Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
|
|
- Danuta Czajka
- 9 lat temu
- Przeglądów:
Transkrypt
1 Zakład Optyki Nieliniowej 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, Poznań mailto:tanas@kielich.amu.edu.pl
2 Spis treści 1 Komputer kwantowy liczy już do 15! 4 /35 Informacja klasyczna bit 6.1 Definicja Informacja jest wielkością fizyczną Informacja kwantowa qubit (kubit) Definicja Kubit (spin) na sferze Blocha Bramki kwantowe Klasyczne bramki logiczne jednobitowe dwubitowe Bramki kwantowe jednobitowe dwubitowe
3 3/35 5 Algorytm Shora Motywacja Algorytm RSA Kwantowa faktoryzacja Kryptografia kwantowa 33 7 Zaproszenie do fizyki 34
4 Komputer kwantowy liczy już do 15! 4/35 Rysunek 1: Wiedza i Życie, maj 00
5 5/35 Rysunek : Isaac L. Chuang i jego procesor kwantowy
6 Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1.
7 Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1. Jeden bit to ilość informacji jaką uzyskujemy kiedy zachodzi jedna z dwóch alternatywnych możliwości, np. kiedy poznajemy wynik rzutu monetą.
8 Informacja klasyczna bit Definicja 6/35 Niech A będzie zdarzeniem losowym, które występuje z prawdopodobieństwem P (A). Jeśli dowiadujemy się, że takie zdarzenie nastąpiło, to uzyskujemy I(A) = log 1 P (A) jednostek informacji. Jeśli logarytm jest przy podstawie, to jednostka informacji nazywa się bit. Zauważmy, że dla P (A) = 1, I(A) = 1. Jeden bit to ilość informacji jaką uzyskujemy kiedy zachodzi jedna z dwóch alternatywnych możliwości, np. kiedy poznajemy wynik rzutu monetą. Przy rzucie kostką do gry P (A) = 1 6 i poznanie wyniku daje I(A) = log 6.58 bitów.
9 Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35
10 Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy H = i P (A i ) log 1 P (A i ) = i P (A i ) log P (A i ) 7/35 określa średnią informację (entropię) takiego źródła informacji.
11 Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35 P (A i ) log 1 P (A i ) log P (A i ) H = i P (A i ) = i określa średnią informację (entropię) takiego źródła informacji. Weźmy np. Zdarzenie A 1 A A 3 Prawdopodobieństwo
12 Niech {A 1, A,..., A n } będą zdarzeniami niezależnymi występującymi z prawdopodobieństwami {P (A 1 ), P (A ),..., P (A n )}, wtedy 7/35 P (A i ) log 1 P (A i ) log P (A i ) H = i P (A i ) = i określa średnią informację (entropię) takiego źródła informacji. Weźmy np. Zdarzenie A 1 A A 3 Prawdopodobieństwo wtedy H = 1 log log log
13 Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln 8/35
14 Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około atomów! 8/35
15 Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około atomów! 8/35 Jeśli obecny trend w miniaturyzacji układów scalonych się utrzyma, to około roku 00 jeden bit będzie reprezentowany przez jeden atom!
16 Informacja jest wielkością fizyczną Zasada Landauera Wymazanie jednego bitu informacji w otoczeniu o temperaturze T wymaga straty energii (wydzielenia ciepła) o wartości co najmniej kt ln Komputer jest układem fizycznym Jeden bit informacji jest reprezentowany, w układach fizycznych z których zbudowane są obecne komputery, przez około atomów! 8/35 Jeśli obecny trend w miniaturyzacji układów scalonych się utrzyma, to około roku 00 jeden bit będzie reprezentowany przez jeden atom! Fizyka w skali pojedynczego atomu to fizyka kwantowa rządzą tu prawa mechaniki kwantowej.
17 Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp.
18 Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit.
19 Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit. Klasyczny bit może przyjmować tylko dwie wartości {0, 1}; układ znajduje się albo w stanie 0 albo w stanie 1.
