Wykład - kryptografia kwantowa

Nasza ocena:

3
Pobrań: 14
Wyświetleń: 714
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Wykład - kryptografia kwantowa - strona 1 Wykład - kryptografia kwantowa - strona 2 Wykład - kryptografia kwantowa - strona 3

Fragment notatki:

Kryptografia kwantowa
2011
Wstęp
Wykład ten stanowi wprowadzenie do kryptografii kwantowej.
Wykład ten stanowi wprowadzenie do kryptografii kwantowej.
Kryptografia kwantowa jest bardzo obszerną i szybko
rozwijającą się dziedziną obliczeń kwantowych, która doczekała
się już pierwszych zastosowań.
Wykład ten stanowi wprowadzenie do kryptografii kwantowej.
Kryptografia kwantowa jest bardzo obszerną i szybko
rozwijającą się dziedziną obliczeń kwantowych, która doczekała
się już pierwszych zastosowań.
Wykład ten nie będzie zawierał systematycznego omówienia
problemów kryptografii kwantowej.
Wykład ten stanowi wprowadzenie do kryptografii kwantowej.
Kryptografia kwantowa jest bardzo obszerną i szybko
rozwijającą się dziedziną obliczeń kwantowych, która doczekała
się już pierwszych zastosowań.
Wykład ten nie będzie zawierał systematycznego omówienia
problemów kryptografii kwantowej. Przedstawię jedynie
wybrane problemy kryptografii kwantowej oraz przykłady
kwantowych kodów szyfrujących.
Zjawiska kwantowe mają zastosowanie w następujących
operacjach kryptograficznych:
Zjawiska kwantowe mają zastosowanie w następujących
operacjach kryptograficznych:
(1) łamanie kodów szyfrujących opartych na kluczu
publicznym,
Zjawiska kwantowe mają zastosowanie w następujących
operacjach kryptograficznych:
(1) łamanie kodów szyfrujących opartych na kluczu
publicznym,
(2) generacja niemożliwego do złamania klucza
prywatnego,
Zjawiska kwantowe mają zastosowanie w następujących
operacjach kryptograficznych:
(1) łamanie kodów szyfrujących opartych na kluczu
publicznym,
(2) generacja niemożliwego do złamania klucza
prywatnego,
(3) bezpieczne przesyłanie klucza publicznego.
Zjawiska kwantowe mają zastosowanie w następujących
operacjach kryptograficznych:
(1) łamanie kodów szyfrujących opartych na kluczu
publicznym,
(2) generacja niemożliwego do złamania klucza
prywatnego,
(3) bezpieczne przesyłanie klucza publicznego.
Ad (1): Peter Shor w pracach opublikowanych w latach
1994-1997 zastosował algorytm kwantowej transformaty
Fouriera do faktoryzacji liczb całkowitych.
Zjawiska kwantowe mają zastosowanie w następujących
operacjach kryptograficznych:
(1) łamanie kodów szyfrujących opartych na kluczu
publicznym,
(2) generacja niemożliwego do złamania klucza
prywatnego,
(3) bezpieczne przesyłanie klucza publicznego.
Ad (1): Peter Shor w pracach opublikowanych w latach
1994-1997 zastosował algorytm kwantowej transformaty
Fouriera do faktoryzacji liczb całkowitych.
Uwaga: na Wykładzie 7 omówiona została szczególna wersja algorytmu Shora,
której celem jest znajdowanie okresu funkcji.
Zjawiska kwantowe mają zastosowanie w następujących
operacjach kryptograficznych:
(1) łamanie kodów szyfrujących opartych na kluczu
publicznym,
(2) generacja niemożliwego do złamania klucza
prywatnego,
(3) bezpieczne przesyłanie klucza publicznego.
Ad (1): Peter Shor w pracach opublikowanych w latach
1994-1997 zastosował algorytm kwantowej transformaty
Fouriera do faktoryzacji liczb całkowitych.

(…)

… w bezpiecznym stosowaniu systemów
kryptograficznych opartych na kluczu prywatnym.
Kryptografia oparta na kluczu publicznym
Podstawowa idea kryptografii opartej na kluczu publicznym jest
analogiczna do działania skrzynki na listy, używanej przez
pocztę wielu krajów (w tym Polski).
Podstawowa idea kryptografii opartej na kluczu publicznym jest
analogiczna do działania skrzynki na listy, używanej przez
pocztę…
… bezpieczeństwa kwantowej dystrybucji klucza
opiera się na następującej własności informacji kwantowej:
Podstawowa idea bezpieczeństwa kwantowej dystrybucji klucza
opiera się na następującej własności informacji kwantowej:
Osoba podsłuchująca (E) nie może odczytać żadnej informacji,
przechwytując kubity przekazywane pomiędzy A i B, bez
zaburzenia stanów kwantowych kubitów.
Podstawowa idea bezpieczeństwa kwantowej dystrybucji klucza
opiera się na następującej własności informacji kwantowej:
Osoba podsłuchująca (E) nie może odczytać żadnej informacji,
przechwytując kubity przekazywane pomiędzy A i B, bez
zaburzenia stanów kwantowych kubitów.
(1) Zgodnie z twierdzeniem o nieklonowaniu kubitów
(twierdzenie I) E nie może skopiować
przechwyconych kubitów.
Podstawowa idea bezpieczeństwa kwantowej dystrybucji…
… klucza, zbudowanego w IBM na bazie
światłowodów.
Rysunek: 9.3. Schemat układu, za pomocą którego zrealizowano kwantową
dystrybucję klucza.
Opis realizacji protokołu BB84:
Opis realizacji protokołu BB84:
Najpierw Bartek generuje koheretne stany światła za
pomocą lasera emitującego światło o długości fali 1.3 µm.
Opis realizacji protokołu BB84:
Najpierw Bartek generuje koheretne stany światła za
pomocą…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz