Kryptografia kwantowa (pdf)

216
Kryptografia kwantowa Wyklad popularno-naukowy dla mlodzieży szkól średnich Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 20 marca 2002

Transcript of Kryptografia kwantowa (pdf)

Page 1: Kryptografia kwantowa (pdf)

Kryptografiakwantowa

Wykład popularno-naukowydla młodzieży szkół średnich

Ryszard Tanaś

http://zon8.physd.amu.edu.pl/~tanas

20 marca 2002

Page 2: Kryptografia kwantowa (pdf)

Enigma

niemiecka maszyna

szyfrująca

Marian Rejewski

Jerzy Różycki

Henryk Zygalski

polscy matematycy,

którzy złamali szyfr

enigmy

Page 3: Kryptografia kwantowa (pdf)

Spis treści

1 Kryptografia klasyczna 41.1 Terminologia . . . . . . . . . . . . . . . . 51.2 Główne postacie . . . . . . . . . . . . . . 91.3 Kanał łączności . . . . . . . . . . . . . . 131.4 Proste szyfry . . . . . . . . . . . . . . . . 181.5 Systemy z kluczem tajnym . . . . . . . . 241.6 Systemy z kluczem publicznym . . . . . 27

2 Kryptografia kwantowa 392.1 Polaryzacja światła . . . . . . . . . . . . 402.2 Alfabety kwantowe . . . . . . . . . . . . 712.3 Protokół BB84 (Bennett i Brassard, 1984) 732.4 Jak to działa? . . . . . . . . . . . . . . . 80

Page 4: Kryptografia kwantowa (pdf)

2.5 Błędne bity . . . . . . . . . . . . . . . . 822.6 Ewa podsłuchuje . . . . . . . . . . . . . 902.7 Kryptografia kwantowa w praktyce . . . 104

Page 5: Kryptografia kwantowa (pdf)

1 Kryptografia klasyczna

Page 6: Kryptografia kwantowa (pdf)

1 Kryptografia klasyczna

1.1 Terminologia

Page 7: Kryptografia kwantowa (pdf)

1 Kryptografia klasyczna

1.1 Terminologia

• Kryptografia — dziedzina wiedzy zajmująca sięzabezpieczaniem informacji (szyfrowanie)

Page 8: Kryptografia kwantowa (pdf)

1 Kryptografia klasyczna

1.1 Terminologia

• Kryptografia — dziedzina wiedzy zajmująca sięzabezpieczaniem informacji (szyfrowanie)

• Kryptoanaliza — łamanie szyfrów, znajdowaniesłabych punktów kryptosystemu

Page 9: Kryptografia kwantowa (pdf)

1 Kryptografia klasyczna

1.1 Terminologia

• Kryptografia — dziedzina wiedzy zajmująca sięzabezpieczaniem informacji (szyfrowanie)

• Kryptoanaliza — łamanie szyfrów, znajdowaniesłabych punktów kryptosystemu

• Kryptologia — dział matematyki, który zajmujesię podstawami metod kryptograficznych(kryptografia + kryptoanaliza)

Page 10: Kryptografia kwantowa (pdf)

1.2 Główne postacie

Page 11: Kryptografia kwantowa (pdf)

1.2 Główne postacie

Alicja — nadawca informacji

Page 12: Kryptografia kwantowa (pdf)

1.2 Główne postacie

Alicja — nadawca informacji

Bolek — odbiorca (adresat) informacji

Page 13: Kryptografia kwantowa (pdf)

1.2 Główne postacie

Alicja — nadawca informacji

Bolek — odbiorca (adresat) informacji

Ewa — usiłująca przechwycić informacjęprzeznaczoną dla Bolka

Page 14: Kryptografia kwantowa (pdf)

1.3 Kanał łączności

Page 15: Kryptografia kwantowa (pdf)

Alicja przesyła informacje do Bolka kanałem, który jest

narażony na podsłuch

Page 16: Kryptografia kwantowa (pdf)

Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła

do Bolka

Page 17: Kryptografia kwantowa (pdf)

Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła

do Bolka

Co powinna zrobić Alicja?

Page 18: Kryptografia kwantowa (pdf)

Ewa podsłuchuje usiłując dowiedzieć się co Alicja przesyła

do Bolka

Co powinna zrobić Alicja?

Szyfrować!

Page 19: Kryptografia kwantowa (pdf)

1.4 Proste szyfry

Page 20: Kryptografia kwantowa (pdf)

1.4 Proste szyfry

Szyfr Cezaraszyfr podstawieniowy monoalfabetyczny

Page 21: Kryptografia kwantowa (pdf)

1.4 Proste szyfry

Szyfr Cezaraszyfr podstawieniowy monoalfabetyczny

ABCDEFGH I J KLMNOPRSTUVWXYZDEFGH I JKLMNOPRSTUVWXYZABC

Page 22: Kryptografia kwantowa (pdf)

1.4 Proste szyfry

Szyfr Cezaraszyfr podstawieniowy monoalfabetyczny

ABCDEFGH I J KLMNOPRSTUVWXYZDEFGH I JKLMNOPRSTUVWXYZABC

tekst jawny−→KRYPTOGRAF I Akryptogram−→NUBTWS JUD I LD

Page 23: Kryptografia kwantowa (pdf)

Szyfr Vigenère’aA B C D E F G H I J K L M N O P R S T U V W X Y ZB C D E F G H I J K L M N O P R S T U V W X Y Z AC D E F G H I J K L M N O P R S T U V W X Y Z A BD E F G H I J K L M N O P R S T U V W X Y Z A B CE F G H I J K L M N O P R S T U V W X Y Z A B C DF G H I J K L M N O P R S T U V W X Y Z A B C D EG H I J K L M N O P R S T U V W X Y Z A B C D E FH I J K L M N O P R S T U V W X Y Z A B C D E F GI J K L M N O P R S T U V W X Y Z A B C D E F G HJ K L M N O P R S T U V W X Y Z A B C D E F G H IK L M N O P R S T U V W X Y Z A B C D E F G H I JL M N O P R S T U V W X Y Z A B C D E F G H I J KM N O P R S T U V W X Y Z A B C D E F G H I J K LN O P R S T U V W X Y Z A B C D E F G H I J K L MO P R S T U V W X Y Z A B C D E F G H I J K L M NP R S T U V W X Y Z A B C D E F G H I J K L M N OR S T U V W X Y Z A B C D E F G H I J K L M N O PS T U V W X Y Z A B C D E F G H I J K L M N O P RT U V W X Y Z A B C D E F G H I J K L M N O P R SU V W X Y Z A B C D E F G H I J K L M N O P R S TV W X Y Z A B C D E F G H I J K L M N O P R S T UW X Y Z A B C D E F G H I J K L M N O P R S T U VX Y Z A B C D E F G H I J K L M N O P R S T U V WY Z A B C D E F G H I J K L M N O P R S T U V W XZ A B C D E F G H I J K L M N O P R S T U V W X Y

klucz −→ S Z Y M P A N S S ZYMtekst −→KR Y P TOGRAF I Akrypt.−→C PW C I OU I S EGM

Page 24: Kryptografia kwantowa (pdf)

Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R

binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011

kryptogram −→ 00100001 00001111 10000101 11110101 01111001

• Klucz jest losowym ciągiem bitów.

• Kryptogram jest także losowym ciągiem bitów ijeśli nie znamy klucza to nie dowiemy się niczegoo tekście jawnym.

• Jeśli klucz jest tak długi jak wiadomość i użytytylko raz, to szyfr ten gwarantuje bezpieczeństwoabsolutne.

• Współczesne metody kryptograficzne sprowadzająsię do obliczeń w systemie binarnym, czyli operacjina bitach.

Page 25: Kryptografia kwantowa (pdf)

Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R

binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011

kryptogram −→ 00100001 00001111 10000101 11110101 01111001

• Klucz jest losowym ciągiem bitów.

• Kryptogram jest także losowym ciągiem bitów ijeśli nie znamy klucza to nie dowiemy się niczegoo tekście jawnym.

• Jeśli klucz jest tak długi jak wiadomość i użytytylko raz, to szyfr ten gwarantuje bezpieczeństwoabsolutne.

• Współczesne metody kryptograficzne sprowadzająsię do obliczeń w systemie binarnym, czyli operacjina bitach.

Page 26: Kryptografia kwantowa (pdf)

Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R

binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011

kryptogram −→ 00100001 00001111 10000101 11110101 01111001

• Klucz jest losowym ciągiem bitów.

• Kryptogram jest także losowym ciągiem bitów ijeśli nie znamy klucza to nie dowiemy się niczegoo tekście jawnym.

• Jeśli klucz jest tak długi jak wiadomość i użytytylko raz, to szyfr ten gwarantuje bezpieczeństwoabsolutne.

• Współczesne metody kryptograficzne sprowadzająsię do obliczeń w systemie binarnym, czyli operacjina bitach.

Page 27: Kryptografia kwantowa (pdf)

Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R

binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011

kryptogram −→ 00100001 00001111 10000101 11110101 01111001

• Klucz jest losowym ciągiem bitów.

• Kryptogram jest także losowym ciągiem bitów ijeśli nie znamy klucza to nie dowiemy się niczegoo tekście jawnym.

• Jeśli klucz jest tak długi jak wiadomość i użytytylko raz, to szyfr ten gwarantuje bezpieczeństwoabsolutne.

• Współczesne metody kryptograficzne sprowadzająsię do obliczeń w systemie binarnym, czyli operacjina bitach.

Page 28: Kryptografia kwantowa (pdf)

Szyfr Vernama (one-time pad)tekst jawny −→ S Z Y F R

binarnie −→ 01010011 01011010 01011001 01000110 01010010klucz −→ 01110010 01010101 11011100 10110011 00101011

kryptogram −→ 00100001 00001111 10000101 11110101 01111001

• Klucz jest losowym ciągiem bitów.

• Kryptogram jest także losowym ciągiem bitów ijeśli nie znamy klucza to nie dowiemy się niczegoo tekście jawnym.

• Jeśli klucz jest tak długi jak wiadomość i użytytylko raz, to szyfr ten gwarantuje bezpieczeństwoabsolutne.

• Współczesne metody kryptograficzne sprowadzająsię do obliczeń w systemie binarnym, czyli operacjina bitach.

Page 29: Kryptografia kwantowa (pdf)

1.5 Systemy z kluczem tajnym

Page 30: Kryptografia kwantowa (pdf)
Page 31: Kryptografia kwantowa (pdf)
Page 32: Kryptografia kwantowa (pdf)
Page 33: Kryptografia kwantowa (pdf)
Page 34: Kryptografia kwantowa (pdf)

.

.

Page 35: Kryptografia kwantowa (pdf)

.

.

Page 36: Kryptografia kwantowa (pdf)

.

.

.

.

Page 37: Kryptografia kwantowa (pdf)

.

.

.

.

Page 38: Kryptografia kwantowa (pdf)

.

.

.

.

Page 39: Kryptografia kwantowa (pdf)

.

.

.

.

Page 40: Kryptografia kwantowa (pdf)

.

.

.

.

.

.

Page 41: Kryptografia kwantowa (pdf)

.

.

.

.

.

.

Page 42: Kryptografia kwantowa (pdf)

.

.

.

.

.

.

Page 43: Kryptografia kwantowa (pdf)

.

.

.

.

.

.

Page 44: Kryptografia kwantowa (pdf)

.

.

.

.

.

.

.

.

Page 45: Kryptografia kwantowa (pdf)

.

.

.

.

.

.

.

.

Page 46: Kryptografia kwantowa (pdf)

.

.

.

.

.

.

.

.

Pułapka

Aby zbudować bezpieczny kanał łączności trzeba miećbezpieczny kanał łączności ...

Page 47: Kryptografia kwantowa (pdf)

1.6 Systemy z kluczem publicznym

Page 48: Kryptografia kwantowa (pdf)
Page 49: Kryptografia kwantowa (pdf)
Page 50: Kryptografia kwantowa (pdf)
Page 51: Kryptografia kwantowa (pdf)
Page 52: Kryptografia kwantowa (pdf)
Page 53: Kryptografia kwantowa (pdf)
Page 54: Kryptografia kwantowa (pdf)
Page 55: Kryptografia kwantowa (pdf)

Klucze

publiczne

Page 56: Kryptografia kwantowa (pdf)

Klucze

publiczne

Page 57: Kryptografia kwantowa (pdf)

Klucze

publiczne

Page 58: Kryptografia kwantowa (pdf)

Klucze

publiczne

Page 59: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

Page 60: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

Page 61: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

.

.

Page 62: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

.

.

Page 63: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

.

.

Page 64: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

.

.

Page 65: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

.

.

.

.

Page 66: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

.

.

.

.

Page 67: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

.

.

.

.

Page 68: Kryptografia kwantowa (pdf)

Klucze

publiczne

.

.

.

.

.

.

� �� �� �� �

� � �� � �� � �

Page 69: Kryptografia kwantowa (pdf)

Jak to działa?

• Alicja i Bolek generują pary kluczy: jedenpubliczny i jeden prywatny. Klucz publicznyudostępniają publicznie a prywatny skrzętniechronią.

• Aby wysłać wiadomość do Bolka, Alicja bierzepubliczny klucz Bolka, szyfuje nim wiadomość ikryptogram wysyła do Bolka.

• Bolek deszyfruje otrzymany kryptogram swoimkluczem prywatnym

• Nie ma potrzeby przesyłania tajnego klucza!

• Znakomicie! Nic lepszego nie potrzebujemy!

Page 70: Kryptografia kwantowa (pdf)

Jak to działa?

• Alicja i Bolek generują pary kluczy: jedenpubliczny i jeden prywatny. Klucz publicznyudostępniają publicznie a prywatny skrzętniechronią.

• Aby wysłać wiadomość do Bolka, Alicja bierzepubliczny klucz Bolka, szyfuje nim wiadomość ikryptogram wysyła do Bolka.

• Bolek deszyfruje otrzymany kryptogram swoimkluczem prywatnym

• Nie ma potrzeby przesyłania tajnego klucza!

• Znakomicie! Nic lepszego nie potrzebujemy!

Page 71: Kryptografia kwantowa (pdf)

Jak to działa?

• Alicja i Bolek generują pary kluczy: jedenpubliczny i jeden prywatny. Klucz publicznyudostępniają publicznie a prywatny skrzętniechronią.

• Aby wysłać wiadomość do Bolka, Alicja bierzepubliczny klucz Bolka, szyfuje nim wiadomość ikryptogram wysyła do Bolka.

• Bolek deszyfruje otrzymany kryptogram swoimkluczem prywatnym

• Nie ma potrzeby przesyłania tajnego klucza!

• Znakomicie! Nic lepszego nie potrzebujemy!

Page 72: Kryptografia kwantowa (pdf)

Jak to działa?

• Alicja i Bolek generują pary kluczy: jedenpubliczny i jeden prywatny. Klucz publicznyudostępniają publicznie a prywatny skrzętniechronią.

• Aby wysłać wiadomość do Bolka, Alicja bierzepubliczny klucz Bolka, szyfuje nim wiadomość ikryptogram wysyła do Bolka.

• Bolek deszyfruje otrzymany kryptogram swoimkluczem prywatnym

• Nie ma potrzeby przesyłania tajnego klucza!

• Znakomicie! Nic lepszego nie potrzebujemy!

Page 73: Kryptografia kwantowa (pdf)

Jak to działa?

• Alicja i Bolek generują pary kluczy: jedenpubliczny i jeden prywatny. Klucz publicznyudostępniają publicznie a prywatny skrzętniechronią.

• Aby wysłać wiadomość do Bolka, Alicja bierzepubliczny klucz Bolka, szyfuje nim wiadomość ikryptogram wysyła do Bolka.

• Bolek deszyfruje otrzymany kryptogram swoimkluczem prywatnym

• Nie ma potrzeby przesyłania tajnego klucza!

• Znakomicie! Nic lepszego nie potrzebujemy!

Page 74: Kryptografia kwantowa (pdf)

Jak to działa?

• Alicja i Bolek generują pary kluczy: jedenpubliczny i jeden prywatny. Klucz publicznyudostępniają publicznie a prywatny skrzętniechronią.

• Aby wysłać wiadomość do Bolka, Alicja bierzepubliczny klucz Bolka, szyfuje nim wiadomość ikryptogram wysyła do Bolka.

• Bolek deszyfruje otrzymany kryptogram swoimkluczem prywatnym

• Nie ma potrzeby przesyłania tajnego klucza!

• Znakomicie! Nic lepszego nie potrzebujemy!

Page 75: Kryptografia kwantowa (pdf)

A jednak!?

• Bezpieczeństwo systemu kryptograficznego zkluczem publicznym jest oparte na istnieniufunkcji jednostronnych, dla których znalezieniewartości samej funkcji jest łatwe zaś znalezienieargumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy odaktualnego stanu wiedzy i rozwoju techniki)

Page 76: Kryptografia kwantowa (pdf)

A jednak!?

• Bezpieczeństwo systemu kryptograficznego zkluczem publicznym jest oparte na istnieniufunkcji jednostronnych, dla których znalezieniewartości samej funkcji jest łatwe zaś znalezienieargumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy odaktualnego stanu wiedzy i rozwoju techniki)

• Najbardziej znany kryptosystem z kluczempublicznym, RSA, opiera się na trudności zrozkładem liczby na czynniki (faktoryzacja)Weźmy np liczbę

Page 77: Kryptografia kwantowa (pdf)

A jednak!?