20 Informacja kwantowa qubit (kubit) Definicja 9/35 Kwantowym odpowiednikiem klasycznego bitu jest dowolny układ dwustanowy: dwa poziomy atomu, spin połówkowy, foton o dwóch wzajemnie ortogonalnych stanach polaryzacji, itp. Taki układ to qubit (quantum bit); po polsku kubit. Klasyczny bit może przyjmować tylko dwie wartości {0, 1}; układ znajduje się albo w stanie 0 albo w stanie 1. Kubit (qubit) to dowolny stan kwantowy układu dwupoziomowego o stanach własnych 0 i 1, który może być superpozycją stanów własnych Ψ = a 0 + b 1 a + b = 1
21 Kubit (spin) na sferze Blocha 10/35
22 0 z 11/35 x y
23 z 1/35 x y 1
24 z 13/35 x 1 ( ) y
25 z 14/35 x y 1 ( 0 + i 1 )
26 z 15/35 Ψ = cos θ 0 + eiϕ sin θ 1 x y
27 Bramki kwantowe Klasyczne bramki logiczne 16/35 jednobitowe 0 NOT 1
28 Bramki kwantowe Klasyczne bramki logiczne 16/35 jednobitowe 0 NOT 1 1 NOT 0 Bramki jednobitowe są odwracalne
29 dwubitowe x y AND x AND y 17/35
30 dwubitowe x y AND x AND y 17/35 x y OR x OR y
31 dwubitowe x y AND x AND y 17/35 x y OR x OR y x y XOR x XOR y Powyższe bramki dwubitowe są nieodwracalne
32 dwubitowe x y AND x AND y 17/35 x y OR x OR y x y XOR x XOR y Powyższe bramki dwubitowe są nieodwracalne Bramka kontrolowane N OT Ta bramka jest odwracalna! x y CNOT x x y
33 Bramki kwantowe jednobitowe 18/35 0 NOT 1
34 Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0
35 Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1
36 Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1 Bramka Hadamarda 0 H 1 ( )
37 Bramki kwantowe jednobitowe 18/35 0 NOT 1 a 0 + b 1 NOT a 1 + b 0 Zmiana fazy a 0 + b 1 S a 0 b 1 Bramka Hadamarda 0 H 1 H 1 ( ) 1 ( 0 1 )
38 Pierwiastek z NOT 0 NOT 1+i 1 i /35
39 Pierwiastek z NOT 0 NOT 1+i 1 i /35 1 NOT 1 i 1+i 0 + 1
40 Pierwiastek z NOT 0 NOT 1+i 1 i /35 1 NOT 1 i 1+i ( NOT ) = NOT W informatyce kwantowej liczba nietrywialnych bramek logicznych jest znacznie większa!
41 Pierwiastek z NOT 0 NOT 1+i 1 i /35 1 NOT 1 i 1+i ( NOT ) = NOT W informatyce kwantowej liczba nietrywialnych bramek logicznych jest znacznie większa! Interferencja kwantowa pozwala uzyskać operacje logiczne niedostępne w klasycznej informatyce
42 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. 0/35
43 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ
44 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = 0 0 1
45 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = zaś jednokubitowa bramka U ma postać macierzy, np. NOT = 0 1,, 1 0
46 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = zaś jednokubitowa bramka U ma postać macierzy, np. NOT = , H = ,
47 Ewolucja stanów kwantowych (kubitów) opisywana jest równaniem Schrödingera. Bramka kwantowa to operacja przekształcająca stan kwantowy Ψ w nowy stan Ψ 0/35 Ψ U Ψ W bazie { 0, 1 }, stany bazowe reprezentowane są przez macierze jednokolumnowe (wektory) 0 = 1, 1 = zaś jednokubitowa bramka U ma postać macierzy, np. NOT = , H = , NOT = 1+i 1 i 1 i 1+i
48 Działanie bramki wygląda tak NOT 0 1/35
49 Działanie bramki wygląda tak NOT 0 = /35
50 Działanie bramki wygląda tak NOT 0 = = 0 1 1/35
51 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35
52 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0
53 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 =
54 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1
55 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( )
56 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( ) NOT 0
57 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( ) NOT 0 = 1+i 1 i 1 i 1+i 1 0
58 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( ) NOT 0 = 1+i 1 i 1 i 1+i 1 0 = 1+i 1 i
59 Działanie bramki wygląda tak NOT 0 = = 0 1 = 1 1/35 H 0 = = 1 1 = 1 ( ) NOT 0 = 1+i 1 i 1 i 1+i 1 0 = 1+i 1 i = 1 + i i 1
60 dwubitowe Ψ 0 Ψ 1 U Ψ /35
61 dwubitowe Ψ 0 Ψ 1 U Ψ /35 Bazę w przestrzeni dwukubitowej tworzą stany { 00, 01, 10, 11 }. Dwukubitowa bramka U opisywana jest w tej bazie macierzą 4 4, np CNOT =
62 Weźmy Ψ 0 = 1 ( 0 1 ), 3/35
63 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 3/35
64 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35
65 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1
66 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1 = =
67 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1 = =
68 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1 = = = 1 ( )
69 Weźmy Ψ 0 = 1 ( 0 1 ), Ψ 1 = 1 Ψ 0 Ψ 1 = Ψ 0 Ψ 1 = /35 CNOT Ψ 0 Ψ 1 = = 1 ( ) = Otrzymaliśmy stan, który nie daje się rozseparować na iloczyn dwóch stanów (kubitów). Taki stan nazywamy stanem splątanym. 0
70 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35
71 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary.
