustalenie polaryzacji ukośnej.polaryzacji ukośnej.Nie możemy poznać polaryzacji prostej i Nie możemy poznać polaryzacji prostej i ukośnej naraz!! ukośnej naraz!!

Page 17: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Ale jak zastosować to do Ale jak zastosować to do szyfrowania?? szyfrowania??

Page 18: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Alfabet kwantowyAlfabet kwantowy

Alfabet prosty:Alfabet prosty:

= 0= 0

= 1= 1

Alfabet ukośny:Alfabet ukośny:

= 0= 0

= 1= 1

Page 19: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Protokół BB84 (Protokół BB84 (BennettBennett i i BrassardBrassard))

Krok 1:Krok 1:Alicja wybiera jedną z czterech polaryzacji Alicja wybiera jedną z czterech polaryzacji --> > ciąg zer i jedynek z dwóch alfabetów.ciąg zer i jedynek z dwóch alfabetów.

Krok 2:Krok 2:Bolek wybiera jedną bazę Bolek wybiera jedną bazę –– prostą lub ukośną prostą lub ukośną dla każdego bitu i mierzy polaryzację fotonu.dla każdego bitu i mierzy polaryzację fotonu.

Krok 3:Krok 3:Bolek notuje wyniki pomiarów i zachowuje je Bolek notuje wyniki pomiarów i zachowuje je w sekrecie.w sekrecie.

Page 20: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Protokół BB84 Protokół BB84 cdcd..

Krok 4:Krok 4:Bob publicznie informuje Alicję jakiej bazy Bob publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.czy wybór był właściwy czy nie.

Page 21: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Protokół BB84 Protokół BB84 -- przykładprzykład

Page 22: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Protokół BB84 Protokół BB84 -- przykładprzykład

1 100

Page 23: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Ewa podsłuchujeEwa podsłuchuje

Page 24: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

WniosekWniosek

Na poziomie kwantowym nie ma Na poziomie kwantowym nie ma możliwości pasywnego podsłuchu! możliwości pasywnego podsłuchu! Każdy podsłuch zaburza przekaz!Każdy podsłuch zaburza przekaz!

Page 25: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

ZastosowaniaZastosowania

Agencja ds. Zaawansowanych Obronnych Agencja ds. Zaawansowanych Obronnych Projektów BadawczychProjektów BadawczychPołączenie Harvard Połączenie Harvard UniversityUniversity, Boston , Boston UniversityUniversity, BBN Technologies w , BBN Technologies w CambridgeCambridgeBezpieczne, kwantowe łącze do Bezpieczne, kwantowe łącze do przesyłania kluczaprzesyłania kluczaTransmisja zaszyfrowana w Transmisja zaszyfrowana w InternmecieInternmecie..

Page 26: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Mechanika kwantowa w Mechanika kwantowa w kryptoanaliziekryptoanalizie

Page 27: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Bit a Bit a KubitKubitBit ma 2 stany (0, 1), (O, R), (TAK, NIE)Bit ma 2 stany (0, 1), (O, R), (TAK, NIE)Układ fizyczny reprezentujący bit może Układ fizyczny reprezentujący bit może znajdować się w jednym z dwóch możliwych znajdować się w jednym z dwóch możliwych stanów.stanów.Kwantowym odpowiednikiem klasycznego bitu Kwantowym odpowiednikiem klasycznego bitu jest układ dwustanowy, np. spin elektronu, foton jest układ dwustanowy, np. spin elektronu, foton dwu wzajemnie ortogonalnych stanach dwu wzajemnie ortogonalnych stanach polaryzacjipolaryzacjiKubitKubit –– superpozycja stanów bazowych!!superpozycja stanów bazowych!!||ΨΨ> = A> = A00|0> + A|0> + A11|1>|1>

Page 28: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Rejestry kwantoweRejestry kwantowe

Układy Układy wielokubitowewielokubitowe, których stan jest , których stan jest superpozycją wszystkich możliwych superpozycją wszystkich możliwych stanów.stanów.||ΨΨ> = 0.5(|00> + |01>+|10> + |11>) = > = 0.5(|00> + |01>+|10> + |11>) =

0.5(|0> + |1>+|2> + |3>)0.5(|0> + |1>+|2> + |3>)Na takich ukNa takich ukłładach moadach możżemy dokonywaemy dokonywaććkwantowych operacji logicznych lub kwantowych operacji logicznych lub pomiarpomiaróów.w.

Page 29: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Algorytm Algorytm ShoraShora

Algorytm do szybkiej faktoryzacji liczb.Algorytm do szybkiej faktoryzacji liczb.Wykorzystuje fakt, że w rejestrze Wykorzystuje fakt, że w rejestrze kwantowym można dokonywać wielu kwantowym można dokonywać wielu obliczeń jednocześnie.obliczeń jednocześnie.Koniec RSA??Koniec RSA??

Page 30: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

LiteraturaLiteratura

„Kwantowy strażnik poufności”, str. 59 „Kwantowy strażnik poufności”, str. 59 „Świat Nauki” Luty 2005 „Świat Nauki” Luty 2005 http://zon8.physd.amu.edu.pl/~tanas/QC.hhttp://zon8.physd.amu.edu.pl/~tanas/QC.htmltml „Kryptografia kwantowa”„Kryptografia kwantowa”

Page 31: Kryptografia kwantowa - IT2Net Siec Komputerowa IT-PWcygnus.tele.pw.edu.pl/~zkotulsk/seminarium/krypt_kw.pdf · Wstęp. 2. Polaryzacja światła. 3. ... ¾Bezpieczne, kwantowe łącze

Już dziś uczmy się mechaniki Już dziś uczmy się mechaniki (optyki, informatyki) kwantowej!!(optyki, informatyki) kwantowej!!

Dziękuję za uwagęDziękuję za uwagę