Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu."

Transkrypt

1 Zakład Optyki Nieliniowej 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, Poznań

2 Spis treści 1 Komputer kwantowy liczy już do 15! 4 /35 Informacja klasyczna bit 6.1 Definicja Informacja jest wielkością fizyczną Informacja kwantowa qubit (kubit) Definicja Kubit (spin) na sferze Blocha Bramki kwantowe Klasyczne bramki logiczne jednobitowe dwubitowe Bramki kwantowe jednobitowe dwubitowe

3 3/35 5 Algorytm Shora Motywacja Algorytm RSA Kwantowa faktoryzacja Kryptografia kwantowa 33 7 Zaproszenie do fizyki 34

4 Komputer kwantowy liczy już do 15! 4/35 Rysunek 1: Wiedza i Życie, maj 00

5 5/35 Rysunek : Isaac L. Chuang i jego procesor kwantowy

6 Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1.

7 Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1. Jeden bit to ilość informacji jaką uzyskujemy kiedy zachodzi jedna z dwóch alternatywnych możliwości, np. kiedy poznajemy wynik rzutu monetą.

8 Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1. Jeden bit to ilość informacji jaką uzyskujemy kiedy zachodzi jedna z dwóch alternatywnych możliwości, np. kiedy poznajemy wynik rzutu monetą. Przy rzucie kostką do gry P (A) = 1 6 i poznanie wyniku daje I(A) = log 6.58 bitów.

9 Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35

10 Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy H = i P (A i ) log 1 P (A i ) = i P (A i ) log P (A i ) 7/35 określa średnią informację (entropię) takiego źródła informacji.

11 Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35 P (A i ) log 1 P (A i ) log P (A i ) H = i P (A i ) = i określa średnią informację (entropię) takiego źródła informacji. Weźmy np. Zdarzenie A 1 A A 3 Prawdopodobieństwo

12 Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35 P (A i ) log 1 P (A i ) log P (A i ) H = i P (A i ) = i określa średnią informację (entropię) takiego źródła informacji. Weźmy np. Zdarzenie A 1 A A 3 Prawdopodobieństwo wtedy H = 1 log log log

13 Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln 8/35

14 Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około atomów! 8/35

15 Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około atomów! 8/35 Jeśli obecny trend w miniaturyzacji układów scalonych się utrzyma, to około roku 00 jeden bit będzie reprezentowany przez jeden atom!

16 Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około atomów! 8/35 Jeśli obecny trend w miniaturyzacji układów scalonych się utrzyma, to około roku 00 jeden bit będzie reprezentowany przez jeden atom! Fizyka w skali pojedynczego atomu to fizyka kwantowa rządzą tu prawa mechaniki kwantowej.

17 Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp.

18 Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit.

19 Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit. Klasyczny bit może przyjmować tylko dwie wartości {0, 1}; układ znajduje się albo w stanie 0 albo w stanie 1.

20 Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit. Klasyczny bit może przyjmować tylko dwie wartości {0, 1}; układ znajduje się albo w stanie 0 albo w stanie 1. Kubit (qubit) to dowolny stan kwantowy układu dwupoziomowego o stanach własnych 0 i 1, który może być superpozycją stanów własnych Ψ = a 0 + b 1 a + b = 1

21 Kubit (spin) na sferze Blocha 10/35

22 0 z 11/35 x y

23 z 1/35 x y 1

24 z 13/35 x 1 ( ) y

25 z 14/35 x y 1 ( 0 + i 1 )

26 z 15/35 Ψ = cos θ 0 + eiϕ sin θ 1 x y

27 Bramki kwantowe Klasyczne bramki logiczne 16/35 jednobitowe 0 NOT 1

28 Bramki kwantowe Klasyczne bramki logiczne 16/35 jednobitowe 0 NOT 1 1 NOT 0 Bramki jednobitowe są odwracalne

29 dwubitowe x y AND x AND y 17/35

30 dwubitowe x y AND x AND y 17/35 x y OR x OR y

31 dwubitowe x y AND x AND y 17/35 x y OR x OR y x y XOR x XOR y Powyższe bramki dwubitowe są nieodwracalne