72 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( )
73 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( ) = 1 ( )
74 Stan 1 ( ) jest znaną parą EPR. Pomiar jednego kubitu da 0 lub 1 z prawdopodobieństwem 1. Ale jeśli pomiar pierwszego kubitu dał 0 to drugiego musi dać 1, i na odwrót! Niezależnie od tego jak daleko od siebie oddalone są oba kubity! 4/35 Układy wielokubitowe możemy traktować jako rejestry kwantowe, na których możemy wykonywać kwantowe operacje logiczne (unitarna ewolucja) lub pomiary. Stan Ψ = 1 ( ) = 1 ( ) jest dwukubitowym rejestrem kwantowym w stanie superpozycji z jednakowymi amplitudami,w którym liczby od 0 3 reprezentowane są z takim samym prawdopodobieństwem. Dla reprezentacji większych liczb potrzebujemy rejestrów wielokubitowych.
75 Procesor Chuanga to procesor 7 kubitowy. 5/35
76 Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. 5/35
77 Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. W ten sposób możemy konstruować komputer kwantowy! 5/35
78 Procesor Chuanga to procesor 7 kubitowy. Bramki wielokubitowe można konstruować z bramek jedno- i dwukubitowych. W ten sposób możemy konstruować komputer kwantowy! Co taki komputer potrafi? 5/35
79 Algorytm Shora 6/35 Rysunek 3: Peter Shor
80 Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35
81 Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby lat
82 Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby lat W 1994 r. RSA 19 został złamany na 1600 stacjach roboczych w ciągu 8 miesięcy
83 Motywacja Systemy kryptograficzne z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) 7/35 Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) /3 ] faktoryzacja liczby 400 cyfrowej wymagałaby lat W 1994 r. RSA 19 został złamany na 1600 stacjach roboczych w ciągu 8 miesięcy Algorytm kwantowy Petera Shora wymaga czasu (ln N) +ɛ komputer kwantowy, który faktoryzowałby liczbę 130 cyfrową w ciągu miesiąca, sfaktoryzowałby liczbę 400 cyfrową w czasie krótszym niż 3 lata
84 Algorytm RSA (Ron Rivest, Adi Shamir, Len Adleman) Kryptografia z kluczem publicznym 8/35 Klucz publiczny: {e, N} Klucz prywatny: {d, N} Szyfrowanie: C = M e mod N Deszyfrowanie: M = C d mod N
85 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35
86 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1)
87 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n).
88 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n). Ujawniamy e i N to jest nasz klucz publiczny. Teraz każdy może użyć naszego klucza publicznego do zaszyfrowania informacji przesyłanej do nas.
89 Jak to działa? Mnożymy dwie duże liczby pierwsze p i q N = pq 9/35 Znajdujemy funkcję Eulera ϕ(n) = N p q + 1 = (p 1)(q 1) Wybieramy losowo e < ϕ(n) względnie pierwsze z ϕ(n). Ujawniamy e i N to jest nasz klucz publiczny. Teraz każdy może użyć naszego klucza publicznego do zaszyfrowania informacji przesyłanej do nas. Wyznaczamy d < ϕ(n) takie, że de = 1 mod ϕ(n). To jest nasz klucz prywatny, którego pilnie strzeżemy!!!
90 Przykład Weźmy: p = 11, q = 13; N = = 143; ϕ(n) = 10 1 = 10 wybieramy: e = 7; (10 1)/7 = 17 jest całkowite; d = = /35 Weźmy: M = 31 (to jest wiadomość do zaszyfrowania) Szyfrujemy: 31 7 mod 143 = 15 Rozszyfrowujemy: mod 143 = 31
91 Przykład Weźmy: p = 11, q = 13; N = = 143; ϕ(n) = 10 1 = 10 wybieramy: e = 7; (10 1)/7 = 17 jest całkowite; d = = /35 Weźmy: M = 31 (to jest wiadomość do zaszyfrowania) Szyfrujemy: 31 7 mod 143 = 15 Rozszyfrowujemy: mod 143 = 31 Jeśli chcesz się pobawić z większymi liczbami to ściągnij program autorstwa Michała Tanasia demostrujący działanie algorytmu RSA i łamanie szyfru. Do skompilowania programu pod Linuksem potrzebne są biblioteki GNU MP 4.1 oraz QT 3.x dostępne w Internecie. Po skompilowaniu programu można go uruchomić klikając na RSA demo poniżej. Pamiętaj jednak, że faktoryzacja jest problemem trudnym obliczeniowo! RSA demo
92 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35
93 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A
94 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku!
95 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A
96 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B
97 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4
98 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B
99 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B 1 4 8
100 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B
101 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B
102 Kwantowa faktoryzacja Chcemy sfaktoryzować liczbę N, N = 15. Wybieramy liczbę losową 1 < X < N 1 względnie pierwszą z N, tzn. taką, że NW D(N, X) = 1, powiedzmy X =. 31/35 Przygotowujemy rejestr kwantowy w stanie superpozycji wszystkich liczb od 0 do 15 A Wykonujemy operację B = X A mod N, wykorzystując kwantowy paralelizm i wyniki umieszczamy w rejestrze B. Komputer kwantowy wykonuje taką operację w jednym kroku! A B Zauważamy, że wyniki w rejestrze B są okresowe z okresem r = 4 B Komputer kwantowy potrafi szybko znajdować okres funkcji!
103 Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. 3/35
104 Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35
105 Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35 Ten wynik udało się już uzyskać eksperymentalnie!
106 Jeśli r jest nieparzyste, to wybieramy inne X i zaczynamy procedurę od nowa. Jeśli r jest parzyste, obliczamy P = X r/ 1 lub P = X r/ + 1 i sprawdzamy czy P jest dzielnikiem N. W naszym przykładzie r = 4 i P = 4/ 1 = 3 lub P = 4/ + 1 = 5. Hurra!!! 15/3 = 5 15/5 = 3 3/35 Ten wynik udało się już uzyskać eksperymentalnie! Komputer kwantowy liczy już do 15!
107 Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? 33/35
108 Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35
109 Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35 Bezpieczne przesyłanie informacji zapewnia kryptografia kwantowa.
110 Kryptografia kwantowa Czy zbudowanie komputera kwantowego spowoduje, że bezpieczne przesyłanie informacji stanie się niemożliwe? Nie! 33/35 Bezpieczne przesyłanie informacji zapewnia kryptografia kwantowa. Popularny wyklad na temat kryptografii kwantowej można znaleźć na mojej stronie: Tam też można znaleźć ten wykład oraz program ilustrujący działanie RSA.
111 Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową!
112 Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową! a może Informatykę kwantową?!
113 Zaproszenie do fizyki 34/35 Studiujcie fizykę kwantową! a może Informatykę kwantową?! Powodzenia!
114 Koniec 35/35
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie
Informatyka kwantowa
VI Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Informatyka kwantowa Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 16 października 2003 Spis treści 1 Rozwój komputerów 4 1.1 Początki..................
