Wprowadzenie do kryptografii kwantowej
|
|
- Alina Domańska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Instytut Informatyki Uniwersytetu Wrocławskiego 31 maja 2007
2 Kilka słów o kryptografii klasycznej Podstawowe pojęcia Przykład LOCC destylacja splątania quantum error-correction Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura
3 Podstawowe pojęcia Przykład Typowym schematem rozważanym w kryptografii jest rozmowa między Alicją i Bobem, którą chce podsłuchać zła Ewa. Alicja bierze tekst jawny, szyfruje go i wysyła Bobowi łączem, które może być podsłuchane. Zakładamy, że Ewa zna sposób szyfrowania używany przez Alicję i Boba, ale nie zna klucza, który został uzyty do szyfrowania. Bob i Alicja chcą mieć pewność, że Ewie nie uda się w sensownym czasie odszyfrować wiadomości ani nie uda się jej podmienić wiadomości na swoją.
4 Podstawowe pojęcia Przykład Typowym schematem rozważanym w kryptografii jest rozmowa między Alicją i Bobem, którą chce podsłuchać zła Ewa. Alicja bierze tekst jawny, szyfruje go i wysyła Bobowi łączem, które może być podsłuchane. Zakładamy, że Ewa zna sposób szyfrowania używany przez Alicję i Boba, ale nie zna klucza, który został uzyty do szyfrowania. Bob i Alicja chcą mieć pewność, że Ewie nie uda się w sensownym czasie odszyfrować wiadomości ani nie uda się jej podmienić wiadomości na swoją.
5 Podstawowe pojęcia Przykład Typowym schematem rozważanym w kryptografii jest rozmowa między Alicją i Bobem, którą chce podsłuchać zła Ewa. Alicja bierze tekst jawny, szyfruje go i wysyła Bobowi łączem, które może być podsłuchane. Zakładamy, że Ewa zna sposób szyfrowania używany przez Alicję i Boba, ale nie zna klucza, który został uzyty do szyfrowania. Bob i Alicja chcą mieć pewność, że Ewie nie uda się w sensownym czasie odszyfrować wiadomości ani nie uda się jej podmienić wiadomości na swoją.
6 Podstawowe pojęcia Przykład Typowym schematem rozważanym w kryptografii jest rozmowa między Alicją i Bobem, którą chce podsłuchać zła Ewa. Alicja bierze tekst jawny, szyfruje go i wysyła Bobowi łączem, które może być podsłuchane. Zakładamy, że Ewa zna sposób szyfrowania używany przez Alicję i Boba, ale nie zna klucza, który został uzyty do szyfrowania. Bob i Alicja chcą mieć pewność, że Ewie nie uda się w sensownym czasie odszyfrować wiadomości ani nie uda się jej podmienić wiadomości na swoją.
7 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.
8 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.
9 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.
10 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.
11 Podstawowe pojęcia Przykład One time pad Długość klucza równa długości wiadomości. Alicja dodaje bit po bicie klucz do swojej wiadomości, Bob odejmuje. Dla zaszyfrowanej wiadomości każdy tekst jawny jest równie praqwdopodobny. Każdy klucz może być użyty najwyżej jeden raz (potem powinien zostać zniszczony), a funckja generująca klucze musi być dostatecznie losowa. Ewa zdobywa pewne informacje o tekście jawnym (np. jego długość) Dla n użytkowników potrzeba n(n 1) 2 kluczy.
12 Podstawowe pojęcia Przykład Co by jednak się stało, gdyby tu NAGLE były komputery kwantowe - w przyszłości Szyfrowanie kluczem publicznym (RSA-poodobne) przestaje być bezpieczne Osoby dysponujące szybkim sposobem faktoryzacji liczb mają wgląd do naszych kont bankowych, do poczty. Analogicznie, można się pod nas podszywać Szyfrowanie kluczem prywatnym nadal pozostaje bezpieczne
13 Podstawowe pojęcia Przykład Co by jednak się stało, gdyby tu NAGLE były komputery kwantowe - w przyszłości Szyfrowanie kluczem publicznym (RSA-poodobne) przestaje być bezpieczne Osoby dysponujące szybkim sposobem faktoryzacji liczb mają wgląd do naszych kont bankowych, do poczty. Analogicznie, można się pod nas podszywać Szyfrowanie kluczem prywatnym nadal pozostaje bezpieczne
14 Podstawowe pojęcia Przykład Co by jednak się stało, gdyby tu NAGLE były komputery kwantowe - w przyszłości Szyfrowanie kluczem publicznym (RSA-poodobne) przestaje być bezpieczne Osoby dysponujące szybkim sposobem faktoryzacji liczb mają wgląd do naszych kont bankowych, do poczty. Analogicznie, można się pod nas podszywać Szyfrowanie kluczem prywatnym nadal pozostaje bezpieczne
15 Podstawowe pojęcia Przykład Co by jednak się stało, gdyby tu NAGLE były komputery kwantowe - w przyszłości Szyfrowanie kluczem publicznym (RSA-poodobne) przestaje być bezpieczne Osoby dysponujące szybkim sposobem faktoryzacji liczb mają wgląd do naszych kont bankowych, do poczty. Analogicznie, można się pod nas podszywać Szyfrowanie kluczem prywatnym nadal pozostaje bezpieczne
16 Podstawowe pojęcia Przykład Jak widać, świat nie jest przygotowany jeszcze na pojawienie się sprawnych i wydajnych komputerów kwantowych. Czego możemy być pewni, to tego, iż takie komputery nie pojawią się nagle, analogicznie do klasycznych komputerów i one rozwijają się powoli, i można podejrzewać, iż do czasu pojawienia się ich na rynku, świat komputerowy dorobi się odpowiednich, bezpiecznych technik kryptograficznych.
17 LOCC destylacja splątania quantum error-correction Analogie w teori informacji Klasyczna Kwantowa entropia Shannona entropia von Neumanna H(X ) = x p(x) log p(x) S(ρ) = tr(ρ log ρ) dostrzegalne i dostępne informacje Listy zawsze dostrzegalne ograniczenie Holevo N = H(X )) H(X : Y ) S(ρ) x P xs(ρ x ) ρ = x p xρ x kodowanie cichokanałowe teoria Shannona teoria Schumachera n bits = H(X ) n qbits = S( x p xρ x )
18 LOCC destylacja splątania quantum error-correction Analogie w teori informacji Inne analogie: Klasyczna teoria głośnego kodowania Shannona nierówność Fano wzajemne informacje przetwarzanie nierówności Kwantowa teoria Helvo-Schumachera- -Westmorelanda kwantowa nierówność Fano koherentne informacje kwantowe przetwarzanie nierówności
19 LOCC destylacja splątania quantum error-correction LOCC LOCC - Local Operations and Clasical Communication Alicja i Bob dysponują splątanymi qubitami. Wykonują operacje na komputerach kwantowych u siebie, natomiast do komunikacji używają jedynie klasycznych łączy. Alicja i Bob znają swoje algorytmy szyfrujące, toteż Alicja jest w stanie przewidywać, co zrobi Bob po otrzymaniu wiadomości. Jeśli nawet teoretycznie komunikacja Alicji i Boba wymagałaby wielokrotnego przesyłania danych, to Alicja może zasymulować i sama sobie wygenerować zapytania Boba, w konsekwencji czego LOCC wymaga jedynie jednorazowego przesłania informacji od Alicji do Boba.
20 LOCC destylacja splątania quantum error-correction Załózmy, że Alicja i Bob dzielą jedeną parę splątanych kubitów w stanie Bella ( )/ 2) Alicja przeprowadza 2 pomiary M 1 i M 2 : M 1 = cos θ 0 0 cos θ ; M 2 = sin θ 0 0 cos θ Po pomiarze stan to albo: cos θ 00 + sin θ 11 albo cos θ 11 + sin θ 00 w zależności od wyniku pomiaru, 1 lub 2. W tym drugim przypadku Alicja stosuje bramkę NOT po pomiarze, czego efektem jest stan: cos θ 01 + sin θ 10. Następnie wysyła wynik pomiaru (1 lub 2) do Boba, który nie robi nic, jeśli wynik pomiaru to 1 oraz stosuje bramkę NOT jeśli wynik pomiaru to 2. Końcowy wynik to stan cos θ 00 > + sin θ 11 > niezależnie od poiaru dokonanego przez Alicję.
21 LOCC destylacja splątania quantum error-correction Wyobrażmy sobie, że mamy metalowe kulki. Z kilogramowej sztabki metalu jesteśmy w stanie zrobić 3 takie kulki Tym niemniej potrzebujemy aż 4 kulek, aby zrobić taką sztabkę Jak zatem sprawdzić przybliżoną masę kulki? Mamy formę kulek i formę sztabek i dużo metalu, potrafimy też topić ten metal.
22 LOCC destylacja splątania quantum error-correction Wyobrażmy sobie, że mamy metalowe kulki. Z kilogramowej sztabki metalu jesteśmy w stanie zrobić 3 takie kulki Tym niemniej potrzebujemy aż 4 kulek, aby zrobić taką sztabkę Jak zatem sprawdzić przybliżoną masę kulki? Mamy formę kulek i formę sztabek i dużo metalu, potrafimy też topić ten metal.
23 LOCC destylacja splątania quantum error-correction Wyobrażmy sobie, że mamy metalowe kulki. Z kilogramowej sztabki metalu jesteśmy w stanie zrobić 3 takie kulki Tym niemniej potrzebujemy aż 4 kulek, aby zrobić taką sztabkę Jak zatem sprawdzić przybliżoną masę kulki? Mamy formę kulek i formę sztabek i dużo metalu, potrafimy też topić ten metal.