32 dwubitowe x y AND x AND y 17/35 x y OR x OR y x y XOR x XOR y Powyższe bramki dwubitowe są nieodwracalne Bramka kontrolowane N OT Ta bramka jest odwracalna! x y CNOT x x y

33 Bramki kwantowe jednobitowe 18/35 0 NOT 1

34 Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0

35 Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1

36 Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1 Bramka Hadamarda 0 H 1 ( )

37 Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1 Bramka Hadamarda 0 H 1 H 1 ( ) 1 ( 0 1 )

38 Pierwiastek z NOT 0 NOT 1+i 1 i /35

39 Pierwiastek z NOT 0 NOT 1+i 1 i /35 1 NOT 1 i 1+i 0 + 1

40 Pierwiastek z NOT 0 NOT 1+i 1 i /35 1 NOT 1 i 1+i ( NOT ) = NOT W informatyce kwantowej liczba nietrywialnych bramek logicznych jest znacznie większa!

41 Pierwiastek z NOT 0 NOT 1+i 1 i /35 1 NOT 1 i 1+i ( NOT ) = NOT W informatyce kwantowej liczba nietrywialnych bramek logicznych jest znacznie większa! Interferencja kwantowa pozwala uzyskać operacje logiczne niedostępne w klasycznej informatyce

42 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. 0/35

43 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ

44 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = 0 0 1

45 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = zaś jednokubitowa bramka U ma postać macierzy, np. NOT = 0 1,, 1 0

46 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = zaś jednokubitowa bramka U ma postać macierzy, np. NOT = , H = ,

47 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = zaś jednokubitowa bramka U ma postać macierzy, np. NOT = , H = , NOT = 1+i 1 i 1 i 1+i

48 Działanie bramki wygląda tak NOT 0 1/35

49 Działanie bramki wygląda tak NOT 0 = /35

50 Działanie bramki wygląda tak NOT 0 = = 0 1 1/35

51 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35

52 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0

53 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 =

54 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1

55 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( )

56 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( ) NOT 0

57 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( ) NOT 0 = 1+i 1 i 1 i 1+i 1 0

58 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( ) NOT 0 = 1+i 1 i 1 i 1+i 1 0 = 1+i 1 i

59 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( ) NOT 0 = 1+i 1 i 1 i 1+i 1 0 = 1+i 1 i = 1 + i i 1

60 dwubitowe Ψ 0 Ψ 1 U Ψ /35

61 dwubitowe Ψ 0 Ψ 1 U Ψ /35 Bazę w przestrzeni dwukubitowej tworzą stany { 00, 01, 10, 11 }. Dwukubitowa bramka U opisywana jest w tej bazie macierzą 4 4, np CNOT =

62 Weźmy Ψ 0 = 1 ( 0 1 ), 3/35

63 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 3/35

64 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35

65 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1

66 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1 = =

67 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1 = =

68 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1 = = = 1 ( )

69 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1 = = 1 ( ) = Otrzymaliśmy stan, który nie daje się rozseparować na iloczyn dwóch stanów (kubitów). Taki stan nazywamy stanem splątanym. 0

70 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35

71 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary.

72 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( )

73 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( ) = 1 ( )

74 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( ) = 1 ( ) jest dwukubitowym rejestrem kwantowym w stanie superpozycji z jednakowymi amplitudami,w którym liczby od 0 3 reprezentowane są z takim samym prawdopodobieństwem. Dla reprezentacji większych liczb potrzebujemy rejestrów wielokubitowych.

