Wprowadzenie do kryptografii kwantowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wprowadzenie do kryptografii kwantowej"

Transkrypt

1 Instytut Informatyki Uniwersytetu Wrocławskiego 31 maja 2007

2 Kilka słów o kryptografii klasycznej Podstawowe pojęcia Przykład LOCC destylacja splątania quantum error-correction Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura

3 Podstawowe pojęcia Przykład Typowym schematem rozważanym w kryptografii jest rozmowa między Alicją i Bobem, którą chce podsłuchać zła Ewa. Alicja bierze tekst jawny, szyfruje go i wysyła Bobowi łączem, które może być podsłuchane. Zakładamy, że Ewa zna sposób szyfrowania używany przez Alicję i Boba, ale nie zna klucza, który został uzyty do szyfrowania. Bob i Alicja chcą mieć pewność, że Ewie nie uda się w sensownym czasie odszyfrować wiadomości ani nie uda się jej podmienić wiadomości na swoją.

4 Podstawowe pojęcia Przykład Typowym schematem rozważanym w kryptografii jest rozmowa między Alicją i Bobem, którą chce podsłuchać zła Ewa. Alicja bierze tekst jawny, szyfruje go i wysyła Bobowi łączem, które może być podsłuchane. Zakładamy, że Ewa zna sposób szyfrowania używany przez Alicję i Boba, ale nie zna klucza, który został uzyty do szyfrowania. Bob i Alicja chcą mieć pewność, że Ewie nie uda się w sensownym czasie odszyfrować wiadomości ani nie uda się jej podmienić wiadomości na swoją.

5 Podstawowe pojęcia Przykład Typowym schematem rozważanym w kryptografii jest rozmowa między Alicją i Bobem, którą chce podsłuchać zła Ewa. Alicja bierze tekst jawny, szyfruje go i wysyła Bobowi łączem, które może być podsłuchane. Zakładamy, że Ewa zna sposób szyfrowania używany przez Alicję i Boba, ale nie zna klucza, który został uzyty do szyfrowania. Bob i Alicja chcą mieć pewność, że Ewie nie uda się w sensownym czasie odszyfrować wiadomości ani nie uda się jej podmienić wiadomości na swoją.

6 Podstawowe pojęcia Przykład Typowym schematem rozważanym w kryptografii jest rozmowa między Alicją i Bobem, którą chce podsłuchać zła Ewa. Alicja bierze tekst jawny, szyfruje go i wysyła Bobowi łączem, które może być podsłuchane. Zakładamy, że Ewa zna sposób szyfrowania używany przez Alicję i Boba, ale nie zna klucza, który został uzyty do szyfrowania. Bob i Alicja chcą mieć pewność, że Ewie nie uda się w sensownym czasie odszyfrować wiadomości ani nie uda się jej podmienić wiadomości na swoją.

7 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.

8 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.

9 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.

10 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.

11 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.

12 Podstawowe pojęcia Przykład Co by jednak się stało, gdyby tu NAGLE były komputery kwantowe - w przyszłości Szyfrowanie kluczem publicznym (RSA-poodobne) przestaje być bezpieczne Osoby dysponujące szybkim sposobem faktoryzacji liczb mają wgląd do naszych kont bankowych, do poczty. Analogicznie, można się pod nas podszywać Szyfrowanie kluczem prywatnym nadal pozostaje bezpieczne

13 Podstawowe pojęcia Przykład Co by jednak się stało, gdyby tu NAGLE były komputery kwantowe - w przyszłości Szyfrowanie kluczem publicznym (RSA-poodobne) przestaje być bezpieczne Osoby dysponujące szybkim sposobem faktoryzacji liczb mają wgląd do naszych kont bankowych, do poczty. Analogicznie, można się pod nas podszywać Szyfrowanie kluczem prywatnym nadal pozostaje bezpieczne

14 Podstawowe pojęcia Przykład Co by jednak się stało, gdyby tu NAGLE były komputery kwantowe - w przyszłości Szyfrowanie kluczem publicznym (RSA-poodobne) przestaje być bezpieczne Osoby dysponujące szybkim sposobem faktoryzacji liczb mają wgląd do naszych kont bankowych, do poczty. Analogicznie, można się pod nas podszywać Szyfrowanie kluczem prywatnym nadal pozostaje bezpieczne