• Bezpieczeństwo systemu kryptograficznego zkluczem publicznym jest oparte na istnieniufunkcji jednostronnych, dla których znalezieniewartości samej funkcji jest łatwe zaś znalezienieargumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy odaktualnego stanu wiedzy i rozwoju techniki)

• Najbardziej znany kryptosystem z kluczempublicznym, RSA, opiera się na trudności zrozkładem liczby na czynniki (faktoryzacja)Weźmy np liczbę

29083 = ·

Page 78: Kryptografia kwantowa (pdf)

A jednak!?

• Bezpieczeństwo systemu kryptograficznego zkluczem publicznym jest oparte na istnieniufunkcji jednostronnych, dla których znalezieniewartości samej funkcji jest łatwe zaś znalezienieargumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy odaktualnego stanu wiedzy i rozwoju techniki)

• Najbardziej znany kryptosystem z kluczempublicznym, RSA, opiera się na trudności zrozkładem liczby na czynniki (faktoryzacja)Weźmy np liczbę

29083 = ·

29083 =

Page 79: Kryptografia kwantowa (pdf)

A jednak!?

• Bezpieczeństwo systemu kryptograficznego zkluczem publicznym jest oparte na istnieniufunkcji jednostronnych, dla których znalezieniewartości samej funkcji jest łatwe zaś znalezienieargumentu funkcji kiedy znamy jej wartość jestobliczeniowo trudne (jak trudne to zależy odaktualnego stanu wiedzy i rozwoju techniki)

• Najbardziej znany kryptosystem z kluczempublicznym, RSA, opiera się na trudności zrozkładem liczby na czynniki (faktoryzacja)Weźmy np liczbę

29083 = ·

29083 = 127 · 229

Page 80: Kryptografia kwantowa (pdf)

• Systemy takie nie gwarantują pełnegobezpieczeństwa. Nie można wykluczyć, że ktośznajdzie efektywny algorytm faktoryzacji liczb.

Page 81: Kryptografia kwantowa (pdf)

• Systemy takie nie gwarantują pełnegobezpieczeństwa. Nie można wykluczyć, że ktośznajdzie efektywny algorytm faktoryzacji liczb.

W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednakkomputera kwantowego!.

Page 82: Kryptografia kwantowa (pdf)

• Systemy takie nie gwarantują pełnegobezpieczeństwa. Nie można wykluczyć, że ktośznajdzie efektywny algorytm faktoryzacji liczb.

W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednakkomputera kwantowego!.

Trwają intensywne prace nad konstrukcją takiegokomputera!

Page 83: Kryptografia kwantowa (pdf)

• Systemy takie nie gwarantują pełnegobezpieczeństwa. Nie można wykluczyć, że ktośznajdzie efektywny algorytm faktoryzacji liczb.

W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednakkomputera kwantowego!.

Trwają intensywne prace nad konstrukcją takiegokomputera!

• Ewa wyposażona w komputer kwantowy złatwością złamie szyfr RSA!

Page 84: Kryptografia kwantowa (pdf)

• Systemy takie nie gwarantują pełnegobezpieczeństwa. Nie można wykluczyć, że ktośznajdzie efektywny algorytm faktoryzacji liczb.

W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednakkomputera kwantowego!.

Trwają intensywne prace nad konstrukcją takiegokomputera!

• Ewa wyposażona w komputer kwantowy złatwością złamie szyfr RSA!

• Czy jest jakieś wyjście?

Page 85: Kryptografia kwantowa (pdf)

• Systemy takie nie gwarantują pełnegobezpieczeństwa. Nie można wykluczyć, że ktośznajdzie efektywny algorytm faktoryzacji liczb.

W istocie taki algorytm już istnieje.Jest to algorytm Shora! Wymaga on jednakkomputera kwantowego!.

Trwają intensywne prace nad konstrukcją takiegokomputera!

• Ewa wyposażona w komputer kwantowy złatwością złamie szyfr RSA!

• Czy jest jakieś wyjście?

• Tak! Kryptografia kwantowa!

Page 86: Kryptografia kwantowa (pdf)

2 Kryptografia kwantowa

Page 87: Kryptografia kwantowa (pdf)

2.1 Polaryzacja światła

Polaryzator przepuszcza światło tylko o określonej

polaryzacji: poziomej lub pionowej.

Page 88: Kryptografia kwantowa (pdf)

Dwójłomny kryształ kalcytu rozdziela falę świetlną na dwie

składowe o wzajemnie prostopadłych polaryzacjach

(promień zwyczajny i nadzwyczajny).

Page 89: Kryptografia kwantowa (pdf)

Poziomo spolaryzowane fotony padające na kryształ kalcytu

...

Page 90: Kryptografia kwantowa (pdf)

... przechodzą przez kryształ kalcytu bez zmiany kierunku

propagacji tworząc promień zwyczajny.

Page 91: Kryptografia kwantowa (pdf)

Pionowo spolaryzowane fotony padające na kryształ kalcytu

...

Page 92: Kryptografia kwantowa (pdf)

... zostają odchylone tworząc promień nadzwyczajny.

Page 93: Kryptografia kwantowa (pdf)

Fotony spolaryzowane ukośnie padające na kryształ kalcytu

...

Page 94: Kryptografia kwantowa (pdf)

...otrzymują losowo polaryzację poziomą lub pionową i

odpowiedni kierunek propagacji.

Page 95: Kryptografia kwantowa (pdf)

Pojedynczy foton o polaryzacji poziomej ...

Page 96: Kryptografia kwantowa (pdf)

... przechodzi bez zmiany kierunku zachowując polaryzację

poziomą.

Page 97: Kryptografia kwantowa (pdf)

Pojedynczy foton o polaryzacji pionowej ...

Page 98: Kryptografia kwantowa (pdf)

... zmienia kierunek propagacji zachowując polaryzację

pionową.

Page 99: Kryptografia kwantowa (pdf)

A co z pojedynczym fotonem o polaryzacji ukośnej w

stosunku do osi kryształu?

Page 100: Kryptografia kwantowa (pdf)

Foton o polaryzacji ukośnej znajdzie się z

prawdopodobieństwem 1/2 w wiązce zwyczajnej z

polaryzacją poziomą albo ...

Page 101: Kryptografia kwantowa (pdf)

... z prawdopodobieństwem 1/2 w wiązce nadzwyczajnej z

polaryzacją pionową. Obie te możliwości są jednakowo

prawdopodobne: foton nie niesie już żadnej informacji o

poprzedniej polaryzacji.

Page 102: Kryptografia kwantowa (pdf)

Jeśli obrócimy kryształ o −45◦ (135◦), to foton ukośny −45◦

staje się fotonem pionowym w nowym układzie i ...

Page 103: Kryptografia kwantowa (pdf)

... przechodzi przez kryształ bez zmiany polaryzacji do

wiązki nadzwyczajnej.

Page 104: Kryptografia kwantowa (pdf)

Prostopadły do kierunku −45◦ foton ukośny 45◦ staje się dla

kryształu fotonem poziomym i ...

Page 105: Kryptografia kwantowa (pdf)

... przechodzi przez kryształ bez zmiany polaryzacji do

wiązki zwyczajnej.

Page 106: Kryptografia kwantowa (pdf)

Foton o polaryzacji pionowej (poziomej) staje się ukośnym

w stosunku do obróconego kryształu i ...

Page 107: Kryptografia kwantowa (pdf)

... z prawdopodobieństwem 1/2 przechodzi do wiązki

zwyczajnej lub ...

Page 108: Kryptografia kwantowa (pdf)

... z prawdopodobieństwem 1/2 do wiązki nadzwyczajnej.

Znowu obie możliwości są jednakowo prawdopodobne i

pomiar polaryzacji fotonu pionowego obróconym kryształem

nie daje żadnej informacji o polaryzacji tego fotonu.

Page 109: Kryptografia kwantowa (pdf)

Dodając dwa detektory fotonów otrzymujemy przyrząd do

pomiaru polaryzacji w bazie prostej, w której mierzy się w

sposób pewny (bezbłędny) fotony o polaryzacjach 0◦ i 90◦.

Page 110: Kryptografia kwantowa (pdf)

Obracając kryształ kalcytu o −45◦ (135◦) otrzymujemy

przyrząd do pomiaru polaryzacji w bazie ukośnej, w której

mierzy się w sposób pewny (bezbłędny) fotony o

polaryzacjach 45◦ i 135◦.

Page 111: Kryptografia kwantowa (pdf)

• Kryształ kalcytu plus dwa detektory fotonówrejestrujące fotony z wiązki zwyczajnej inadzwyczajnej nadaje się do rejestracji polaryzacjifotonów o kierunkach 0◦ i 90◦. Takie ustawieniekryształu wyznacza tzw. bazę prostą.

Page 112: Kryptografia kwantowa (pdf)

• Kryształ kalcytu plus dwa detektory fotonówrejestrujące fotony z wiązki zwyczajnej inadzwyczajnej nadaje się do rejestracji polaryzacjifotonów o kierunkach 0◦ i 90◦. Takie ustawieniekryształu wyznacza tzw. bazę prostą.

• Pomiary w bazie prostej nie dają żadnychinformacji o polaryzacji ukośnej, tzn. o polaryzacjifotonów padających na kryształ i spolaryzowanychliniowo pod kątem 45◦ lub 135◦ do osi kryształu.

Page 113: Kryptografia kwantowa (pdf)

• Kryształ kalcytu plus dwa detektory fotonówrejestrujące fotony z wiązki zwyczajnej inadzwyczajnej nadaje się do rejestracji polaryzacjifotonów o kierunkach 0◦ i 90◦. Takie ustawieniekryształu wyznacza tzw. bazę prostą.

• Pomiary w bazie prostej nie dają żadnychinformacji o polaryzacji ukośnej, tzn. o polaryzacjifotonów padających na kryształ i spolaryzowanychliniowo pod kątem 45◦ lub 135◦ do osi kryształu.

• Aby mierzyć polaryzację ukośną należy obrócić ośkryształu o 45◦ (lub 135◦) i wtedy urządzeniebędzie mierzyło polaryzację 45◦ i 135◦. Takieustawienie kryształu wyznacza tzw. bazę ukośną.

Page 114: Kryptografia kwantowa (pdf)

• Pomiary w bazie ukośnej, z kolei, nie dają żadnejinformacji o polaryzacji prostej.

Page 115: Kryptografia kwantowa (pdf)

• Pomiary w bazie ukośnej, z kolei, nie dają żadnejinformacji o polaryzacji prostej.

• Polaryzacja prosta i polaryzacja ukośna to dwiewielkości fizyczne, które zgodnie z prawamimechanikii kwantowej nie są współmierzalne.Pomiar jednej z nich czyni drugą całkowicienieokreśloną. Mamy tu do czynienia z zasadąnieoznaczoności Heisenberga.

Page 116: Kryptografia kwantowa (pdf)

• Pomiary w bazie ukośnej, z kolei, nie dają żadnejinformacji o polaryzacji prostej.

• Polaryzacja prosta i polaryzacja ukośna to dwiewielkości fizyczne, które zgodnie z prawamimechanikii kwantowej nie są współmierzalne.Pomiar jednej z nich czyni drugą całkowicienieokreśloną. Mamy tu do czynienia z zasadąnieoznaczoności Heisenberga.

• Mechanika kwantowa, jak się okazuje, umożliwiabezpieczne przekazywanie kluczakryptograficznego!

Page 117: Kryptografia kwantowa (pdf)

• Pomiary w bazie ukośnej, z kolei, nie dają żadnejinformacji o polaryzacji prostej.

• Polaryzacja prosta i polaryzacja ukośna to dwiewielkości fizyczne, które zgodnie z prawamimechanikii kwantowej nie są współmierzalne.Pomiar jednej z nich czyni drugą całkowicienieokreśloną. Mamy tu do czynienia z zasadąnieoznaczoności Heisenberga.

• Mechanika kwantowa, jak się okazuje, umożliwiabezpieczne przekazywanie kluczakryptograficznego!

Zaraz zobaczymy w jaki sposób!

Page 118: Kryptografia kwantowa (pdf)

2.2 Alfabety kwantowe

Page 119: Kryptografia kwantowa (pdf)

2.2 Alfabety kwantowe

Alfabet prosty

Page 120: Kryptografia kwantowa (pdf)

2.2 Alfabety kwantowe

Alfabet prosty

=0

=1

Page 121: Kryptografia kwantowa (pdf)

2.2 Alfabety kwantowe

Alfabet prosty Alfabet ukośny

=0

=1

Page 122: Kryptografia kwantowa (pdf)

2.2 Alfabety kwantowe

Alfabet prosty Alfabet ukośny

=0

=1

=0

=1

Page 123: Kryptografia kwantowa (pdf)

2.2 Alfabety kwantowe

Alfabet prosty Alfabet ukośny

=0

=1

=0

=1Dysponujemy dwoma różnymi alfabetami kwantowymi.Dwie wzajemnie prostopadłe polaryzacje stanowiąznaki alfabetu, którym możemy przypisać wartościbinarne 0 lub 1 i w ten sposób kodować informację,którą chcemy przesłać kanałem kwantowym.

Page 124: Kryptografia kwantowa (pdf)

2.3 Protokół BB84 (Bennett i Brassard, 1984)

Page 125: Kryptografia kwantowa (pdf)

2.3 Protokół BB84 (Bennett i Brassard, 1984)

Krok 1

Alicja wybiera losowo jedną z czterech możliwychpolaryzacji i wysyła do Bolka foton o takiej polaryzacji.Ciąg fotonów stanowi ciąg zer i jedynek z dwóchalfabetów kwantowych.

Page 126: Kryptografia kwantowa (pdf)

Krok 2

Bolek wybiera losowo bazę prostą lub ukośną iwykonuje pomiar polaryzacji fotonu, który otrzymał odAlicji.

Page 127: Kryptografia kwantowa (pdf)

Krok 3

Bolek notuje wyniki pomiarów zachowując je wtajemnicy.

Page 128: Kryptografia kwantowa (pdf)

Krok 3

Bolek notuje wyniki pomiarów zachowując je wtajemnicy.

Krok 4

Bolek publicznie informuje Alicję jakiej bazy używał dopomiaru, zaś Alicja informuje go czy wybrany losowotyp pomiaru (baza prosta lub ukośna) był właściwy czynie.

Page 129: Kryptografia kwantowa (pdf)

Krok 3

Bolek notuje wyniki pomiarów zachowując je wtajemnicy.

Krok 4

Bolek publicznie informuje Alicję jakiej bazy używał dopomiaru, zaś Alicja informuje go czy wybrany losowotyp pomiaru (baza prosta lub ukośna) był właściwy czynie.

Krok 5

Alicja i Bolek przechowują wyniki pomiarów, dlaktórych Bolek użył właściwej bazy. Wyniki tychpomiarów można zapisać w postaci binarnej

Page 130: Kryptografia kwantowa (pdf)

przypisując zera polaryzacji 0◦ i 45◦ zaś jedynkipolaryzacji 90◦ i 135◦. Uzyskany w ten sposób losowyciąg zer i jedynek może stanowić klucz kryptograficzny.

Page 131: Kryptografia kwantowa (pdf)

2.4 Jak to działa?

Page 132: Kryptografia kwantowa (pdf)
Page 133: Kryptografia kwantowa (pdf)
Page 134: Kryptografia kwantowa (pdf)

. .

Page 135: Kryptografia kwantowa (pdf)

. .

.

.

. .

Page 136: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

.

Page 137: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

Page 138: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

Page 139: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

Page 140: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

Page 141: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. .

Page 142: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

Page 143: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

Page 144: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

Page 145: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

Page 146: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

Page 147: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

Page 148: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

Page 149: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

Page 150: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

Page 151: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

Page 152: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

Page 153: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

Page 154: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

Page 155: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

Page 156: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

Page 157: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

.

Page 158: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

Page 159: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

Page 160: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

Page 161: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

.

.

Page 162: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

.

.

. .

Page 163: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

.

.

. .

. . . . .

Page 164: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

.

.

. .

. . . . .

.

.

. .

.

.

..

.

.

. . . .

Page 165: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

.

.

. .

. . . . .

.

.

. .

.

.

..

.

.

. . . .

1

.

.. . 0. .

.

.0. ..

.1

.

.. . 1

.

.. .

Page 166: Kryptografia kwantowa (pdf)

2.5 Błędne bity

Page 167: Kryptografia kwantowa (pdf)
Page 168: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

Page 169: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

1

.

.. . 1

.

.. . 0. .

.

.0. ..

.0. ..

.0. ..

.1

.

.. . 1

.

.. . 1

.

.. .

Page 170: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

1

.

.. . 1

.

.. . 0. .

.

.0. ..

.0. ..

.0. ..

.1

.

.. . 1

.

.. . 1

.

.. .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

Page 171: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

1

.

.. . 1

.

.. . 0. .

.

.0. ..

.0. ..

.0. ..

.1

.

.. . 1

.

.. . 1

.

.. .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

.

.

. .

Page 172: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

1

.

.. . 1

.

.. . 0. .

.

.0. ..

.0. ..

.0. ..

.1

.

.. . 1

.

.. . 1

.

.. .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

.

.

. .

. ..

.0 1

.

.. . . .

.

.0 . .

.

.0 0. .

.

.0. ..

.1

.

.. . . .

.

.0 1

.

.. .

Page 173: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

1

.

.. . 1

.

.. . 0. .

.

.0. ..

.0. ..

.0. ..

.1

.

.. . 1

.

.. . 1

.

.. .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

.

. .

.

.

. .

. ..

.0 1

.

.. . . .

.

.0 . .

.

.0 0. .

.

.0. ..

.1

.

.. . . .

.

.0 1

.

.. .

Średnio 50% bitów zarejestrowanych przez Bolka tobity pewne (brązowe), 25% bitów to bity prawidłowemimo złego wyboru bazy (niebieskie) i 25% to bitynieprawidłowe (czerwone).

Page 174: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

Page 175: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

Page 176: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

Page 177: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

• Prawdopodobieństwo zarejestrowaniaprawidłowego bitu wynosi:

Page 178: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

• Prawdopodobieństwo zarejestrowaniaprawidłowego bitu wynosi:

12·

Page 179: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

• Prawdopodobieństwo zarejestrowaniaprawidłowego bitu wynosi:

12·1

Page 180: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

• Prawdopodobieństwo zarejestrowaniaprawidłowego bitu wynosi:

12·1+

Page 181: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

• Prawdopodobieństwo zarejestrowaniaprawidłowego bitu wynosi:

12·1+1

2

Page 182: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

• Prawdopodobieństwo zarejestrowaniaprawidłowego bitu wynosi:

12·1+1

2·12

Page 183: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

• Prawdopodobieństwo zarejestrowaniaprawidłowego bitu wynosi:

12·1+1

2·12

= 34

Page 184: Kryptografia kwantowa (pdf)

• Prawdopodobieństwo wyboru jednej z dwóchmożliwych baz wynosi 1

2

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy prawidłowym wyborze bazy wynosi1

• Prawdopodobieństwo pomiaru prawidłowejpolaryzacji przy nieprawidłowo wybranej baziewynosi 1

2.

• Prawdopodobieństwo zarejestrowaniaprawidłowego bitu wynosi:

12·1+1

2·12

= 34

• Prawdopodobieństwo zarejestrowania błędnegobitu wynosi 1

4.

Page 185: Kryptografia kwantowa (pdf)

2.6 Ewa podsłuchuje

Page 186: Kryptografia kwantowa (pdf)
Page 187: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

Page 188: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

Page 189: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

.

.

. .

.

.

. .

Page 190: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

.

.

. .

.

.

. .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

Page 191: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

.

.

. .

.

.

. .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

. .

.

.

.

. .

Page 192: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

.

.

. .

.

.

. .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

. .

.

.

.

. .

. ..

.0 1

.

.. . . .

.

.0 . .

.

.0 0. .

.

.0. ..

.. .

.

.0 . .

.

.0 1

.

.. .

Page 193: Kryptografia kwantowa (pdf)

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

. .

.

.

. . . .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

. .

.

.

. . ..

.

. .

.

.

.

..

.

.

.

.

. .

.

.

. .

.. .

.

.

.. .

.

.

.. .

.

.

.. .

.

.

..

.

.

.

.

. .

.

.

..

.

. .

.

..

.

. .

.

.

.

. .

. ..

.0 1

.

.. . . .

.

.0 . .

.

.0 0. .

.

.0. ..

.. .

.

.0 . .

.

.0 1

.

.. .

. ..

.0 1

.

.. . . .

.

.0 . .

.

.0 0. .

.

.0. ..

.1

.

.. . . .

.

.0 1

.

.. .

Page 194: Kryptografia kwantowa (pdf)

• Ewa podsłuchuje dokonując pomiaru w losowowybranej bazie i po zarejestrowaniu polaryzacjiprzesyła foton o takiej samej polaryzacji do Bolka.

Page 195: Kryptografia kwantowa (pdf)

• Ewa podsłuchuje dokonując pomiaru w losowowybranej bazie i po zarejestrowaniu polaryzacjiprzesyła foton o takiej samej polaryzacji do Bolka.

• W ten sposób Ewa zmienia niektóre bity, czyliwprowadza błędy w przekazie (zielone bity).

Page 196: Kryptografia kwantowa (pdf)

• Ewa podsłuchuje dokonując pomiaru w losowowybranej bazie i po zarejestrowaniu polaryzacjiprzesyła foton o takiej samej polaryzacji do Bolka.

• W ten sposób Ewa zmienia niektóre bity, czyliwprowadza błędy w przekazie (zielone bity).

• Alicja i Bolek mogą wykryć obecność Ewyporównując losowo wybraną część bitów zuzgodnionego już klucza (bity te następnieusuwają).

Page 197: Kryptografia kwantowa (pdf)

• Ewa podsłuchuje dokonując pomiaru w losowowybranej bazie i po zarejestrowaniu polaryzacjiprzesyła foton o takiej samej polaryzacji do Bolka.

• W ten sposób Ewa zmienia niektóre bity, czyliwprowadza błędy w przekazie (zielone bity).

• Alicja i Bolek mogą wykryć obecność Ewyporównując losowo wybraną część bitów zuzgodnionego już klucza (bity te następnieusuwają).

• Jeśli okaże się, że bity zostały zmienione, tooznacza że Ewa podsłuchiwała.

Page 198: Kryptografia kwantowa (pdf)

• Ewa podsłuchuje dokonując pomiaru w losowowybranej bazie i po zarejestrowaniu polaryzacjiprzesyła foton o takiej samej polaryzacji do Bolka.

• W ten sposób Ewa zmienia niektóre bity, czyliwprowadza błędy w przekazie (zielone bity).

• Alicja i Bolek mogą wykryć obecność Ewyporównując losowo wybraną część bitów zuzgodnionego już klucza (bity te następnieusuwają).

• Jeśli okaże się, że bity zostały zmienione, tooznacza że Ewa podsłuchiwała.

Wtedy uzgadnianie klucza zaczyna się od nowa!

Page 199: Kryptografia kwantowa (pdf)

• Na poziomie kwantowym nie ma możliwościpasywnego podsłuchu. Każdy podsłuch zaburzaprzekaz.

Page 200: Kryptografia kwantowa (pdf)

• Na poziomie kwantowym nie ma możliwościpasywnego podsłuchu. Każdy podsłuch zaburzaprzekaz.

• Prawa mechaniki kwantowej gwarantująbezpieczeństwo przy uzgadnianiu kluczakryptograficznego.

Page 201: Kryptografia kwantowa (pdf)

• Na poziomie kwantowym nie ma możliwościpasywnego podsłuchu. Każdy podsłuch zaburzaprzekaz.

• Prawa mechaniki kwantowej gwarantująbezpieczeństwo przy uzgadnianiu kluczakryptograficznego.

• Kwantowa dystrybucja klucza + klasyczny szyfrVernama = całkowicie bezpieczny kanał łączności!

Page 202: Kryptografia kwantowa (pdf)

• Istnieją inne protokoły kwantowe, np.

– Artur Ekert, 1991, protokół oparty na EPR

Page 203: Kryptografia kwantowa (pdf)

• Istnieją inne protokoły kwantowe, np.

– Artur Ekert, 1991, protokół oparty na EPR

– B92 (Charles Bennett, 1992), bazanieortogonalna

Page 204: Kryptografia kwantowa (pdf)

• Istnieją inne protokoły kwantowe, np.

– Artur Ekert, 1991, protokół oparty na EPR

– B92 (Charles Bennett, 1992), bazanieortogonalna

• Zamiast polaryzacji można używać fazy fotonówjako qubitów

Page 205: Kryptografia kwantowa (pdf)

• Istnieją inne protokoły kwantowe, np.

– Artur Ekert, 1991, protokół oparty na EPR

– B92 (Charles Bennett, 1992), bazanieortogonalna

• Zamiast polaryzacji można używać fazy fotonówjako qubitów

• Ciągle pojawiają się nowe propozycje!

Page 206: Kryptografia kwantowa (pdf)

2.7 Kryptografia kwantowa w praktyce

Page 207: Kryptografia kwantowa (pdf)

Pierwsze urządzenie do kwantowej kryptografii zbudowane

w laboratoriach IBM (odległość 32 cm, 10 bitów/sek),

Ch. Bennett i inni, 1992

Page 208: Kryptografia kwantowa (pdf)

Genewa — miejsce eksperymentów kwantowych na

odległościach kilkudziesięciu kilometrów w światłowodach,

N. Gisin, W. Tittel i inni, 2000, 2001

Page 209: Kryptografia kwantowa (pdf)

Kryptografia kwantowa jest już faktem!

Page 210: Kryptografia kwantowa (pdf)

Kryptografia kwantowa jest już faktem!

• Przy połączeniach światłowodowych uzyskuje sięodległości kilkudziesięciu kilometrów (Genewa23 km, Los Alamos 48 km)

• Prowadzi się intensywne badania nad połączeniamikwantowymi w powietrzu (Los Alamos, Hughes iinni, 2000, 1,6 km w świetle dziennym; Malvern,Gorman, Tapster, Rarity, 2001, 1,9 km w nocy)

• Plotka (prawdopodobna) głosi, że istnieje jużpołączenie kwantowe pomiędzy Białym Domem iPentagonem.

Page 211: Kryptografia kwantowa (pdf)

Kryptografia kwantowa jest już faktem!

• Przy połączeniach światłowodowych uzyskuje sięodległości kilkudziesięciu kilometrów (Genewa23 km, Los Alamos 48 km)

• Prowadzi się intensywne badania nad połączeniamikwantowymi w powietrzu (Los Alamos, Hughes iinni, 2000, 1,6 km w świetle dziennym; Malvern,Gorman, Tapster, Rarity, 2001, 1,9 km w nocy)

• Plotka (prawdopodobna) głosi, że istnieje jużpołączenie kwantowe pomiędzy Białym Domem iPentagonem.

Page 212: Kryptografia kwantowa (pdf)

Kryptografia kwantowa jest już faktem!

• Przy połączeniach światłowodowych uzyskuje sięodległości kilkudziesięciu kilometrów (Genewa23 km, Los Alamos 48 km)

• Prowadzi się intensywne badania nad połączeniamikwantowymi w powietrzu (Los Alamos, Hughes iinni, 2000, 1,6 km w świetle dziennym; Malvern,Gorman, Tapster, Rarity, 2001, 1,9 km w nocy)

• Plotka (prawdopodobna) głosi, że istnieje jużpołączenie kwantowe pomiędzy Białym Domem iPentagonem.

Page 213: Kryptografia kwantowa (pdf)

Kryptografia kwantowa jest już faktem!

• Przy połączeniach światłowodowych uzyskuje sięodległości kilkudziesięciu kilometrów (Genewa23 km, Los Alamos 48 km)

• Prowadzi się intensywne badania nad połączeniamikwantowymi w powietrzu (Los Alamos, Hughes iinni, 2000, 1,6 km w świetle dziennym; Malvern,Gorman, Tapster, Rarity, 2001, 1,9 km w nocy)

• Plotka (prawdopodobna) głosi, że istnieje jużpołączenie kwantowe pomiędzy Białym Domem iPentagonem.

Page 214: Kryptografia kwantowa (pdf)

Uczcie się optyki kwantowej!

Page 215: Kryptografia kwantowa (pdf)

Uczcie się optyki kwantowej!

Będziecie potrzebni!

Page 216: Kryptografia kwantowa (pdf)

Uczcie się optyki kwantowej!

Będziecie potrzebni!Powodzenia!