Kryptografia kwantowa szanse i zagrożenia
description
Transcript of Kryptografia kwantowa szanse i zagrożenia
![Page 1: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/1.jpg)
Kryptografia kwantowaszanse i zagrożenia
Andrzej GrzywakGeorge Pilch-Kowalczyk
Ustroń listopad 2009
![Page 2: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/2.jpg)
Plan wystąpienia
1. Rozwój mechanizmów i systemów bezpieczeństwa
2. Metody mechaniki kwantowej w kryptografii
3. Kwantowe protokoły kryptograficzne
4. Zastosowania kryptografii kwantowej
![Page 3: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/3.jpg)
Rozwój mechanizmów i systemów bezpieczeństwaRozwój mechanizmów i systemów bezpieczeństwa
Zagrożenia:
zniszczenie informacji modyfikacja przesyłanej informacji błędne przetwarzanie lub przesyłanie informacji błędna autentyfikacja użytkowników dostęp do informacji przez osoby niepowołane brak certyfikacji i autentyfikacji dokumentu awaria systemów
Środki poprawiające bezpieczeństwo:
redundancja zapisu informacji właściwe zasilanie rozproszonych systemów archiwizacja danych szyfrowanie informacji autentyfikacja użytkowników i ich uprawnień certyfikacja dokumentów podpis cyfrowy właściwe projektowanie systemów kwantowa kryptografia
Kompleksoweujęciebezpieczeństwasystemu
Czas [ lata ]
• Kryptoanaliza
• Ochrona zasobów• Bezpieczeństwo przechowywania informacji
• Szyfry
• Autentyfikacja• Zapory
• Systemy bezpieczne
VPN
Kwantowakryptografia
Zarządzaniebezpieczeństwem
![Page 4: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/4.jpg)
Bezpieczeństwo informacji oparte o metody mechaniki kwantowej
Bezpieczeństwo informacji oparte o metody mechaniki kwantowej
1970 Stefan Wiesner, Colambia University – Sprzężenie szyfrowane
1979 Charls Benett, Gilles Brasard – Alfabet kwantowy (BB84)
aktualnie Firma Qauntiqe – Urządzenia do kryptografii kwantowej (67 km transmisji)
Próba podsłuchu zaburza przekaz – Werner Heisenberg - zasada nieoznaczoności
Prace prowadzą IBM, Osrodek Los Alamos, Uniwersytet Monachijski, Uniwersytet w Genewie
![Page 5: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/5.jpg)
Doświadczenie Sterna-Gerlacha
Niejednorodnepole magnetyczne
Spin elektronów„w górę”
N
Magnesy
Strumień elektronów
Źródłoelektronów
Ekran
S
Spin elektronów„w dół”
![Page 6: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/6.jpg)
Polaryzacja światła
![Page 7: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/7.jpg)
Alfabet kwantowy
Podstawa Bit 0 Bit 1
Prosta
Ukośna
![Page 8: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/8.jpg)
Kwantowa dystrybucja kluczanie wykorzystująca splątanych stanów
Kwantowa dystrybucja klucza nie wykorzystująca splątanych stanów (protokoły BB84 i B92. Alice wysyła symetryczny klucz do Boba.
Pomiarkwantowy
Alice Bob
Kanał kwantowy
Źródłospolaryzowanych
fotonów
Spolaryzowane fotony
Kanał klasyczny
![Page 9: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/9.jpg)
Protokół BB84 (Bennett i Brassard)
Krok 1:Alicja wybiera jedną z czterech polaryzacji – ciąg zer i jedynekz dwóch alfabetów.
Krok 2:Bob wybiera jedną bazę – prostą lub ukośną dla każdego bitui mierzy polaryzację fotonu.
Krok 3:Bob notuje wyniki pomiarów i zachowuje je w sekrecie.
Krok 4:Bob publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.
![Page 10: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/10.jpg)
Kwantowa dystrybucja kluczaoparta na stanach splątanych
Kwantowa dystrybucja klucza oparta na stanach splątanych (protokół E91).
Pary maksymalnie splątanych qubitów (np. fotonów) są generowane przez źródło stanów splątanych, oraz rozdzielane przestrzennie i wysyłane do Alice i do Boba poprzez kanał kwantowy. Źródło może znajdować się albo po stronie Alice, albo po stronie Boba.
Kanał kwantowy
Pomiarkwantowy
Alice Bob
Kanał kwantowy
Pomiarkwantowy
Kanał klasyczny
Źródłosplątanych
fotonów
![Page 11: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/11.jpg)
Wirtualna sieć prywatna z kwantowa dystrybucją klucza
![Page 12: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/12.jpg)
Sieć Internet z kanałami kwantowymi
![Page 13: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/13.jpg)
Zasadnicze problemy bezpieczeństwa systemów komputerowych
Środki poprawiające bezpieczeństwo:
-Kwantowe metody dystrybucji klucza
-Rozwinięte metody autentyfikacji użytkownika
![Page 14: Kryptografia kwantowa szanse i zagrożenia](https://reader035.fdocuments.net/reader035/viewer/2022062500/56815052550346895dbe53ab/html5/thumbnails/14.jpg)
Wnioski końcowe
1. Odległość przesyłu klucza kanałami kwantowymi
2. Szybkość działania sieci Internet z kanałami kwantowymi
3. Problem certyfikacji klucza