15 Podstawowe pojęcia Przykład Co by jednak się stało, gdyby tu NAGLE były komputery kwantowe - w przyszłości Szyfrowanie kluczem publicznym (RSA-poodobne) przestaje być bezpieczne Osoby dysponujące szybkim sposobem faktoryzacji liczb mają wgląd do naszych kont bankowych, do poczty. Analogicznie, można się pod nas podszywać Szyfrowanie kluczem prywatnym nadal pozostaje bezpieczne

16 Podstawowe pojęcia Przykład Jak widać, świat nie jest przygotowany jeszcze na pojawienie się sprawnych i wydajnych komputerów kwantowych. Czego możemy być pewni, to tego, iż takie komputery nie pojawią się nagle, analogicznie do klasycznych komputerów i one rozwijają się powoli, i można podejrzewać, iż do czasu pojawienia się ich na rynku, świat komputerowy dorobi się odpowiednich, bezpiecznych technik kryptograficznych.

17 LOCC destylacja splątania quantum error-correction Analogie w teori informacji Klasyczna Kwantowa entropia Shannona entropia von Neumanna H(X ) = x p(x) log p(x) S(ρ) = tr(ρ log ρ) dostrzegalne i dostępne informacje Listy zawsze dostrzegalne ograniczenie Holevo N = H(X )) H(X : Y ) S(ρ) x P xs(ρ x ) ρ = x p xρ x kodowanie cichokanałowe teoria Shannona teoria Schumachera n bits = H(X ) n qbits = S( x p xρ x )

18 LOCC destylacja splątania quantum error-correction Analogie w teori informacji Inne analogie: Klasyczna teoria głośnego kodowania Shannona nierówność Fano wzajemne informacje przetwarzanie nierówności Kwantowa teoria Helvo-Schumachera- -Westmorelanda kwantowa nierówność Fano koherentne informacje kwantowe przetwarzanie nierówności

19 LOCC destylacja splątania quantum error-correction LOCC LOCC - Local Operations and Clasical Communication Alicja i Bob dysponują splątanymi qubitami. Wykonują operacje na komputerach kwantowych u siebie, natomiast do komunikacji używają jedynie klasycznych łączy. Alicja i Bob znają swoje algorytmy szyfrujące, toteż Alicja jest w stanie przewidywać, co zrobi Bob po otrzymaniu wiadomości. Jeśli nawet teoretycznie komunikacja Alicji i Boba wymagałaby wielokrotnego przesyłania danych, to Alicja może zasymulować i sama sobie wygenerować zapytania Boba, w konsekwencji czego LOCC wymaga jedynie jednorazowego przesłania informacji od Alicji do Boba.

20 LOCC destylacja splątania quantum error-correction Załózmy, że Alicja i Bob dzielą jedeną parę splątanych kubitów w stanie Bella ( )/ 2) Alicja przeprowadza 2 pomiary M 1 i M 2 : M 1 = cos θ 0 0 cos θ ; M 2 = sin θ 0 0 cos θ Po pomiarze stan to albo: cos θ 00 + sin θ 11 albo cos θ 11 + sin θ 00 w zależności od wyniku pomiaru, 1 lub 2. W tym drugim przypadku Alicja stosuje bramkę NOT po pomiarze, czego efektem jest stan: cos θ 01 + sin θ 10. Następnie wysyła wynik pomiaru (1 lub 2) do Boba, który nie robi nic, jeśli wynik pomiaru to 1 oraz stosuje bramkę NOT jeśli wynik pomiaru to 2. Końcowy wynik to stan cos θ 00 > + sin θ 11 > niezależnie od poiaru dokonanego przez Alicję.

21 LOCC destylacja splątania quantum error-correction Wyobrażmy sobie, że mamy metalowe kulki. Z kilogramowej sztabki metalu jesteśmy w stanie zrobić 3 takie kulki Tym niemniej potrzebujemy aż 4 kulek, aby zrobić taką sztabkę Jak zatem sprawdzić przybliżoną masę kulki? Mamy formę kulek i formę sztabek i dużo metalu, potrafimy też topić ten metal.