24 LOCC destylacja splątania quantum error-correction Wyobrażmy sobie, że mamy metalowe kulki. Z kilogramowej sztabki metalu jesteśmy w stanie zrobić 3 takie kulki Tym niemniej potrzebujemy aż 4 kulek, aby zrobić taką sztabkę Jak zatem sprawdzić przybliżoną masę kulki? Mamy formę kulek i formę sztabek i dużo metalu, potrafimy też topić ten metal.
25 LOCC destylacja splątania quantum error-correction Odpowiedź: Bierzemy bardzo dużo kulek i sprawdzamy ile da się z nich zrobić sztabek, Okazuje się, że w analogiczny sposób, używając LOCC, można wyrażać dowolny stan przy pomocy stanu Bella ( / 2) Bierzemy możliwie dużo kopii jakiegoś stanu i sprawdzamy ile da sie z nich zrobić stanów Bella.
26 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba
27 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba
28 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba
29 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba
30 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba
31 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba
32 LOCC destylacja splątania quantum error-correction Destylować można dowolny, dowolnie wymieszany stan. Oto jak wysłać md(ρ) qubitów informacji do Boba, gdzie D(ρ) to destylacja stanów stanów ρ - stanów, które powstają przez wyslanie połowy stanów Bella kanałem ε. Alicja przygotowuje m stanów Bella i przesyła połowę każdej splątanej pary przez ε Pod wpływem ε tworzą się z stany ρ Tak więc Alicja i Bob dzielą m kopii stanu ρ Oboje destylują to co mają i uzyskują md(ρ) stanów Bella Alicja przygotowuje md(ρ) qubitów informacji, które chce przesłać Przy pomocy stanów splątanych Bella, którymi dysponują teleportuje wiadomość do Boba
33 LOCC destylacja splątania quantum error-correction Tym sposobem można przesyłać dane nawet zdepolaryzowanymi kanałami, których przepustowość kwantowa wydawałaby się zerowa. Musimy jedynie zapewnić klasyczny kanał komunikacji, gdyż destylacja wymaga LOCC.
34 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Kryptografia klucza prywatnego wymaga, aby zarówno Alicja jak i Bob dysponowali kluczem. Ale co, gdy te klucze się niznacznie różnią? Aby rozwiązać ten problem, przy okazji nie mówiąc zbyt dużo Ewie wykonamy 2 etapy: Uzgadnianie informacji Wzmacnianie prywatności
35 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z
36 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z
37 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z
38 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z
39 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Uzgadnianie informacji Na początku Alicja ma ciąg znaków X, Bob ciąg Y. Przy pomocy tych ciągów Alicja i Bob ustalają wspólny W Po tym zabiegu Ewa dysponuje ciągiem Z częściowo powiązany z W Wzmacnianie prywantności: Zarówno Alicja jak i Bob destylują z W ciąg S (mniejszy) Ustalamy sobie próg, poniżej którego ma być pokrewieństwo między S a Z
40 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Niech G będzie klasą uniwersalnych funkcji haszujących mapujących n-bitowe A na m-bitowe B. Jeśli g G zostanie wybrane losowo, to prawdopodobieństwo, że g(a 1 ) = g(a 2 ) jest mniejsze niż B 1 Zatem aby zminimalizować ryzyko, zwiększa się B.
41 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy
42 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy
43 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy
44 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy
45 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy
46 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Wybrane fakty o QKD Udowodnione jest, że Kwantowa dystrybucja kluczy (QKD) jest bezpieczna. Dzięki QKD prywatny klucz może zostać wygenerowany między Alicją i Bobem używającymi publicznego kanału. QKD wymaga by qubity w publicznym kanale miały niski odsetek błędu. Bezpieczeństwo gwarantowane jest podstawowymi prawami fizyki: Ewa nie może podejrzeć qubitów bez naruszania ich stanów. W protokoły QKD wplata się nieortogonalne qubity w losowe miejsca - jeśli Ewa podgląda dane, to się o tym dowiemy
47 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b
48 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b
49 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b
50 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b
51 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja wybiera (4 + δ)n bitów informacji Alicja wybiera (4 + δ)n-bitowy ciąg znaków b. Każdy bit koduje: Jeśli b = 0 wstawia { 0, 1 }, w p.p. { +, } Alicja wysyła Bobowi uzyskany stan Bob odbiera (4 + δ)n qubitów, ogłasza ten fakt i mierzy każdy kubit w losowej kolejności (zgaduje sobie b ) Alicja ogłasza b
52 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności
53 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności
54 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności
55 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności
56 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół BB84 Alicja i Bob odkrywają każdy bit, w którym Bob zmierzył inaczej, niż to przygotowała Alicja. Jeśli zostało im przynajmniej 2n bitów działają dalej, zostawiając pierwsze 2n bitów Alicja wybiera i ogłasza podciąg n bitów, które posłużą do sprawdzenia jak bardzo Ewa sprawdzała Alicja i Bob ogłaszają i sprawdzają wartości bitów w podciągu ogłoszonym przez alicję Jeśli zbyt wiele bitów się nie zgadza, cały proces rusza od nowa Z pozostałych n bitów tworzy się m-bitowy klucz poprzez uzgadnianie informacji i wzmacnianie prywatności
57 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a
58 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a
59 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a
60 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a
61 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a
62 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół B92 B92 jest bardzo podobne do B84, tylko że Alicja przygotowuje jedynie jeden ciąg bitów a Alicja wysyła 0 jeśli a = 0 i + w p.p. Bob zgaduje a i wedle niego odkodowuje jako { 0, 1 } lub jako { +, }. Z tych obliczeń uzyskuje b (0,1) Bob publicznie ogłasza b, ale a trzyma w sekrecie. Bob i Alicja publicznie dyskutują o tych bitach, gdzie b = 0 Pozostałe a tworzą ciąg Alicji. Ciąg Boba to 1-a
63 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b
64 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b
65 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b
66 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b
67 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Protokół EPR Alicja i Bob mają n stanów splątanych zwanych EPR Wybierają losowy podciąg EPR ów by sprawdzić, czy stany są w dobrej kondycji Alicja wymyśla sobie b, mierzy w { 0 1 } albo { +, } i w ten sposób ustala swoje a Bob analogicznie wymyśla b i ustala a Publicznie porównują b i b, i zachowują jedynie te {a, a }, dla których b = b
68 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza
69 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza
70 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza
71 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza
72 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Zmodyfikowany protokół Lo-Chau Alicja tworzy 2n par EPR w stanie β 00 2n Alicja losowo wybiera n spośród 2n EPR par do sprawdzania aktywności Ewy. Na raie nie robi z nimi nic Alicja wymyśla losowe 2n-bitowe b i stosuje transformację Hadamarda na 2. qubicie każdej pary, gdzie b=1 Alicja wysyła 2. kubit każdej pary do Boba Bob odbiera qubity i to ogłasza
73 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.
74 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.
75 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.
76 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.
77 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.
78 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.
79 Wzmacnianie prywatności i uzgadnianie informacji Kwantowa dystrybucja kluczy Alicja ogłasza b oraz podciąg n, który wybrała na początku Bob stosuje transformację Hadamarda na qubitach, gdzie b=1 Alicja i Bob mierzą n testowych qubitów w 0, 1 i publicznie ogłaszają wyniki. Jeśli więcej niż t się nie zgadza, przerywają protokół Alicja i Bob mierzą pozostałe n qubitów zgodnie z macierzą dla określenia [n, m] kwantowej korekcji do t błędów. Dzielą się wynikami, przygotowują m niemal idealnych EPR par Alicja i Bob wykonują protokół EPR dla uzyskania kluczy.
80 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura - cz. 2 Instytut Informatyki Uniwersytetu Wrocławskiego 1 czerwca cz. 2
81 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Wczoraj poznaliśmy różne sposoby na wykorzystanie kwantów do szyfrowania danych. Mimo licznych zalet, opisywane metody są ciągle w fazie eksperymentów, są drogie, a ponadto wymagają zapewnienia kanału kwantowego. Teraz zajmiemy się algorytmami, które można już tanio realizować na klasycznych komputerach, a które wydają się być niepodatne na ataki kwantowe. - cz. 2
82 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Logarytm dyskretny Logarytm dyskretny elementu b (przy podstawie a) w danej grupie skończonej jest to taka liczba całkowita c, że w grupie zachodzi równość a c = b. Najszybszy znany algorytm obliczania logarytmu dyskretnego w 1 2 skończonym ciele ma złożoność czasową e c log 32 (p) log 3 2 (log 2 (p)) Trudność znalezienia logarytmu dyskretnego jest podstawą istnienia wielu klasycznych algorytmów kryptograficznych, takich jak ElGamal i protokół Diffiego-Hellmana czy algorytmów opartych na krzywych eliptycznych. - cz. 2
83 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Logarytm dyskretny Logarytm dyskretny elementu b (przy podstawie a) w danej grupie skończonej jest to taka liczba całkowita c, że w grupie zachodzi równość a c = b. Najszybszy znany algorytm obliczania logarytmu dyskretnego w 1 2 skończonym ciele ma złożoność czasową e c log 32 (p) log 3 2 (log 2 (p)) Trudność znalezienia logarytmu dyskretnego jest podstawą istnienia wielu klasycznych algorytmów kryptograficznych, takich jak ElGamal i protokół Diffiego-Hellmana czy algorytmów opartych na krzywych eliptycznych. - cz. 2
84 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Logarytm dyskretny Logarytm dyskretny elementu b (przy podstawie a) w danej grupie skończonej jest to taka liczba całkowita c, że w grupie zachodzi równość a c = b. Najszybszy znany algorytm obliczania logarytmu dyskretnego w 1 2 skończonym ciele ma złożoność czasową e c log 32 (p) log 3 2 (log 2 (p)) Trudność znalezienia logarytmu dyskretnego jest podstawą istnienia wielu klasycznych algorytmów kryptograficznych, takich jak ElGamal i protokół Diffiego-Hellmana czy algorytmów opartych na krzywych eliptycznych. - cz. 2
85 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Problem ukrytej podgrupy Dana grupa G, jej podgrupa H i zbiór X. Powiemy, że funkcja f : G X dzieli warstwy H jeśli dla wszystkich g 1, g 2 G mamy f (g 1 ) = f (g 2 ) wtedy i tylko wtedy, gdy g 1 H = g 2 H. Niech G będzie grupą, X skończonym zbiorem, a f : G X taką funkcją, że istnieje podgrupa H grupy G taka, że f dzieli warstwy H. Problemem ukrytej podgrupy nazywamy zadanie znalezienia generatorów podgrupy H. Wersja decyzyjna tego problemu polega na sprawdzeniu, czy dany element jest jednym z generatorów podgrupy H. - cz. 2
86 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Problem ukrytej podgrupy Dana grupa G, jej podgrupa H i zbiór X. Powiemy, że funkcja f : G X dzieli warstwy H jeśli dla wszystkich g 1, g 2 G mamy f (g 1 ) = f (g 2 ) wtedy i tylko wtedy, gdy g 1 H = g 2 H. Niech G będzie grupą, X skończonym zbiorem, a f : G X taką funkcją, że istnieje podgrupa H grupy G taka, że f dzieli warstwy H. Problemem ukrytej podgrupy nazywamy zadanie znalezienia generatorów podgrupy H. Wersja decyzyjna tego problemu polega na sprawdzeniu, czy dany element jest jednym z generatorów podgrupy H. - cz. 2
87 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Problem ukrytej podgrupy Dana grupa G, jej podgrupa H i zbiór X. Powiemy, że funkcja f : G X dzieli warstwy H jeśli dla wszystkich g 1, g 2 G mamy f (g 1 ) = f (g 2 ) wtedy i tylko wtedy, gdy g 1 H = g 2 H. Niech G będzie grupą, X skończonym zbiorem, a f : G X taką funkcją, że istnieje podgrupa H grupy G taka, że f dzieli warstwy H. Problemem ukrytej podgrupy nazywamy zadanie znalezienia generatorów podgrupy H. Wersja decyzyjna tego problemu polega na sprawdzeniu, czy dany element jest jednym z generatorów podgrupy H. - cz. 2
88 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Problem ukrytej podgrupy Dana grupa G, jej podgrupa H i zbiór X. Powiemy, że funkcja f : G X dzieli warstwy H jeśli dla wszystkich g 1, g 2 G mamy f (g 1 ) = f (g 2 ) wtedy i tylko wtedy, gdy g 1 H = g 2 H. Niech G będzie grupą, X skończonym zbiorem, a f : G X taką funkcją, że istnieje podgrupa H grupy G taka, że f dzieli warstwy H. Problemem ukrytej podgrupy nazywamy zadanie znalezienia generatorów podgrupy H. Wersja decyzyjna tego problemu polega na sprawdzeniu, czy dany element jest jednym z generatorów podgrupy H. - cz. 2
89 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Izomorfizm grafów Chyba każdy wie, czym jest ten problem. Grupa symetryczna jest to grupa wszystkich wzajemnie jednoznacznych przekształceń danego zbioru X w siebie z działaniem składania funkcji jako działaniem grupowym. Grupę symetryczna zbioru {1,..., n} oznaczamy jako S n. W [EHK99a] pokazano, jak mając dwa grafy o n wierzchołkach zdefiniować instancję problemu ukrytej podgrupy w grupie S 2n (a właściwie to w jej właściwej podgrupie S n S 2 ) tak, że w ukrytej podgrupie jest element pewien ustalony element wtedy i tylko wtedy, gdy te grafy są izomorficzne. - cz. 2
90 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Izomorfizm grafów Chyba każdy wie, czym jest ten problem. Grupa symetryczna jest to grupa wszystkich wzajemnie jednoznacznych przekształceń danego zbioru X w siebie z działaniem składania funkcji jako działaniem grupowym. Grupę symetryczna zbioru {1,..., n} oznaczamy jako S n. W [EHK99a] pokazano, jak mając dwa grafy o n wierzchołkach zdefiniować instancję problemu ukrytej podgrupy w grupie S 2n (a właściwie to w jej właściwej podgrupie S n S 2 ) tak, że w ukrytej podgrupie jest element pewien ustalony element wtedy i tylko wtedy, gdy te grafy są izomorficzne. - cz. 2
91 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Izomorfizm grafów Chyba każdy wie, czym jest ten problem. Grupa symetryczna jest to grupa wszystkich wzajemnie jednoznacznych przekształceń danego zbioru X w siebie z działaniem składania funkcji jako działaniem grupowym. Grupę symetryczna zbioru {1,..., n} oznaczamy jako S n. W [EHK99a] pokazano, jak mając dwa grafy o n wierzchołkach zdefiniować instancję problemu ukrytej podgrupy w grupie S 2n (a właściwie to w jej właściwej podgrupie S n S 2 ) tak, że w ukrytej podgrupie jest element pewien ustalony element wtedy i tylko wtedy, gdy te grafy są izomorficzne. - cz. 2
92 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Poznane algorytmy Peter W. Shor w pracy [Sho97] pokazał wielomianowe algorytmy kwantowe rozwiązujące problemy logarytmu dyskretnego i faktoryzacji na czynniki pierwsze, wykorzystujące transformatę Fouriera. Poznaliśmy je na trzecim spotkaniu. Analogicznie rozwiązuje się problem ukrytej podgrupy w grupach abelowych. Metodę użytą w tych algorytmach będziemy dalej nazywać próbkowaniem Fouriera, słabym próbkowaniem Fouriera lub standardową metodą. - cz. 2
93 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Normal Subgroup Reconstruction and Quantum Computation Using Group Representations Specjaliści od teorii obliczeń kwantowych zaczęli się zastanawiać, czy transformatę Fouriera da sie zastosować do rozwiązania problemu ukrytej podgrupy dla grup nieabelowych. W pracy [HRTS00] autorzy pokazują, że rozwiązanie problemu ukrytej podgrupy dla grup abelowych nie daje się wykorzystać do rozwiązania problemu ukrytej podgrupy dla grup symetrycznych oraz argumentują, że nasuwające sie uogólnienie rozwiązania dla grup abelowych nie daje się wykorzystać do rozwiązania problemu izomorfizmu grafów. Ponadto autorzy podają kwantowy algorytm dla problemu ukrytej podgrupy w przypadku dzielników normalnych. - cz. 2
94 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Quantum mechanical algorithms for the nonabelian hidden subgroup problem W pracy [GSVV01] autorzy pokazali, że przy losowym wyborze bazy próbkowanie Fouriera może przynieść jedynie wykładniczo mało informacji o ukrytej podgrupie. Ponadto pokazali dolne ograniczenie na złożoność (mierzoną jako liczbę rund próbkowania Fouriera) standardowej metody szukania ukrytej podgrupy: ( G ) 1/3 H c(g) gdzie c(g) jest liczbą klas sprzężoności. Ten wzór jest wykładniczy w przypadku grup permutacji, gdy G = k!. - cz. 2
95 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Quantum mechanical algorithms... cd. Autorzy wprowadzili również pojęcie silnego próbkowania Fouriera, aby odróżnić je od dotychczas rozpatrywanego, bardziej naturalnego wariantu, zwanego słabym próbkowaniem Fouriera, w którym możemy wartości w poszczególnych wierszach i kolumnach macierzy. Ponadto autorzy pokazują algorytm dla grup prawie abelowych. Grupa jest prawie abelowa, jeśli indeks κ(g) jest mały względem G, gdzie κ(g) jest przecięciem normalizatorów wszystkich podgrup G. - cz. 2
96 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura The symmetric group defies strong Fourier sampling W artykule [MRS05] autorzy pokazali, że problemu ukrytej podgrupy dla S n nie da się rozwiązać używając silnego próbkowania Fouriera, nawet używając POVM (positive operator-valued measurement). Dowód przebiega podobnie do dowodu z [HRTS00], jednakże tamten dowód był dla słabego próbkowania. - cz. 2
97 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Limitations of Quantum Coset States for Graph Isomorphism W pracy [HMR+06] rozszerzono poprzednie wyniki w ten sposób, że pokazano, iż potrzeba zmierzyć co najmniej n log n splątanych stanów warstwowych do zdobycia użytecznych informacji o izomorfiźmie grafów. Ten wynik jest traktowany jako negatywny, ponieważ implementacja silnie splątanych pomiarów (highly entangled measurements) jest uważana w ogólności za trudną. - cz. 2
98 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Podsumowanie Wspomniane negatywne wyniki powodują, że problem ukrytej podgrupy dla grup nieabelowych wydaje się trudny i wymagający co najmniej wykładniczego czasu lub stworzenia wielu silnie splątanych stanów. Na bazie tej obserwacji buduje się pewne algorytmy, które mają być odporne na ataki kwantowe. - cz. 2
99 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Jednym z wyzwań w kryptografii jest stworzenie funkcji jednostronnej f : Σ n Σ m, która może zostać efektywnie obliczona na klasycznych komputerach, a której odwrócenie nawet na komputerach kwantowych będzie trudne. Ponadto chcielibyśmy, by m nie było zbyt duże. Na ćwiczeniach z języków formalnych pokazuje się, że istnienie funkcji jednostronnnej implikuje P NP. - cz. 2
100 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Definicje Przez F = F q będziemy oznaczać skończone ciało o q elementach, gdzie q jest ustaloną liczbą pierwszą. Przez GL n (F q ) lub GL n będziemy oznaczać zbiór wszystkich odwracalnych macierzy n n nad ciałem F q, a przez End n = End n (F q ) zbiór wszystkich macierzy n n nad tym ciałem. Jeśli M End n i V F n q, to przez MV będziemy oznaczać zbiór {Mv v V }. Funkcja f V, parametryzowana zbiorem wektorów V = {v 1, v 2,..., v m }, dana jest wzorem: f V (M) = MV Wektory v i powinny być wybierane losowo. Zauważmy, że wynikiem działania f V jest zbiór nieuporządkowany. - cz. 2
101 Podstawowe pojęcia Wyniki negatywne Algorytmy odporne na ataki kwantowe Literatura Definicje Przez F = F q będziemy oznaczać skończone ciało o q elementach, gdzie q jest ustaloną liczbą pierwszą. Przez GL n (F q ) lub GL n będziemy oznaczać zbiór wszystkich odwracalnych macierzy n n nad ciałem F q, a przez End n = End n (F q ) zbiór wszystkich macierzy n n nad tym ciałem. Jeśli M End n i V F n q, to przez MV będziemy oznaczać zbiór {Mv v V }. Funkcja f V, parametryzowana zbiorem wektorów V = {v 1, v 2,..., v m }, dana jest wzorem: f V (M) = MV Wektory v i powinny być wybierane losowo. Zauważmy, że wynikiem działania f V jest zbiór nieuporządkowany. - cz. 2
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoWstęp do komputerów kwantowych
Obwody kwantowe Uniwersytet Łódzki, Wydział Fizyki i Informatyki Stosowanej 2008/2009 Obwody kwantowe Bramki kwantowe 1 Algorytmy kwantowe 2 3 4 Algorytmy kwantowe W chwili obecnej znamy dwie obszerne
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Bardziej szczegółowoKryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowoKwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Bardziej szczegółowoMiary splątania kwantowego
kwantowego Michał Kotowski michal.kotowski1@gmail.com K MISMaP, Uniwersystet Warszawski Studenckie Koło Fizyki UW (SKFiz UW) 24 kwietnia 2010 kwantowego Spis treści 1 2 Stany czyste i mieszane Matematyczny
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoIX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski
IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski 1 1 Wstęp Wykład ten stanowi wprowadzenie do kryptografii kwantowej. Kryptografia kwantowa jest bardzo obszerną i szybko rozwijającą się dziedziną obliczeń kwantowych,
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie
Bardziej szczegółowoteoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoWspółczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoPeter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church
Bardziej szczegółowoVIII. TELEPORTACJA KWANTOWA Janusz Adamowski
VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy
Bardziej szczegółowoInformatyka kwantowa. Karol Bartkiewicz
Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoW5. Komputer kwantowy
W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoVIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoObliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.
Bardziej szczegółowoAlgorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka 13 listopada 2007 Plan wystapienia 1 Informatyka Kwantowa podstawy 2 Opis problemu (przeszukiwanie zbioru) 3 Intuicyjna
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoInformatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoSeminarium: Efekty kwantowe w informatyce
Seminarium: Efekty kwantowe w informatyce Aleksander Mądry Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Każdy kto będzie
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoZał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Bardziej szczegółowoInternet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN
Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoWprowadzenie do teorii komputerów kwantowych
Wprowadzenie do teorii komputerów kwantowych mgr inż. Olga Siedlecka olga@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Wprowadzenie do teorii komputerów kwantowych p.1/35 Plan seminarium
Bardziej szczegółowoAlgorytm faktoryzacji Petera Shora dla komputera kwantowego
Algorytm faktoryzacji Petera Shora dla komputera kwantowego Peter Shor (ur. 14 sierpnia 1959 roku w USA Matematyk oraz informatyk teoretyk Autor kwantowego Algorytmu Shora Pracuje w AT&T Bell Laboratories
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoRijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoKryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Bardziej szczegółowoteoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoTransformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Bardziej szczegółowoObliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 01 Modele obliczeń Jarosław Miszczak IITiS PAN Gliwice 05/10/2016 1 / 33 1 2 3 4 5 6 2 / 33 Co to znaczy obliczać? Co to znaczy obliczać? Deterministyczna maszyna Turinga
Bardziej szczegółowoTeoria ciała stałego Cz. I
Teoria ciała stałego Cz. I 1. Elementy teorii grup Grupy symetrii def. Grupy Zbiór (skończony lub nieskończony) elementów {g} tworzy grupę gdy: - zdefiniowana operacja mnożenia (złożenia) g 1 g 2 = g 3
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
Bardziej szczegółowoKomputery Kwantowe. Sprawy organizacyjne Literatura Plan. Komputery Kwantowe. Ravindra W. Chhajlany. 27 listopada 2006
Sprawy organizacyjne Literatura Plan Ravindra W. Chhajlany 27 listopada 2006 Ogólne Sprawy organizacyjne Literatura Plan Współrzędne: Pokój 207, Zakład Elektroniki Kwantowej. Telefon: (0-61)-8295005 Email:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoProtokół teleportacji kwantowej
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 9 stycznia 008 Teleportacja kwantowa 1993 Propozycja teoretyczna protokołu teleportacji
Bardziej szczegółowoGry kwantowe na łańcuchach spinowych
Gry kwantowe na łańcuchach spinowych Jarosław Miszczak we współpracy z Piotrem Gawronem i Zbigniewem Puchałą Instytut Informatyki Teoretycznej i Stosowanej PAN w Gliwicach J.A.M., Z. Puchała, P. Gawron
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoPodstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek
odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty
Bardziej szczegółowoPrawdopodobieństwo i statystyka
Wykład XIV: Metody Monte Carlo 19 stycznia 2016 Przybliżone obliczanie całki oznaczonej Rozważmy całkowalną funkcję f : [0, 1] R. Chcemy znaleźć przybliżoną wartość liczbową całki 1 f (x) dx. 0 Jeden ze
Bardziej szczegółowoElementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 9: Grupy skończone Gniewomir Sarbicki Grupy cykliczne Definicja: Jeżeli każdy element grupy G jest postaci a n dla pewnego a G, to mówimy, że grupa G jest grupą cykliczną o
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoPrawdopodobieństwo i statystyka
Wykład VII: Metody specjalne Monte Carlo 24 listopada 2014 Transformacje specjalne Przykład - symulacja rozkładu geometrycznego Niech X Ex(λ). Rozważmy zmienną losową [X ], która przyjmuje wartości naturalne.
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Bardziej szczegółowo1 Grupy. 1.1 Grupy. 1.2 Podgrupy. 1.3 Dzielniki normalne. 1.4 Homomorfizmy
1 Grupy 1.1 Grupy 1.1.1. Niech G będzie taką grupa, że (ab) 2 = a 2 b 2 dla dowolnych a, b G. Udowodnić, że grupa G jest abelowa. 1.1.2. Niech G będzie taką grupa, że (ab) 1 = a 1 b 1 dla dowolnych a,
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Bardziej szczegółowoProblem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch
Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej
Bardziej szczegółowoOdkrywanie algorytmów kwantowych za pomocą programowania genetycznego
Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego Piotr Rybak Koło naukowe fizyków Migacz, Uniwersytet Wrocławski Piotr Rybak (Migacz UWr) Odkrywanie algorytmów kwantowych 1 / 17 Spis
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowoAiSD zadanie trzecie
AiSD zadanie trzecie Gliwiński Jarosław Marek Kruczyński Konrad Marek Grupa dziekańska I5 5 czerwca 2008 1 Wstęp Celem postawionym przez zadanie trzecie było tzw. sortowanie topologiczne. Jest to typ sortowania
Bardziej szczegółowoChcąc wyróżnić jedno z działań, piszemy np. (, ) i mówimy, że działanie wprowadza w STRUKTURĘ ALGEBRAICZNĄ lub, że (, ) jest SYSTEMEM ALGEBRAICZNYM.
DEF. DZIAŁANIE DWUARGUMENTOWE Działaniem dwuargumentowym w niepsutym zbiorze nazywamy każde odwzorowanie iloczynu kartezjańskiego :. Inaczej mówiąc, w zbiorze jest określone działanie dwuargumentowe, jeśli:
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoKwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017
Kwantowe stany splątane w układach wielocząstkowych Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017 Otton Nikodym oraz Stefan Banach rozmawiają na ławce na krakowskich plantach
Bardziej szczegółowoFUNKCJE. (odwzorowania) Funkcje 1
FUNKCJE (odwzorowania) Funkcje 1 W matematyce funkcja ze zbioru X w zbiór Y nazywa się odwzorowanie (przyporządkowanie), które każdemu elementowi zbioru X przypisuje jeden, i tylko jeden element zbioru
Bardziej szczegółowoWYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
Zał. nr 4 do ZW 33/01 WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI, Instytut Fizyki (wykład w j. angielskim) KARTA PRZEDMIOTU Nazwa w języku polskim Klasyczna i kwantowa kryptografia Nazwa w języku angielskim
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych
Bardziej szczegółowoZwiększanie losowości
Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie
Bardziej szczegółowoSIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Bardziej szczegółowoTypy algorytmów losowych. ALP520 - Wykład z Algorytmów Probabilistycznych p.2
Typy algorytmów losowych ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Typy algorytmów losowych Las Vegas - zawsze daje prawidłowa odpowiedź (różny czas działania). Przykład: RandQuicksort ALP520
Bardziej szczegółowoSzyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
Bardziej szczegółowoAlgorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
Bardziej szczegółowo