75 Procesor Chuanga to procesor 7 kubitowy. 5/35

76 Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. 5/35

77 Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. W ten sposób możemy konstruować komputer kwantowy! 5/35

78 Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. W ten sposób możemy konstruować komputer kwantowy! Co taki komputer potrafi? 5/35

79 Algorytm Shora 6/35 Rysunek 3: Peter Shor

80 Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35

81 Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby lat

82 Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby lat W 1994 r. RSA 19 został złamany na 1600 stacjach roboczych w ciągu 8 miesięcy

83 Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby lat W 1994 r. RSA 19 został złamany na 1600 stacjach roboczych w ciągu 8 miesięcy Algorytm kwantowy Petera Shora wymaga czasu (ln N) +ɛ komputer kwantowy, który faktoryzowałby liczbę 130 cyfrową w ciągu miesiąca, sfaktoryzowałby liczbę 400 cyfrową w czasie krótszym niż 3 lata

84 Algorytm RSA (Ron Rivest, Adi Shamir, Len Adleman) Kryptografia z kluczem publicznym 8/35 Klucz publiczny: {e, N} Klucz prywatny: {d, N} Szyfrowanie: C = M e mod N Deszyfrowanie: M = C d mod N

85 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35

86 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1)

87 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n).

88 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n). Ujawniamy e i N to jest nasz klucz publiczny. Teraz każdy może użyć naszego klucza publicznego do zaszyfrowania informacji przesyłanej do nas.

89 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n). Ujawniamy e i N to jest nasz klucz publiczny. Teraz każdy może użyć naszego klucza publicznego do zaszyfrowania informacji przesyłanej do nas. Wyznaczamy d < ϕ(n) takie, że de = 1 mod ϕ(n). To jest nasz klucz prywatny, którego pilnie strzeżemy!!!

90 Przykład Weźmy: p = 11, q = 13; N = = 143; ϕ(n) = 10 1 = 10 wybieramy: e = 7; (10 1)/7 = 17 jest całkowite; d = = /35 Weźmy: M = 31 (to jest wiadomość do zaszyfrowania) Szyfrujemy: 31 7 mod 143 = 15 Rozszyfrowujemy: mod 143 = 31

91 Przykład Weźmy: p = 11, q = 13; N = = 143; ϕ(n) = 10 1 = 10 wybieramy: e = 7; (10 1)/7 = 17 jest całkowite; d = = /35 Weźmy: M = 31 (to jest wiadomość do zaszyfrowania) Szyfrujemy: 31 7 mod 143 = 15 Rozszyfrowujemy: mod 143 = 31 Jeśli chcesz się pobawić z większymi liczbami to ściągnij program autorstwa Michała Tanasia demostrujący działanie algorytmu RSA i łamanie szyfru. Do skompilowania programu pod Linuksem potrzebne są biblioteki GNU MP 4.1 oraz QT 3.x dostępne w Internecie. Po skompilowaniu programu można go uruchomić klikając na RSA demo poniżej. Pamiętaj jednak, że faktoryzacja jest problemem trudnym obliczeniowo! RSA demo

92 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35

93 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A

94 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku!

95 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A

96 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B

97 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4

98 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B

99 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B 1 4 8

100 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B

101 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B

102 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B Komputer kwantowy potrafi szybko znajdować okres funkcji!

103 Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. 3/35

104 Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35

105 Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35 Ten wynik udało się już uzyskać eksperymentalnie!

106 Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35 Ten wynik udało się już uzyskać eksperymentalnie! Komputer kwantowy liczy już do 15!

107 Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? 33/35

108 Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35

109 Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35 Bezpieczne przesyłanie informacji zapewnia kryptografia kwantowa.

110 Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35 Bezpieczne przesyłanie informacji zapewnia kryptografia kwantowa. Popularny wyklad na temat kryptografii kwantowej można znaleźć na mojej stronie: Tam też można znaleźć ten wykład oraz program ilustrujący działanie RSA.

111 Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową!

112 Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową! a może Informatykę kwantową?!

113 Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową! a może Informatykę kwantową?! Powodzenia!