22 LOCC destylacja splątania quantum error-correction Wyobrażmy sobie, że mamy metalowe kulki. Z kilogramowej sztabki metalu jesteśmy w stanie zrobić 3 takie kulki Tym niemniej potrzebujemy aż 4 kulek, aby zrobić taką sztabkę Jak zatem sprawdzić przybliżoną masę kulki? Mamy formę kulek i formę sztabek i dużo metalu, potrafimy też topić ten metal.

23 LOCC destylacja splątania quantum error-correction Wyobrażmy sobie, że mamy metalowe kulki. Z kilogramowej sztabki metalu jesteśmy w stanie zrobić 3 takie kulki Tym niemniej potrzebujemy aż 4 kulek, aby zrobić taką sztabkę Jak zatem sprawdzić przybliżoną masę kulki? Mamy formę kulek i formę sztabek i dużo metalu, potrafimy też topić ten metal.

24 LOCC destylacja splątania quantum error-correction Wyobrażmy sobie, że mamy metalowe kulki. Z kilogramowej sztabki metalu jesteśmy w stanie zrobić 3 takie kulki Tym niemniej potrzebujemy aż 4 kulek, aby zrobić taką sztabkę Jak zatem sprawdzić przybliżoną masę kulki? Mamy formę kulek i formę sztabek i dużo metalu, potrafimy też topić ten metal.

25 LOCC destylacja splątania quantum error-correction Odpowiedź: Bierzemy bardzo dużo kulek i sprawdzamy ile da się z nich zrobić sztabek, Okazuje się, że w analogiczny sposób, używając LOCC, można wyrażać dowolny stan przy pomocy stanu Bella ( / 2) Bierzemy możliwie dużo kopii jakiegoś stanu i sprawdzamy ile da sie z nich zrobić stanów Bella.

26 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba

27 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba

28 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba

29 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba

30 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba

31 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba

32 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba

33 LOCC destylacja splątania quantum error-correction Tym sposobem można przesyłać dane nawet zdepolaryzowanymi kanałami, których przepustowość kwantowa wydawałaby się zerowa. Musimy jedynie zapewnić klasyczny kanał komunikacji, gdyż destylacja wymaga LOCC.

34 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Kryptografia klucza prywatnego wymaga, aby zarówno Alicja jak i Bob dysponowali kluczem. Ale co, gdy te klucze się niznacznie różnią? Aby rozwiązać ten problem, przy okazji nie mówiąc zbyt dużo Ewie wykonamy 2 etapy: Uzgadnianie informacji Wzmacnianie prywatności

35 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z

36 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z

37 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z

38 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z

39 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z

40 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Niech G będzie klasą uniwersalnych funkcji haszujących mapujących n-bitowe A na m-bitowe B. Jeśli g G zostanie wybrane losowo, to prawdopodobieństwo, że g(a 1 ) = g(a 2 ) jest mniejsze niż B 1 Zatem aby zminimalizować ryzyko, zwiększa się B.

41 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy

42 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy

43 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy

44 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy

45 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy

46 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy

47 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b

48 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b

49 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b

50 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b

51 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b

52 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności

53 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności

54 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności

55 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności

56 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności

57 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a

58 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a

59 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a

60 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a

61 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a

62 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a

63 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b

64 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b

65 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b

66 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b

67 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b

68 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza

69 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza

70 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza

71 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza

72 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza

73 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.

74 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.

75 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.

76 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.

77 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.

78 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.

79 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.

80 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura - cz. 2 Instytut Informatyki Uniwersytetu Wrocławskiego 1 czerwca cz. 2

81 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Wczoraj poznaliśmy różne sposoby na wykorzystanie kwantów do szyfrowania danych. Mimo licznych zalet, opisywane metody są ciągle w fazie eksperymentów, są drogie, a ponadto wymagają zapewnienia kanału kwantowego. Teraz zajmiemy się algorytmami, które można już tanio realizować na klasycznych komputerach, a które wydają się być niepodatne na ataki kwantowe. - cz. 2

82 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Logarytm dyskretny Logarytm dyskretny elementu b (przy podstawie a) w danej grupie skończonej jest to taka liczba całkowita c, że w grupie zachodzi równość a c = b. Najszybszy znany algorytm obliczania logarytmu dyskretnego w 1 2 skończonym ciele ma złożoność czasową e c log 32 (p) log 3 2 (log 2 (p)) Trudność znalezienia logarytmu dyskretnego jest podstawą istnienia wielu klasycznych algorytmów kryptograficznych, takich jak ElGamal i protokół Diffiego-Hellmana czy algorytmów opartych na krzywych eliptycznych. - cz. 2

83 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Logarytm dyskretny Logarytm dyskretny elementu b (przy podstawie a) w danej grupie skończonej jest to taka liczba całkowita c, że w grupie zachodzi równość a c = b. Najszybszy znany algorytm obliczania logarytmu dyskretnego w 1 2 skończonym ciele ma złożoność czasową e c log 32 (p) log 3 2 (log 2 (p)) Trudność znalezienia logarytmu dyskretnego jest podstawą istnienia wielu klasycznych algorytmów kryptograficznych, takich jak ElGamal i protokół Diffiego-Hellmana czy algorytmów opartych na krzywych eliptycznych. - cz. 2

84 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Logarytm dyskretny Logarytm dyskretny elementu b (przy podstawie a) w danej grupie skończonej jest to taka liczba całkowita c, że w grupie zachodzi równość a c = b. Najszybszy znany algorytm obliczania logarytmu dyskretnego w 1 2 skończonym ciele ma złożoność czasową e c log 32 (p) log 3 2 (log 2 (p)) Trudność znalezienia logarytmu dyskretnego jest podstawą istnienia wielu klasycznych algorytmów kryptograficznych, takich jak ElGamal i protokół Diffiego-Hellmana czy algorytmów opartych na krzywych eliptycznych. - cz. 2

85 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Problem ukrytej podgrupy Dana grupa G, jej podgrupa H i zbiór X. Powiemy, że funkcja f : G X dzieli warstwy H jeśli dla wszystkich g 1, g 2 G mamy f (g 1 ) = f (g 2 ) wtedy i tylko wtedy, gdy g 1 H = g 2 H. Niech G będzie grupą, X skończonym zbiorem, a f : G X taką funkcją, że istnieje podgrupa H grupy G taka, że f dzieli warstwy H. Problemem ukrytej podgrupy nazywamy zadanie znalezienia generatorów podgrupy H. Wersja decyzyjna tego problemu polega na sprawdzeniu, czy dany element jest jednym z generatorów podgrupy H. - cz. 2

86 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Problem ukrytej podgrupy Dana grupa G, jej podgrupa H i zbiór X. Powiemy, że funkcja f : G X dzieli warstwy H jeśli dla wszystkich g 1, g 2 G mamy f (g 1 ) = f (g 2 ) wtedy i tylko wtedy, gdy g 1 H = g 2 H. Niech G będzie grupą, X skończonym zbiorem, a f : G X taką funkcją, że istnieje podgrupa H grupy G taka, że f dzieli warstwy H. Problemem ukrytej podgrupy nazywamy zadanie znalezienia generatorów podgrupy H. Wersja decyzyjna tego problemu polega na sprawdzeniu, czy dany element jest jednym z generatorów podgrupy H. - cz. 2

87 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Problem ukrytej podgrupy Dana grupa G, jej podgrupa H i zbiór X. Powiemy, że funkcja f : G X dzieli warstwy H jeśli dla wszystkich g 1, g 2 G mamy f (g 1 ) = f (g 2 ) wtedy i tylko wtedy, gdy g 1 H = g 2 H. Niech G będzie grupą, X skończonym zbiorem, a f : G X taką funkcją, że istnieje podgrupa H grupy G taka, że f dzieli warstwy H. Problemem ukrytej podgrupy nazywamy zadanie znalezienia generatorów podgrupy H. Wersja decyzyjna tego problemu polega na sprawdzeniu, czy dany element jest jednym z generatorów podgrupy H. - cz. 2

88 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Problem ukrytej podgrupy Dana grupa G, jej podgrupa H i zbiór X. Powiemy, że funkcja f : G X dzieli warstwy H jeśli dla wszystkich g 1, g 2 G mamy f (g 1 ) = f (g 2 ) wtedy i tylko wtedy, gdy g 1 H = g 2 H. Niech G będzie grupą, X skończonym zbiorem, a f : G X taką funkcją, że istnieje podgrupa H grupy G taka, że f dzieli warstwy H. Problemem ukrytej podgrupy nazywamy zadanie znalezienia generatorów podgrupy H. Wersja decyzyjna tego problemu polega na sprawdzeniu, czy dany element jest jednym z generatorów podgrupy H. - cz. 2

89 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Izomorfizm grafów Chyba każdy wie, czym jest ten problem. Grupa symetryczna jest to grupa wszystkich wzajemnie jednoznacznych przekształceń danego zbioru X w siebie z działaniem składania funkcji jako działaniem grupowym. Grupę symetryczna zbioru {1,..., n} oznaczamy jako S n. W [EHK99a] pokazano, jak mając dwa grafy o n wierzchołkach zdefiniować instancję problemu ukrytej podgrupy w grupie S 2n (a właściwie to w jej właściwej podgrupie S n S 2 ) tak, że w ukrytej podgrupie jest element pewien ustalony element wtedy i tylko wtedy, gdy te grafy są izomorficzne. - cz. 2

90 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Izomorfizm grafów Chyba każdy wie, czym jest ten problem. Grupa symetryczna jest to grupa wszystkich wzajemnie jednoznacznych przekształceń danego zbioru X w siebie z działaniem składania funkcji jako działaniem grupowym. Grupę symetryczna zbioru {1,..., n} oznaczamy jako S n. W [EHK99a] pokazano, jak mając dwa grafy o n wierzchołkach zdefiniować instancję problemu ukrytej podgrupy w grupie S 2n (a właściwie to w jej właściwej podgrupie S n S 2 ) tak, że w ukrytej podgrupie jest element pewien ustalony element wtedy i tylko wtedy, gdy te grafy są izomorficzne. - cz. 2

91 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Izomorfizm grafów Chyba każdy wie, czym jest ten problem. Grupa symetryczna jest to grupa wszystkich wzajemnie jednoznacznych przekształceń danego zbioru X w siebie z działaniem składania funkcji jako działaniem grupowym. Grupę symetryczna zbioru {1,..., n} oznaczamy jako S n. W [EHK99a] pokazano, jak mając dwa grafy o n wierzchołkach zdefiniować instancję problemu ukrytej podgrupy w grupie S 2n (a właściwie to w jej właściwej podgrupie S n S 2 ) tak, że w ukrytej podgrupie jest element pewien ustalony element wtedy i tylko wtedy, gdy te grafy są izomorficzne. - cz. 2

92 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Poznane algorytmy Peter W. Shor w pracy [Sho97] pokazał wielomianowe algorytmy kwantowe rozwiązujące problemy logarytmu dyskretnego i faktoryzacji na czynniki pierwsze, wykorzystujące transformatę Fouriera. Poznaliśmy je na trzecim spotkaniu. Analogicznie rozwiązuje się problem ukrytej podgrupy w grupach abelowych. Metodę użytą w tych algorytmach będziemy dalej nazywać próbkowaniem Fouriera, słabym próbkowaniem Fouriera lub standardową metodą. - cz. 2

93 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Normal Subgroup Reconstruction and Quantum Computation Using Group Representations Specjaliści od teorii obliczeń kwantowych zaczęli się zastanawiać, czy transformatę Fouriera da sie zastosować do rozwiązania problemu ukrytej podgrupy dla grup nieabelowych. W pracy [HRTS00] autorzy pokazują, że rozwiązanie problemu ukrytej podgrupy dla grup abelowych nie daje się wykorzystać do rozwiązania problemu ukrytej podgrupy dla grup symetrycznych oraz argumentują, że nasuwające sie uogólnienie rozwiązania dla grup abelowych nie daje się wykorzystać do rozwiązania problemu izomorfizmu grafów. Ponadto autorzy podają kwantowy algorytm dla problemu ukrytej podgrupy w przypadku dzielników normalnych. - cz. 2

94 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Quantum mechanical algorithms for the nonabelian hidden subgroup problem W pracy [GSVV01] autorzy pokazali, że przy losowym wyborze bazy próbkowanie Fouriera może przynieść jedynie wykładniczo mało informacji o ukrytej podgrupie. Ponadto pokazali dolne ograniczenie na złożoność (mierzoną jako liczbę rund próbkowania Fouriera) standardowej metody szukania ukrytej podgrupy: ( G ) 1/3 H c(g) gdzie c(g) jest liczbą klas sprzężoności. Ten wzór jest wykładniczy w przypadku grup permutacji, gdy G = k!. - cz. 2

95 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Quantum mechanical algorithms... cd. Autorzy wprowadzili również pojęcie silnego próbkowania Fouriera, aby odróżnić je od dotychczas rozpatrywanego, bardziej naturalnego wariantu, zwanego słabym próbkowaniem Fouriera, w którym możemy wartości w poszczególnych wierszach i kolumnach macierzy. Ponadto autorzy pokazują algorytm dla grup prawie abelowych. Grupa jest prawie abelowa, jeśli indeks κ(g) jest mały względem G, gdzie κ(g) jest przecięciem normalizatorów wszystkich podgrup G. - cz. 2

96 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura The symmetric group defies strong Fourier sampling W artykule [MRS05] autorzy pokazali, że problemu ukrytej podgrupy dla S n nie da się rozwiązać używając silnego próbkowania Fouriera, nawet używając POVM (positive operator-valued measurement). Dowód przebiega podobnie do dowodu z [HRTS00], jednakże tamten dowód był dla słabego próbkowania. - cz. 2

97 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Limitations of Quantum Coset States for Graph Isomorphism W pracy [HMR+06] rozszerzono poprzednie wyniki w ten sposób, że pokazano, iż potrzeba zmierzyć co najmniej n log n splątanych stanów warstwowych do zdobycia użytecznych informacji o izomorfiźmie grafów. Ten wynik jest traktowany jako negatywny, ponieważ implementacja silnie splątanych pomiarów (highly entangled measurements) jest uważana w ogólności za trudną. - cz. 2

98 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Podsumowanie Wspomniane negatywne wyniki powodują, że problem ukrytej podgrupy dla grup nieabelowych wydaje się trudny i wymagający co najmniej wykładniczego czasu lub stworzenia wielu silnie splątanych stanów. Na bazie tej obserwacji buduje się pewne algorytmy, które mają być odporne na ataki kwantowe. - cz. 2

99 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Jednym z wyzwań w kryptografii jest stworzenie funkcji jednostronnej f : Σ n Σ m, która może zostać efektywnie obliczona na klasycznych komputerach, a której odwrócenie nawet na komputerach kwantowych będzie trudne. Ponadto chcielibyśmy, by m nie było zbyt duże. Na ćwiczeniach z języków formalnych pokazuje się, że istnienie funkcji jednostronnnej implikuje P NP. - cz. 2

100 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Definicje Przez F = F q będziemy oznaczać skończone ciało o q elementach, gdzie q jest ustaloną liczbą pierwszą. Przez GL n (F q ) lub GL n będziemy oznaczać zbiór wszystkich odwracalnych macierzy n n nad ciałem F q, a przez End n = End n (F q ) zbiór wszystkich macierzy n n nad tym ciałem. Jeśli M End n i V F n q, to przez MV będziemy oznaczać zbiór {Mv v V }. Funkcja f V, parametryzowana zbiorem wektorów V = {v 1, v 2,..., v m }, dana jest wzorem: f V (M) = MV Wektory v i powinny być wybierane losowo. Zauważmy, że wynikiem działania f V jest zbiór nieuporządkowany. - cz. 2

101 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Definicje Przez F = F q będziemy oznaczać skończone ciało o q elementach, gdzie q jest ustaloną liczbą pierwszą. Przez GL n (F q ) lub GL n będziemy oznaczać zbiór wszystkich odwracalnych macierzy n n nad ciałem F q, a przez End n = End n (F q ) zbiór wszystkich macierzy n n nad tym ciałem. Jeśli M End n i V F n q, to przez MV będziemy oznaczać zbiór {Mv v V }. Funkcja f V, parametryzowana zbiorem wektorów V = {v 1, v 2,..., v m }, dana jest wzorem: f V (M) = MV Wektory v i powinny być wybierane losowo. Zauważmy, że wynikiem działania f V jest zbiór nieuporządkowany. - cz. 2

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Wstęp do komputerów kwantowych

Wstęp do komputerów kwantowych Obwody kwantowe Uniwersytet Łódzki, Wydział Fizyki i Informatyki Stosowanej 2008/2009 Obwody kwantowe Bramki kwantowe 1 Algorytmy kwantowe 2 3 4 Algorytmy kwantowe W chwili obecnej znamy dwie obszerne

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Miary splątania kwantowego

Miary splątania kwantowego kwantowego Michał Kotowski michal.kotowski1@gmail.com K MISMaP, Uniwersystet Warszawski Studenckie Koło Fizyki UW (SKFiz UW) 24 kwietnia 2010 kwantowego Spis treści 1 2 Stany czyste i mieszane Matematyczny

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski 1 1 Wstęp Wykład ten stanowi wprowadzenie do kryptografii kwantowej. Kryptografia kwantowa jest bardzo obszerną i szybko rozwijającą się dziedziną obliczeń kwantowych,

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 13 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church

Bardziej szczegółowo

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy

Bardziej szczegółowo

Informatyka kwantowa. Karol Bartkiewicz

Informatyka kwantowa. Karol Bartkiewicz Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

W5. Komputer kwantowy

W5. Komputer kwantowy W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.

Bardziej szczegółowo

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka 13 listopada 2007 Plan wystapienia 1 Informatyka Kwantowa podstawy 2 Opis problemu (przeszukiwanie zbioru) 3 Intuicyjna

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Seminarium: Efekty kwantowe w informatyce

Seminarium: Efekty kwantowe w informatyce Seminarium: Efekty kwantowe w informatyce Aleksander Mądry Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Każdy kto będzie

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Wprowadzenie do teorii komputerów kwantowych

Wprowadzenie do teorii komputerów kwantowych Wprowadzenie do teorii komputerów kwantowych mgr inż. Olga Siedlecka olga@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Wprowadzenie do teorii komputerów kwantowych p.1/35 Plan seminarium

Bardziej szczegółowo

Algorytm faktoryzacji Petera Shora dla komputera kwantowego

Algorytm faktoryzacji Petera Shora dla komputera kwantowego Algorytm faktoryzacji Petera Shora dla komputera kwantowego Peter Shor (ur. 14 sierpnia 1959 roku w USA Matematyk oraz informatyk teoretyk Autor kwantowego Algorytmu Shora Pracuje w AT&T Bell Laboratories

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Rijndael szyfr blokowy

Rijndael szyfr blokowy Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 01 Modele obliczeń Jarosław Miszczak IITiS PAN Gliwice 05/10/2016 1 / 33 1 2 3 4 5 6 2 / 33 Co to znaczy obliczać? Co to znaczy obliczać? Deterministyczna maszyna Turinga

Bardziej szczegółowo

Teoria ciała stałego Cz. I

Teoria ciała stałego Cz. I Teoria ciała stałego Cz. I 1. Elementy teorii grup Grupy symetrii def. Grupy Zbiór (skończony lub nieskończony) elementów {g} tworzy grupę gdy: - zdefiniowana operacja mnożenia (złożenia) g 1 g 2 = g 3

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca

Bardziej szczegółowo

Komputery Kwantowe. Sprawy organizacyjne Literatura Plan. Komputery Kwantowe. Ravindra W. Chhajlany. 27 listopada 2006

Komputery Kwantowe. Sprawy organizacyjne Literatura Plan. Komputery Kwantowe. Ravindra W. Chhajlany. 27 listopada 2006 Sprawy organizacyjne Literatura Plan Ravindra W. Chhajlany 27 listopada 2006 Ogólne Sprawy organizacyjne Literatura Plan Współrzędne: Pokój 207, Zakład Elektroniki Kwantowej. Telefon: (0-61)-8295005 Email:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Protokół teleportacji kwantowej

Protokół teleportacji kwantowej Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 9 stycznia 008 Teleportacja kwantowa 1993 Propozycja teoretyczna protokołu teleportacji

Bardziej szczegółowo

Gry kwantowe na łańcuchach spinowych

Gry kwantowe na łańcuchach spinowych Gry kwantowe na łańcuchach spinowych Jarosław Miszczak we współpracy z Piotrem Gawronem i Zbigniewem Puchałą Instytut Informatyki Teoretycznej i Stosowanej PAN w Gliwicach J.A.M., Z. Puchała, P. Gawron

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty

Bardziej szczegółowo

Prawdopodobieństwo i statystyka

Prawdopodobieństwo i statystyka Wykład XIV: Metody Monte Carlo 19 stycznia 2016 Przybliżone obliczanie całki oznaczonej Rozważmy całkowalną funkcję f : [0, 1] R. Chcemy znaleźć przybliżoną wartość liczbową całki 1 f (x) dx. 0 Jeden ze

Bardziej szczegółowo

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 9: Grupy skończone Gniewomir Sarbicki Grupy cykliczne Definicja: Jeżeli każdy element grupy G jest postaci a n dla pewnego a G, to mówimy, że grupa G jest grupą cykliczną o

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Prawdopodobieństwo i statystyka

Prawdopodobieństwo i statystyka Wykład VII: Metody specjalne Monte Carlo 24 listopada 2014 Transformacje specjalne Przykład - symulacja rozkładu geometrycznego Niech X Ex(λ). Rozważmy zmienną losową [X ], która przyjmuje wartości naturalne.

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa

Bardziej szczegółowo

1 Grupy. 1.1 Grupy. 1.2 Podgrupy. 1.3 Dzielniki normalne. 1.4 Homomorfizmy

1 Grupy. 1.1 Grupy. 1.2 Podgrupy. 1.3 Dzielniki normalne. 1.4 Homomorfizmy 1 Grupy 1.1 Grupy 1.1.1. Niech G będzie taką grupa, że (ab) 2 = a 2 b 2 dla dowolnych a, b G. Udowodnić, że grupa G jest abelowa. 1.1.2. Niech G będzie taką grupa, że (ab) 1 = a 1 b 1 dla dowolnych a,

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,

Bardziej szczegółowo

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej

Bardziej szczegółowo

Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego

Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego Piotr Rybak Koło naukowe fizyków Migacz, Uniwersytet Wrocławski Piotr Rybak (Migacz UWr) Odkrywanie algorytmów kwantowych 1 / 17 Spis

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

AiSD zadanie trzecie

AiSD zadanie trzecie AiSD zadanie trzecie Gliwiński Jarosław Marek Kruczyński Konrad Marek Grupa dziekańska I5 5 czerwca 2008 1 Wstęp Celem postawionym przez zadanie trzecie było tzw. sortowanie topologiczne. Jest to typ sortowania

Bardziej szczegółowo

Chcąc wyróżnić jedno z działań, piszemy np. (, ) i mówimy, że działanie wprowadza w STRUKTURĘ ALGEBRAICZNĄ lub, że (, ) jest SYSTEMEM ALGEBRAICZNYM.

Chcąc wyróżnić jedno z działań, piszemy np. (, ) i mówimy, że działanie wprowadza w STRUKTURĘ ALGEBRAICZNĄ lub, że (, ) jest SYSTEMEM ALGEBRAICZNYM. DEF. DZIAŁANIE DWUARGUMENTOWE Działaniem dwuargumentowym w niepsutym zbiorze nazywamy każde odwzorowanie iloczynu kartezjańskiego :. Inaczej mówiąc, w zbiorze jest określone działanie dwuargumentowe, jeśli:

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Kwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017

Kwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017 Kwantowe stany splątane w układach wielocząstkowych Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017 Otton Nikodym oraz Stefan Banach rozmawiają na ławce na krakowskich plantach

Bardziej szczegółowo

FUNKCJE. (odwzorowania) Funkcje 1

FUNKCJE. (odwzorowania) Funkcje 1 FUNKCJE (odwzorowania) Funkcje 1 W matematyce funkcja ze zbioru X w zbiór Y nazywa się odwzorowanie (przyporządkowanie), które każdemu elementowi zbioru X przypisuje jeden, i tylko jeden element zbioru

Bardziej szczegółowo

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI Zał. nr 4 do ZW 33/01 WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI, Instytut Fizyki (wykład w j. angielskim) KARTA PRZEDMIOTU Nazwa w języku polskim Klasyczna i kwantowa kryptografia Nazwa w języku angielskim

Bardziej szczegółowo

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych

Bardziej szczegółowo

Zwiększanie losowości

Zwiększanie losowości Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie

Bardziej szczegółowo

SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa

SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.

Bardziej szczegółowo

Typy algorytmów losowych. ALP520 - Wykład z Algorytmów Probabilistycznych p.2

Typy algorytmów losowych. ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Typy algorytmów losowych ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Typy algorytmów losowych Las Vegas - zawsze daje prawidłowa odpowiedź (różny czas działania). Przykład: RandQuicksort ALP520

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

Algorytmy w teorii liczb

Algorytmy w teorii liczb Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,

Bardziej szczegółowo