1 / 14

Kryptografia kwantowa szanse i zagrożenia

Kryptografia kwantowa szanse i zagrożenia. Andrzej Grzywak George Pilch-Kowalczyk. Ustroń listopad 2009. Plan wystąpienia. Rozwój mechanizmów i systemów bezpieczeństwa Metody mechaniki kwantowej w kryptografii Kwantowe protokoły kryptograficzne Zastosowania kryptografii kwantowej.

moanna
Download Presentation

Kryptografia kwantowa szanse i zagrożenia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kryptografia kwantowaszanse i zagrożenia Andrzej Grzywak George Pilch-Kowalczyk Ustroń listopad 2009

  2. Plan wystąpienia • Rozwój mechanizmów i systemów bezpieczeństwa • Metody mechaniki kwantowej w kryptografii • Kwantowe protokoły kryptograficzne • Zastosowania kryptografii kwantowej

  3. Rozwój mechanizmów i systemów bezpieczeństwa Zarządzanie bezpieczeństwem Kwantowa kryptografia • Systemy • bezpieczne • Autentyfikacja • Zapory • Ochrona zasobów • Bezpieczeństwo • przechowywania informacji Kompleksowe ujęcie bezpieczeństwa systemu VPN • Kryptoanaliza • Szyfry Czas [ lata ] • Zagrożenia: • zniszczenie informacji • modyfikacja przesyłanej informacji • błędne przetwarzanie lub przesyłanie informacji • błędna autentyfikacja użytkowników • dostęp do informacji przez osoby niepowołane • brak certyfikacji i autentyfikacji dokumentu • awaria systemów • Środki poprawiające bezpieczeństwo: • redundancja zapisu informacji • właściwe zasilanie rozproszonych systemów • archiwizacja danych • szyfrowanie informacji • autentyfikacja użytkowników i ich uprawnień • certyfikacja dokumentów • podpis cyfrowy • właściwe projektowanie systemów • kwantowa kryptografia

  4. Bezpieczeństwo informacji oparte o metody mechaniki kwantowej • 1970 Stefan Wiesner, Colambia University – Sprzężenie szyfrowane • 1979 Charls Benett, Gilles Brasard – Alfabet kwantowy (BB84) • aktualnie Firma Qauntiqe – Urządzenia do kryptografii kwantowej (67 km transmisji) • Próba podsłuchu zaburza przekaz – Werner Heisenberg - zasada nieoznaczoności • Prace prowadzą IBM, Osrodek Los Alamos, Uniwersytet Monachijski, Uniwersytet w Genewie

  5. Doświadczenie Sterna-Gerlacha Magnesy Ekran Niejednorodne pole magnetyczne S Spin elektronów „w górę” Źródło elektronów Spin elektronów „w dół” N Strumień elektronów

  6. Polaryzacja światła

  7. Alfabet kwantowy

  8. Kwantowa dystrybucja kluczanie wykorzystująca splątanych stanów Kanał klasyczny Alice Bob Kanał kwantowy Spolaryzowane fotony Źródło spolaryzowanych fotonów Pomiar kwantowy Kwantowa dystrybucja klucza nie wykorzystująca splątanych stanów (protokoły BB84 i B92. Alice wysyła symetryczny klucz do Boba.

  9. Protokół BB84 (Bennett i Brassard) • Krok 1: Alicja wybiera jedną z czterech polaryzacji – ciąg zer i jedynek z dwóch alfabetów. • Krok 2: Bob wybiera jedną bazę – prostą lub ukośną dla każdego bitu i mierzy polaryzację fotonu. • Krok 3: Bob notuje wyniki pomiarów i zachowuje je w sekrecie. • Krok 4: Bob publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.

  10. Kwantowa dystrybucja kluczaoparta na stanach splątanych Kanał klasyczny Alice Bob Kanał kwantowy Kanał kwantowy Źródło splątanych fotonów Pomiar kwantowy Pomiar kwantowy Kwantowa dystrybucja klucza oparta na stanach splątanych (protokół E91). Pary maksymalnie splątanych qubitów (np. fotonów) są generowane przez źródło stanów splątanych, oraz rozdzielane przestrzennie i wysyłane do Alice i do Boba poprzez kanał kwantowy. Źródło może znajdować się albo po stronie Alice, albo po stronie Boba.

  11. Wirtualna sieć prywatna z kwantowa dystrybucją klucza

  12. Sieć Internet z kanałami kwantowymi

  13. Zasadnicze problemy bezpieczeństwa systemów komputerowych • Środki poprawiające bezpieczeństwo: • Kwantowe metody dystrybucji klucza • Rozwinięte metody autentyfikacji użytkownika

  14. Wnioski końcowe Odległość przesyłu klucza kanałami kwantowymi Szybkość działania sieci Internet z kanałami kwantowymi Problem certyfikacji klucza

More Related