Fizyka dla wszystkich
Fizyka dla wszystkich Wykład popularny dla młodzieży szkół średnich Splątane kubity czyli rzecz o informatyce kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 21 kwietnia 2004 Spis treści 1
XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
XIII Poznański Festiwal Nauki i Sztuki na Wydziale Fizyki UAM XIII Poznański Festival Nauki i Sztuki na Wydziale Fizyki UAM Od informatyki klasycznej do kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Informatyka kwantowa. Karol Bartkiewicz
Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Algorytm faktoryzacji Petera Shora dla komputera kwantowego
Algorytm faktoryzacji Petera Shora dla komputera kwantowego Peter Shor (ur. 14 sierpnia 1959 roku w USA Matematyk oraz informatyk teoretyk Autor kwantowego Algorytmu Shora Pracuje w AT&T Bell Laboratories
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka 13 listopada 2007 Plan wystapienia 1 Informatyka Kwantowa podstawy 2 Opis problemu (przeszukiwanie zbioru) 3 Intuicyjna
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Wstęp do komputerów kwantowych
Obwody kwantowe Uniwersytet Łódzki, Wydział Fizyki i Informatyki Stosowanej 2008/2009 Obwody kwantowe Bramki kwantowe 1 Algorytmy kwantowe 2 3 4 Algorytmy kwantowe W chwili obecnej znamy dwie obszerne
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Historia. Zasada Działania
Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
VIII. TELEPORTACJA KWANTOWA Janusz Adamowski
VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Komputery Kwantowe. Sprawy organizacyjne Literatura Plan. Komputery Kwantowe. Ravindra W. Chhajlany. 27 listopada 2006
Sprawy organizacyjne Literatura Plan Ravindra W. Chhajlany 27 listopada 2006 Ogólne Sprawy organizacyjne Literatura Plan Współrzędne: Pokój 207, Zakład Elektroniki Kwantowej. Telefon: (0-61)-8295005 Email:
Quantum Computer I (QC) Zapis skrócony. Zapis skrócony
Quantum Computer I (QC) Jacek Szczytko, Wydział Fizyki UW. Komputery kwantowe a. Logika bramek b. Kwantowe algorytmy c. Jak zbudować taki komputer? "Where a calculator on the Eniac is equipped with vacuum
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church
dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska
dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska Zasilacz pierwszego polskiego komputera UMC1 produkowanego seryjnie w ELWRO opracowanego w katedrze kierowanej
Obliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.
Wstęp do algorytmiki kwantowej
Koło naukowe fizyków Migacz, Uniwersytet Wrocławski Komputer kwantowy - co to właściwie jest? Komputer kwantowy Komputer, którego zasada działania nie może zostać wyjaśniona bez użycia formalizmu mechaniki
O informatyce kwantowej
O informatyce kwantowej Piotr Gawron Instytut Informatyki Teoretycznej i Stosowanej PAN Posiedzenie PTM Gliwice Piotr Gawron (IITiS PAN) O informatyce kwantowej 6 października 009 1 / 33 Plan wystąpienia
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
VII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Teleportacja stanów atomowych Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 14 października 2004
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Kryptografia kwantowa
Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
V. KWANTOWE BRAMKI LOGICZNE Janusz Adamowski
V. KWANTOWE BRAMKI LOGICZNE Janusz Adamowski 1 1 Wprowadzenie Wykład ten poświęcony jest dokładniejszemu omówieniu własności kwantowych bramek logicznych (kwantowych operacji logicznych). Podstawowymi
Wprowadzenie do teorii komputerów kwantowych
Wprowadzenie do teorii komputerów kwantowych mgr inż. Olga Siedlecka olga@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Wprowadzenie do teorii komputerów kwantowych p.1/35 Plan seminarium
Seminarium: Efekty kwantowe w informatyce
Seminarium: Efekty kwantowe w informatyce Aleksander Mądry Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Każdy kto będzie
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek
odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
W5. Komputer kwantowy
W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu
VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych
Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Tomasz Stroiński 23.06.2014 Po co faktoryzować tak duże liczby? System RSA Działanie systemu RSA Każdy użytkownik wybiera duże liczby pierwsze
- nowe wyzwanie. Feliks Kurp
INFORMATYKA KWANTOWA - nowe wyzwanie Feliks Kurp 2006 2 Plan wystąpienia: 1. Dlaczego informatyka kwantowa? 2. Grupy i ludzie zajmujący się informatyką kwantową 3. Fenomeny mechaniki kwantowej 4. Podstawy
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Obliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 07 - Podstawy obliczeń kwantowych Jarosław Miszczak IITiS PAN Gliwice 27/10/2016 1 / 29 1 Wprowadzenie Obliczanie Motywacja fizyczna Motywacja kryptograficzna 2 2 /
Kryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 17 maja 2007 Materiały źródłowe Prezentacja oparta jest na publikacjach: Johann Summhammer,
Seminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN
Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak
Kwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Informatyka Kwantowa Sekcja Informatyki Kwantowej prezentacja
Informatyka Kwantowa Sekcja Informatyki Kwantowej prezentacja Robert Nowotniak Wydział FTIMS, Politechnika Łódzka XV konferencja SIS, 26 października 2007 Streszczenie Informatyka kwantowa jest dziedziną
Miary splątania kwantowego
kwantowego Michał Kotowski michal.kotowski1@gmail.com K MISMaP, Uniwersystet Warszawski Studenckie Koło Fizyki UW (SKFiz UW) 24 kwietnia 2010 kwantowego Spis treści 1 2 Stany czyste i mieszane Matematyczny
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Strategie kwantowe w teorii gier
Uniwersytet Jagielloński adam.wyrzykowski@uj.edu.pl 18 stycznia 2015 Plan prezentacji 1 Gra w odwracanie monety (PQ penny flip) 2 Wojna płci Definicje i pojęcia Równowagi Nasha w Wojnie płci 3 Kwantowanie
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Kryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie
Temat: Kryptografia kwantowa Autor: Tomasz Stachlewski Data: październik 2007 1. Krótkie wprowadzenie Na sam początek zadajmy sobie pytanie Jaka była przyczyna stworzenia pierwszych komputerów? Nie da
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Symulacja obliczeń kwantowych
Model kwantowych bramek logicznych w NumPy Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 10 października 2007 Plan prezentacji 1 Python
IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski
IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski 1 1 Wstęp Wykład ten stanowi wprowadzenie do kryptografii kwantowej. Kryptografia kwantowa jest bardzo obszerną i szybko rozwijającą się dziedziną obliczeń kwantowych,
kondensat Bosego-Einsteina
kondensat Bosego-Einsteina Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Podziękowania dla Dr. M. Zawady (Krajowe Laboratorium Fizyki Atomowej, Molekularnej
Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.
Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. 3.2. Niezależność zdarzeń Katarzyna Rybarczyk-Krzywdzińska Niezależność dwóch zdarzeń Intuicja Zdarzenia losowe
Kryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera
Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...
LICZBY ZESPOLONE. 1. Wiadomości ogólne. 2. Płaszczyzna zespolona. z nazywamy liczbę. z = a + bi (1) i = 1 lub i 2 = 1
LICZBY ZESPOLONE 1. Wiadomości ogólne DEFINICJA 1. Liczba zespolona z nazywamy liczbę taką, że a, b R oraz i jest jednostka urojona, definiowaną następująco: z = a + bi (1 i = 1 lub i = 1 Powyższą postać
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Arytmetyka liczb binarnych
Wartość dwójkowej liczby stałoprzecinkowej Wartość dziesiętna stałoprzecinkowej liczby binarnej Arytmetyka liczb binarnych b n-1...b 1 b 0,b -1 b -2...b -m = b n-1 2 n-1 +... + b 1 2 1 + b 0 2 0 + b -1
1. Matematyka Fizyki Kwantowej: Cześć Druga
. Matematyka Fizyki Kwantowej: Cześć Druga Piotr Szańkowski I. PRZESTRZEŃ WEKTOROWA Kolejnym punktem naszej jest ogólna struktura matematyczna mechaniki kwantowej, która jest strukturą przestrzeni wektorowej
WEKTORY I WARTOŚCI WŁASNE MACIERZY. = λ c (*) problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej
WEKTORY I WARTOŚCI WŁASNE MACIERZY Ac λ c (*) ( A λi) c nietrywialne rozwiązanie gdy det A λi problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej A - macierzowa
Kongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...
2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Pierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.
Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb
Protokół teleportacji kwantowej
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 9 stycznia 008 Teleportacja kwantowa 1993 Propozycja teoretyczna protokołu teleportacji
EGZAMIN MATURALNY Z INFORMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-052 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2005 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny
Splątanie a przesyłanie informacji
Splątanie a przesyłanie informacji Jarosław A. Miszczak 21 marca 2003 roku Plan referatu Stany splątane Co to jest splątanie? Gęste kodowanie Teleportacja Przeprowadzone eksperymenty Możliwości wykorzystania
Elementy teorii liczb. Matematyka dyskretna
Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią