Kryptografia kwantowa szanse i zagrożenia

14
Kryptografia kwantowa szanse i zagrożenia Andrzej Grzywak George Pilch-Kowalczyk Ustroń listopad 2009

description

Kryptografia kwantowa szanse i zagrożenia. Andrzej Grzywak George Pilch-Kowalczyk. Ustroń listopad 2009. Plan wystąpienia. Rozwój mechanizmów i systemów bezpieczeństwa Metody mechaniki kwantowej w kryptografii Kwantowe protokoły kryptograficzne Zastosowania kryptografii kwantowej. - PowerPoint PPT Presentation

Transcript of Kryptografia kwantowa szanse i zagrożenia

Page 1: Kryptografia kwantowa szanse i zagrożenia

Kryptografia kwantowaszanse i zagrożenia

Andrzej GrzywakGeorge Pilch-Kowalczyk

Ustroń listopad 2009

Page 2: Kryptografia kwantowa szanse i zagrożenia

Plan wystąpienia

1. Rozwój mechanizmów i systemów bezpieczeństwa

2. Metody mechaniki kwantowej w kryptografii

3. Kwantowe protokoły kryptograficzne

4. Zastosowania kryptografii kwantowej

Page 3: Kryptografia kwantowa szanse i zagrożenia

Rozwój mechanizmów i systemów bezpieczeństwaRozwój mechanizmów i systemów bezpieczeństwa

Zagrożenia:

zniszczenie informacji modyfikacja przesyłanej informacji błędne przetwarzanie lub przesyłanie informacji błędna autentyfikacja użytkowników dostęp do informacji przez osoby niepowołane brak certyfikacji i autentyfikacji dokumentu awaria systemów

Środki poprawiające bezpieczeństwo:

redundancja zapisu informacji właściwe zasilanie rozproszonych systemów archiwizacja danych szyfrowanie informacji autentyfikacja użytkowników i ich uprawnień certyfikacja dokumentów podpis cyfrowy właściwe projektowanie systemów kwantowa kryptografia

Kompleksoweujęciebezpieczeństwasystemu

Czas [ lata ]

• Kryptoanaliza

• Ochrona zasobów• Bezpieczeństwo przechowywania informacji

• Szyfry

• Autentyfikacja• Zapory

• Systemy bezpieczne

VPN

Kwantowakryptografia

Zarządzaniebezpieczeństwem

Page 4: Kryptografia kwantowa szanse i zagrożenia

Bezpieczeństwo informacji oparte o metody mechaniki kwantowej

Bezpieczeństwo informacji oparte o metody mechaniki kwantowej

1970 Stefan Wiesner, Colambia University – Sprzężenie szyfrowane

1979 Charls Benett, Gilles Brasard – Alfabet kwantowy (BB84)

aktualnie Firma Qauntiqe – Urządzenia do kryptografii kwantowej (67 km transmisji)

Próba podsłuchu zaburza przekaz – Werner Heisenberg - zasada nieoznaczoności

Prace prowadzą IBM, Osrodek Los Alamos, Uniwersytet Monachijski, Uniwersytet w Genewie

Page 5: Kryptografia kwantowa szanse i zagrożenia

Doświadczenie Sterna-Gerlacha

Niejednorodnepole magnetyczne

Spin elektronów„w górę”

N

Magnesy

Strumień elektronów

Źródłoelektronów

Ekran

S

Spin elektronów„w dół”

Page 6: Kryptografia kwantowa szanse i zagrożenia

Polaryzacja światła

Page 7: Kryptografia kwantowa szanse i zagrożenia

Alfabet kwantowy

Podstawa Bit 0 Bit 1

Prosta

Ukośna

Page 8: Kryptografia kwantowa szanse i zagrożenia

Kwantowa dystrybucja kluczanie wykorzystująca splątanych stanów

Kwantowa dystrybucja klucza nie wykorzystująca splątanych stanów (protokoły BB84 i B92. Alice wysyła symetryczny klucz do Boba.

Pomiarkwantowy

Alice Bob

Kanał kwantowy

Źródłospolaryzowanych

fotonów

Spolaryzowane fotony

Kanał klasyczny

Page 9: Kryptografia kwantowa szanse i zagrożenia

Protokół BB84 (Bennett i Brassard)

Krok 1:Alicja wybiera jedną z czterech polaryzacji – ciąg zer i jedynekz dwóch alfabetów.

Krok 2:Bob wybiera jedną bazę – prostą lub ukośną dla każdego bitui mierzy polaryzację fotonu.

Krok 3:Bob notuje wyniki pomiarów i zachowuje je w sekrecie.

Krok 4:Bob publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.

Page 10: Kryptografia kwantowa szanse i zagrożenia

Kwantowa dystrybucja kluczaoparta na stanach splątanych

Kwantowa dystrybucja klucza oparta na stanach splątanych (protokół E91).

Pary maksymalnie splątanych qubitów (np. fotonów) są generowane przez źródło stanów splątanych, oraz rozdzielane przestrzennie i wysyłane do Alice i do Boba poprzez kanał kwantowy. Źródło może znajdować się albo po stronie Alice, albo po stronie Boba.

Kanał kwantowy

Pomiarkwantowy

Alice Bob

Kanał kwantowy

Pomiarkwantowy

Kanał klasyczny

Źródłosplątanych

fotonów

Page 11: Kryptografia kwantowa szanse i zagrożenia

Wirtualna sieć prywatna z kwantowa dystrybucją klucza

Page 12: Kryptografia kwantowa szanse i zagrożenia

Sieć Internet z kanałami kwantowymi

Page 13: Kryptografia kwantowa szanse i zagrożenia

Zasadnicze problemy bezpieczeństwa systemów komputerowych

Środki poprawiające bezpieczeństwo:

-Kwantowe metody dystrybucji klucza

-Rozwinięte metody autentyfikacji użytkownika

Page 14: Kryptografia kwantowa szanse i zagrożenia

Wnioski końcowe

1. Odległość przesyłu klucza kanałami kwantowymi

2. Szybkość działania sieci Internet z kanałami kwantowymi

3. Problem certyfikacji klucza