114 Koniec 35/35

Fizyka dla wszystkich

Fizyka dla wszystkich Fizyka dla wszystkich Wykład popularny dla młodzieży szkół średnich Splątane kubity czyli rzecz o informatyce kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 21 kwietnia 2004 Spis treści 1

Bardziej szczegółowo

XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM XIII Poznański Festiwal Nauki i Sztuki na Wydziale Fizyki UAM XIII Poznański Festival Nauki i Sztuki na Wydziale Fizyki UAM Od informatyki klasycznej do kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas

Bardziej szczegółowo

Informatyka kwantowa. Karol Bartkiewicz

Informatyka kwantowa. Karol Bartkiewicz Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational

Bardziej szczegółowo

Algorytm faktoryzacji Petera Shora dla komputera kwantowego

Algorytm faktoryzacji Petera Shora dla komputera kwantowego Algorytm faktoryzacji Petera Shora dla komputera kwantowego Peter Shor (ur. 14 sierpnia 1959 roku w USA Matematyk oraz informatyk teoretyk Autor kwantowego Algorytmu Shora Pracuje w AT&T Bell Laboratories

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Wstęp do komputerów kwantowych

Wstęp do komputerów kwantowych Obwody kwantowe Uniwersytet Łódzki, Wydział Fizyki i Informatyki Stosowanej 2008/2009 Obwody kwantowe Bramki kwantowe 1 Algorytmy kwantowe 2 3 4 Algorytmy kwantowe W chwili obecnej znamy dwie obszerne

Bardziej szczegółowo

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Komputery Kwantowe. Sprawy organizacyjne Literatura Plan. Komputery Kwantowe. Ravindra W. Chhajlany. 27 listopada 2006

Komputery Kwantowe. Sprawy organizacyjne Literatura Plan. Komputery Kwantowe. Ravindra W. Chhajlany. 27 listopada 2006 Sprawy organizacyjne Literatura Plan Ravindra W. Chhajlany 27 listopada 2006 Ogólne Sprawy organizacyjne Literatura Plan Współrzędne: Pokój 207, Zakład Elektroniki Kwantowej. Telefon: (0-61)-8295005 Email:

Bardziej szczegółowo

dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska Zasilacz pierwszego polskiego komputera UMC1 produkowanego seryjnie w ELWRO opracowanego w katedrze kierowanej

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Wstęp do algorytmiki kwantowej

Wstęp do algorytmiki kwantowej Koło naukowe fizyków Migacz, Uniwersytet Wrocławski Komputer kwantowy - co to właściwie jest? Komputer kwantowy Komputer, którego zasada działania nie może zostać wyjaśniona bez użycia formalizmu mechaniki

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Wprowadzenie do teorii komputerów kwantowych

Wprowadzenie do teorii komputerów kwantowych Wprowadzenie do teorii komputerów kwantowych mgr inż. Olga Siedlecka olga@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Wprowadzenie do teorii komputerów kwantowych p.1/35 Plan seminarium

Bardziej szczegółowo

V. KWANTOWE BRAMKI LOGICZNE Janusz Adamowski

V. KWANTOWE BRAMKI LOGICZNE Janusz Adamowski V. KWANTOWE BRAMKI LOGICZNE Janusz Adamowski 1 1 Wprowadzenie Wykład ten poświęcony jest dokładniejszemu omówieniu własności kwantowych bramek logicznych (kwantowych operacji logicznych). Podstawowymi

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie Temat: Kryptografia kwantowa Autor: Tomasz Stachlewski Data: październik 2007 1. Krótkie wprowadzenie Na sam początek zadajmy sobie pytanie Jaka była przyczyna stworzenia pierwszych komputerów? Nie da

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Miary splątania kwantowego

Miary splątania kwantowego kwantowego Michał Kotowski michal.kotowski1@gmail.com K MISMaP, Uniwersystet Warszawski Studenckie Koło Fizyki UW (SKFiz UW) 24 kwietnia 2010 kwantowego Spis treści 1 2 Stany czyste i mieszane Matematyczny

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Strategie kwantowe w teorii gier

Strategie kwantowe w teorii gier Uniwersytet Jagielloński adam.wyrzykowski@uj.edu.pl 18 stycznia 2015 Plan prezentacji 1 Gra w odwracanie monety (PQ penny flip) 2 Wojna płci Definicje i pojęcia Równowagi Nasha w Wojnie płci 3 Kwantowanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Symulacja obliczeń kwantowych

Symulacja obliczeń kwantowych Model kwantowych bramek logicznych w NumPy Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 10 października 2007 Plan prezentacji 1 Python

Bardziej szczegółowo

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski 1 1 Wstęp Wykład ten stanowi wprowadzenie do kryptografii kwantowej. Kryptografia kwantowa jest bardzo obszerną i szybko rozwijającą się dziedziną obliczeń kwantowych,

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

kondensat Bosego-Einsteina

kondensat Bosego-Einsteina kondensat Bosego-Einsteina Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Podziękowania dla Dr. M. Zawady (Krajowe Laboratorium Fizyki Atomowej, Molekularnej

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...

Bardziej szczegółowo

1. Matematyka Fizyki Kwantowej: Cześć Druga

1. Matematyka Fizyki Kwantowej: Cześć Druga . Matematyka Fizyki Kwantowej: Cześć Druga Piotr Szańkowski I. PRZESTRZEŃ WEKTOROWA Kolejnym punktem naszej jest ogólna struktura matematyczna mechaniki kwantowej, która jest strukturą przestrzeni wektorowej

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

LICZBY ZESPOLONE. 1. Wiadomości ogólne. 2. Płaszczyzna zespolona. z nazywamy liczbę. z = a + bi (1) i = 1 lub i 2 = 1

LICZBY ZESPOLONE. 1. Wiadomości ogólne. 2. Płaszczyzna zespolona. z nazywamy liczbę. z = a + bi (1) i = 1 lub i 2 = 1 LICZBY ZESPOLONE 1. Wiadomości ogólne DEFINICJA 1. Liczba zespolona z nazywamy liczbę taką, że a, b R oraz i jest jednostka urojona, definiowaną następująco: z = a + bi (1 i = 1 lub i = 1 Powyższą postać

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Krótki wstęp do mechaniki kwantowej

Krótki wstęp do mechaniki kwantowej Piotr Kowalczewski III rok fizyki, e-mail: piotrkowalczewski@gmailcom Krótki wstęp do mechaniki kwantowej Spotkanie Sekcji Informatyki Kwantowej Mechanika kwantowa w cytatach If quantum mechanics hasn

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Pierwiastki pierwotne, logarytmy dyskretne

Pierwiastki pierwotne, logarytmy dyskretne Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem

Bardziej szczegółowo

Splątanie a przesyłanie informacji

Splątanie a przesyłanie informacji Splątanie a przesyłanie informacji Jarosław A. Miszczak 21 marca 2003 roku Plan referatu Stany splątane Co to jest splątanie? Gęste kodowanie Teleportacja Przeprowadzone eksperymenty Możliwości wykorzystania

Bardziej szczegółowo

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku. Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb

Bardziej szczegółowo

WEKTORY I WARTOŚCI WŁASNE MACIERZY. = λ c (*) problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej

WEKTORY I WARTOŚCI WŁASNE MACIERZY. = λ c (*) problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej WEKTORY I WARTOŚCI WŁASNE MACIERZY Ac λ c (*) ( A λi) c nietrywialne rozwiązanie gdy det A λi problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej A - macierzowa

Bardziej szczegółowo

Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego

Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego Piotr Rybak Koło naukowe fizyków Migacz, Uniwersytet Wrocławski Piotr Rybak (Migacz UWr) Odkrywanie algorytmów kwantowych 1 / 17 Spis

Bardziej szczegółowo

Technika cyfrowa Inżynieria dyskretna cz. 2

Technika cyfrowa Inżynieria dyskretna cz. 2 Sławomir Kulesza Technika cyfrowa Inżynieria dyskretna cz. 2 Wykład dla studentów III roku Informatyki Wersja 5.0, 10/10/2015 Generacje układów scalonych Stopień scalenia Liczba elementów aktywnych Zastosowania

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Arytmetyka liczb binarnych

Arytmetyka liczb binarnych Wartość dwójkowej liczby stałoprzecinkowej Wartość dziesiętna stałoprzecinkowej liczby binarnej Arytmetyka liczb binarnych b n-1...b 1 b 0,b -1 b -2...b -m = b n-1 2 n-1 +... + b 1 2 1 + b 0 2 0 + b -1

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Gry kwantowe na łańcuchach spinowych

Gry kwantowe na łańcuchach spinowych Gry kwantowe na łańcuchach spinowych Jarosław Miszczak we współpracy z Piotrem Gawronem i Zbigniewem Puchałą Instytut Informatyki Teoretycznej i Stosowanej PAN w Gliwicach J.A.M., Z. Puchała, P. Gawron

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny

POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny Funkcja Falowa Postulat 1 Dla każdego układu istnieje funkcja falowa (funkcja współrzędnych i czasu), która jest ciągła, całkowalna w kwadracie,

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-052 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2005 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny

Bardziej szczegółowo

Podstawy informatyki kwantowej

Podstawy informatyki kwantowej Wykład 6 27 kwietnia 2016 Podstawy informatyki kwantowej dr hab. Łukasz Cywiński lcyw@ifpan.edu.pl http://info.ifpan.edu.pl/~lcyw/ Wykłady: 6, 13, 20, 27 kwietnia oraz 4 maja (na ostatnim wykładzie będzie

Bardziej szczegółowo

Komputery kwantowe. Szymon Pustelny Student SMP, Instytut Fizyki UJ

Komputery kwantowe. Szymon Pustelny Student SMP, Instytut Fizyki UJ 6 FOTON 8, Lato 2003 Komputery kwantowe Szymon Pustelny Student SMP, Instytut Fizyki UJ Wstęp Współcześnie coraz głośniej mówi się o ograniczeniach stojących przed rozwojem klasycznych komputerów. Zakrojone

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Plan wynikowy. Klasa III Technik pojazdów samochodowych/ Technik urządzeń i systemów energetyki odnawialnej. Kształcenie ogólne w zakresie podstawowym

Plan wynikowy. Klasa III Technik pojazdów samochodowych/ Technik urządzeń i systemów energetyki odnawialnej. Kształcenie ogólne w zakresie podstawowym Oznaczenia: wymagania konieczne, P wymagania podstawowe, R wymagania rozszerzające, D wymagania dopełniające, W wymagania wykraczające. Plan wynikowy lasa III Technik pojazdów samochodowych/ Technik urządzeń

Bardziej szczegółowo

Wykorzystanie metod ewolucyjnych sztucznej inteligencji w projektowaniu algorytmów kwantowych

Wykorzystanie metod ewolucyjnych sztucznej inteligencji w projektowaniu algorytmów kwantowych Wykorzystanie metod ewolucyjnych sztucznej inteligencji w projektowaniu algorytmów kwantowych Robert Nowotniak Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka 3 czerwca

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk 150024

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk 150024 KRYPTOGRAFIA I OCHRONA DANYCH Krzysztof Kaczmarczyk 150024 Zadanie 1 Szyfrowanie DES Algorytm DES (Data Encryption Standard) to zastosowanie schematu Feistela. Algorytm operuje na 64-bitowych blokach używając

Bardziej szczegółowo

Ataki na algorytm RSA

Ataki na algorytm RSA Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest

Bardziej szczegółowo

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie

Bardziej szczegółowo

zdarzenie losowe - zdarzenie którego przebiegu czy wyniku nie da się przewidzieć na pewno.

zdarzenie losowe - zdarzenie którego przebiegu czy wyniku nie da się przewidzieć na pewno. Rachunek prawdopodobieństwa Podstawowym celem rachunku prawdopodobieństwa jest określanie szans zajścia pewnych zdarzeń. Pojęcie podstawowe rachunku prawdopodobieństwa to: zdarzenie losowe - zdarzenie

Bardziej szczegółowo

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie.

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie. Szyfrowanie RSA Liczby pierwsze Na początek przypomnijmy sobie parę użytecznych wiadomości o liczbach pierwszych. Są one znane od starożytności a ich znaczenie jest ogromne w matematyce i tym bardziej

Bardziej szczegółowo

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku Matematyka Dyskretna Andrzej Szepietowski 25 marca 2004 roku Rozdział 1 Teoria liczb 1.1 Dzielenie całkowitoliczbowe Zacznijmy od przypomnienia szkolnego algorytmu dzielenia liczb naturalnych. Podzielmy

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

IX. MECHANIKA (FIZYKA) KWANTOWA

IX. MECHANIKA (FIZYKA) KWANTOWA IX. MECHANIKA (FIZYKA) KWANTOWA IX.1. OPERACJE OBSERWACJI. a) klasycznie nie ważna kolejność, w jakiej wykonujemy pomiary. AB = BA A pomiar wielkości A B pomiar wielkości B b) kwantowo wartość obserwacji

Bardziej szczegółowo

Teleportacja stanów atomowych z wykorzystaniem kwantowej interferencji pól wychodzących z dwóch rezonatorów

Teleportacja stanów atomowych z wykorzystaniem kwantowej interferencji pól wychodzących z dwóch rezonatorów Uniwersytet im. Adama Mickiewicza w Poznaniu Wydział Fizyki Grzegorz Chimczak Teleportacja stanów atomowych z wykorzystaniem kwantowej interferencji pól wychodzących z dwóch rezonatorów Praca doktorska

Bardziej szczegółowo

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi. Grupy. Permutacje 1 1 Definicja grupy Niech G będzie zbiorem. Działaniem na zbiorze G nazywamy odwzorowanie (oznaczane, jak mnożenie, przez ) przyporządkowujące każdej parze uporządkowanej (a, b) G G element

Bardziej szczegółowo

Teoretyczne podstawy informatyki

Teoretyczne podstawy informatyki Teoretyczne podstawy informatyki Wykład 12a: Prawdopodobieństwo i algorytmy probabilistyczne http://hibiscus.if.uj.edu.pl/~erichter/dydaktyka2010/tpi-2010 Prof. dr hab. Elżbieta Richter-Wąs 1 Teoria prawdopodobieństwa

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Liczby całkowite. Zadania do pierwszych dwóch lekcji

Liczby całkowite. Zadania do pierwszych dwóch lekcji Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze

Bardziej szczegółowo

Modelowanie Preferencji a Ryzyko. Dlaczego w dylemat więźnia warto grać kwantowo?

Modelowanie Preferencji a Ryzyko. Dlaczego w dylemat więźnia warto grać kwantowo? Modelowanie Preferencji a Ryzyko Dlaczego w dylemat więźnia warto grać kwantowo? Marek Szopa U n iwe r s y t e t Ś l ą s k i INSTYTUT FIZYKI im. Augusta Chełkowskiego Zakład Fizyki Teoretycznej Klasyczny

Bardziej szczegółowo

Piotr Pokora. Politechnika Krakowska. Komputery kwantowe a problemy NP-zupełne.

Piotr Pokora. Politechnika Krakowska. Komputery kwantowe a problemy NP-zupełne. Piotr Pokora Politechnika Krakowska Komputery kwantowe a problemy NP-zupełne. 1. Teoria komputerów kwantowych. W dzisiejszych czasach ciężko wyobrazić sobie życie bez komputerów. Korzystamy z nich w codziennym

Bardziej szczegółowo

Zdarzenia losowe i prawdopodobieństwo

Zdarzenia losowe i prawdopodobieństwo Rozdział 1 Zdarzenia losowe i prawdopodobieństwo 1.1 Klasyfikacja zdarzeń Zdarzenie elementarne pojęcie aprioryczne, które nie może być zdefiniowane. Odpowiednik pojęcia punkt w geometrii. Zdarzenie elementarne

Bardziej szczegółowo

Kwantowa implementacja paradoksu Parrondo

Kwantowa implementacja paradoksu Parrondo Kwantowa implementacja paradoksu Parrondo Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN, Gliwice oraz Zakład Fizyki Teoretycznej, Uniwersytet Śląski, Katowice 7 Czerwca 2005 Plan

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo