Fizyczne podstawy Informatyki Kwantowej (Quantum Information)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Fizyczne podstawy Informatyki Kwantowej (Quantum Information)"

Transkrypt

1 Fizyczne podstawy Informatyki Kwantowej (Quantum Information) Igor Tralle Seminarium naukowe Katedry Informatyki Wydziału Matematyczno-Przyrodniczego UR 8 grudnia, 2014

2 Krótkie wprowadzenie: dla czego jest potrzebny komputer kwantowy? Bit klasyczny a bit kwantowy (q-bit, kubit) Główne aksjomaty mechaniki kwantowej Kot Schrödingera, splątanie kwantowe Paradoks EPR, nierównośd Bella Podstawy kryptografii kwantowej Podsumowanie

3 W naukach komputerowych (Computer Science) istnieje pojęcie złożoności obliczeniowej algorytmów. Dla naszych celów wystarczy nieco okrojonego pojęcia szybkich i powolnych algorytmów. Szybkie algorytmy to takie dla których liczba S elementarnych operacji obliczeniowych jest skooczonym wielomianem L log 2N, gdzie N jest liczbą charakteryzującą dane wejściowe. Wówczas S = O(L), gdzie L jest liczbą bitów potrzebnych do zapisu liczby N w systemie liczbowym binarnym.

4 Dla powolnych algorytmów natomiast mamy S = O(N), tj. liczba elementarnych operacji jest proporcjonalna do liczby danych wejściowych lub jej potęgi. Przykłady: mnożenie algorytm szybki; faktoryzacja na czynniki pierwsze algorytm powolny potrzebuje ~ N 1/2 elementarnych operacji.

5 Jeszcze jeden przykład Chcemy rozłożyd na czynniki pierwsze liczbę N zawierającą 60 cyfr dziesiętnych: N Wówczas N 1/2 = Załóżmy, że moc obliczeniowa procesora elementarnych operacji na sekundę. Wtedy czas obliczenia wynosi S/ = sekund. Według naszej wiedzy na dzieo dzisiejszy wiek Wszechświata to ~ 4x sekund!

6 Peter Shor, matematyk amerykaoski zaproponował (1994) algorytm kwantowy, za pomocą którego można dokonad faktoryzacji dużej liczby na czynniki pierwsze w S = ( log ) 2 2 N elementarnych kroków. Dla naszego przykładu S i przy mocy procesora równej operacji/sek otrzymamy rozwiązanie w ciągu 40000/10 10 = 4 mks!

7 David Deutsch : Algorytmy szybkie dla tego są szybkie, że istnieją przyrządy fizyczne, które są w stanie zrealizowad takie algorytmy. Innymi słowy, wiemy, jak szybko można przemnożyd dwie liczby nie dla tego, że znamy tabliczkę mnożenia, lecz dla tego, że można napisad program, realizujący dany algorytm za pomocą bitów klasycznych w oparciu, na przykład, o elementy elektroniczne (tranzystory, tranzystory polowe, itd.)

8 Bit klasyczny a bit kwantowy ku-bit (q-bit) Bit klasyczny: 1> 1> 0>. 0> Zestaw bitów =>rejestr. W przypadku ogólnym L- bitowy rejestr pozwala zapisad 2 L liczb binarnych, ale w każdej danej chwili czasu w takim rejestrze jest przechowywana tylko jedna z tych liczb! Bit kwantowy kubit: 1> 0> stan podstawowy 1> 0> stan wzbudzony Kubit może znajdowad się w stanie gdzie wówczas rejestr będzie prze chowywał 2 L liczb binarnych!

9 R. Feynman Jeżeli wskutek jakieś katastrofy cała wiedza naukowa uległaby zniszczeniu i następnym pokoleniom pozostałoby tylko jedno zdanie, to jakie stwierdzenie niosłoby najwięcej informacji, zawierając najmniej słów?

10 The adventure begins Gerard J. Milburn: Quantum theory is our most fundamental and successful description of what there is (the Universe, the World). Yet the view of reality it presents is so bizzare and so at variance with common sense, that after almost a century we are still debating just what it means. The quantum principle appears to apply to all reality, yet we still cannot agree on how the world we see can be derived from a principle at once so simple and so perplexing.

11 Gerard J. Milburn: The central lesson of Quantum Theory is a deep and surprising fact about our world: it is irreducibly random.

12 P.A.M. Dirac: 1. Every Physics s law should have mathematical beauty 2. Fizyka jest przede wszystkim nauką doświadczalną

13 Doświadczenie z dwoma otworami, pistoletem maszynowym i pociskami

14 Doświadczenie z dwiema szczelinami: fale

15 Doświadczenie z dwiema szczelinami: elektrony Doświadczenie z elektronami

16 Wektor stanu, funkcja falowa Funkcja falowa odgrywa rolę kluczową w teorii kwantowej, bowiem zawiera ona całkowitą informację o obiekcie kwantowym, do której w ogóle można mieć dostęp. Dla ruchu swobodnego cząstki kwantowej funkcję falową można zapisać w sposób szczególnie prosty: i ( r, t) exp[ ( Et pr )], podczas gdy prawdopodobieństwo dw znalezienia obiektu kwantowego w części przestrzeni o objętości dv wynosi dw= 2dV.

17 Prawdopodobieostwo oblicza się, dokonując całkowania gęstości prawdopodobieostwa po obszarze, w którym cząstka może się znajdowad: w V dw V 2 dv. Jeśli za V przyjąć obszar nieskończony, wówczas zgodnie z sensem prawdopodobieństwa mamy: V 2 dv 1.

18 Zasada superpozycji stanów Powstające przy obu odsłoniętych otworach zjawisko interferencji wiązek atomów da się z powodzeniem wytłumaczyd zakładając, iż:, t) 1 ( rs, t) ( rs, t) ( rs 2 Wzór wyraża jedną z podstawowych zasad mechaniki kwantowej, mianowicie zasadę superpozycji stanów: każda liniowa superpozycja funkcji falowych (wektorów stanów) jest także możliwą funkcją falową (możliwym wektorem stanu).

19 Możliwość składania fal jest założona w fundamentach Mechaniki Kwantowej. W języku matematycznym jest to konsekwencją linowości podstawowych równań teorii. Kontrprzykład: fale na powierzchni wody można dodawać tylko w przypadku bardzo małych amplitud. Równania hydrodynamiki są wybitnie nielinowe, tak jak i równania Maxwella, lecz w przypadku równań Maxwella nielinowość uwidacznia się przy dużych natężeniach pól (na przykład, przy zastosowaniu laserów)

20 Operatory wielkości fizycznych Wielkośd fizyczna Obserwable  Położenie (współrzędne) x, y, z, Pęd: px, py, pz, Energia kinetyczna 2 P E k 2m Energia całkowita E Ek V(r) Moment pędu L r p Mnożenie przez x, y, z, pˆ x p z, x i p y i y i, pˆ i z E k 2m 2m Hˆ Lˆ r 2 2m V ( r) pˆ ir

21 Paradoks kota Schrödingera

22 The spin is a mysterious beast and yet its practical effects prevail over the whole of science. Takeshi Oka

23 Spin cząstek elementarnych

24 Stern-Gerlach Experiment

25 Yu. Manin, Mathematics and Physics : For a human it is psychologically very difficult to transcend the limits of the usual three spatial dimensions. But we only mislead ouselves if we awkwardly try to describe the internal quantum degrees of freedom as the value of the projection of spin on the z- axis, since a spin lies in a completely different space from the z-axis.

26 STANY SPLĄTANE (ENTAGLED STATES) Jeśli układ kwantowy posiada więcej aniżeli jeden stopień swobody, odpowiednia przestrzeń Hilberta przedstawia się jako iloczyn tensorowy: H H a Hb... gdzie z każdą podprzestrzenią H i połączony jest stopień swobody. Rozważmy cząstkę o spinie ½; jej przestrezń Hilberta jest iloczynem tensorowym przestrzeni H 2 ( R 3 external L ) oraz dwuwymiarowej przestrzeni spinowej H spin

27 STANY SPLĄTANE c.d. Taka struktura tensorowa przestrzeni Hilberta sprawia, iż różne stopnie swobody układu kwantowego nabywają pewną specyficzną właściwość, mianowicie, zaczynają być skorelowane albo splątane (splatane). Dwa stopnie swobody a i b: H H a H b lecz bardziej ogólna sytuacja jest następująca:

28 God does not play dice ; Paradoks EPR Załóżmy, że mamy układ o spinie ½ w stanie 1 2 z z Z prawdopodobieństwem ½ znajdziemy układ w stanie, gdzie rzut spinu na oś z wynosi +ћ/2 i z prawdopodobieństwem ½ w stanie, gdzie rzut na oś kwantyzacji wynosi - ћ/2. Rezultat pomiaru nie jest pewny, mimo iż doskonale wiemy stan początkowy układu!

29 God does not play dice c.d. Indeterminizm kwantowy jest w całkowitej opozycji do zasad teorii klasycznych. Ten fact spowodował powstanie rozmaitych dyskusji i krytyki pod adresem Mechaniki Kwantowej, w tym słynnego zdania Einsteina: God does not play dice. Stąd pomysł Einsteina o stworzeniu super-teorii, która w pewnym sensie mogłaby zastąpić MK, powracając niejako do determinizmu teorii klasycznych.

30 Paradoks EPR Punkt kluczowy argumentacji EPR: Jeżeli w żaden sposób nie zaburzając układu fizycznego możemy z prawdopodobieństwem P=1 przewidzieć wartość pewnej wielkości fizycznej, to powinien istnieć element realności fizycznej, odpowiadający danej wielkości fizycznej.

31 Twierdzenie Bella Funkcja A(λ, u a ) = ±ћ/2 dla Alicji Funkcja B(λ, u b ) = ±ћ/2 dla Boba. Jeśli ( u a ) to A(λ, u a ) = ћ/2 a jeżeli ( u a ) wówczas A(λ, u a ) = - ћ/2

32 Twierdzenie Bella, c.d. Lokalność w tym podejściu odgrywa zasadniczą rolę, gdyż zakładamy iż funkcja A zależy od λ i u a, ustawienia aparatury Alicji, ale nie od, u b, ustawienia aparatury, wybranego przez Boba. Parametr λ domniemanej super-teorii przyjmuje różne wartości dla różnych par (a,b), pod czas gdy w standardowej MK wszystkie pary są w tym samym stanie s

33 Twierdzenie Bella,c.d. Wprowadźmy funkcję korelacji E(u a, u b ), która jest wartością oczekiwaną iloczynu rezultatów pomiarów Alicji i Boba, dla wybranych kierunków u a i u b, podzieloną przez ћ 2 /4. Można wykazać, że niezależnie od tego, z jakiej teorii korzystamy, zachodzi ralacja E(u, u a b ) 1.

34 Twierdzenie Bella, c.d. Dla teorii ze zmiennymi ukrytymi funkcję E(u a, u b ) można zapisać w postaci: a w ramach standardowej Mechaniki Kwantowej jako: Można wykazać, iż dla teorii zmiennych ukrytych wielkość zdefiniowana jako S = E(u a, u b ) + E(u a, u b ) + E(u a, u b ) - E(u a, u b ) zawsze spełnia nierówność: S 2. d u B u A P u u E b a b a ), ( ), ( ) ( 4 ), ( 2 b a s b b a a s b a u u u S u S u u E 4 ), ( 2

35 Twierdzenie Bella, c.d. Natomiast, w standardowej MK (tj. bez zmiennych ukrytych) nierówność ta może być naruszona. Na przykład, przy pewnym wyborze ustawień (bądź osi) u a, u b wartość S może wynosić S = - 2 2, co w sposób oczywisty narusza nierówność Bella. Eksperymenty wykazały, że nierówność Bella jest rzeczywiście naruszona!!!

36 Bit kwantowy qubit (kubit) Definicja: Niech H 2 będzie dwuwymiarową przestrzenią Hilberta o bazie ortonormalnej { 0>, 1>}. Kubit reprezentowany jest przez unormowany wektor w tej przestrzeni: ψ>=α 0>+β 1>, gdzie liczby zespolone α,β C spełniają warunek α 2 + β 2 =1. Dowolny stan kubitu jest opisany przez kombinację liniową wektorów bazowych. Współczynniki α,β tej kombinacji liniowej nazywa się amplitudami stanu (wektora).

37 Stosując notację Diraca można zapisad: 0>=0, 1>=1 Kubit (c.d) Po wykonaniu na kubicie pomiaru, znajdzie się on z prawdopodobieństwem α 2 w stanie 0> i z prawdopodobieństwem β 2 w stanie 1>.

38 Kryptografia Celem kryptografii, ogólnie rzecz biorąc, jest przekazywanie informacji od nadawcy do odbiorcy w taki sposób, aby zminimalizowad ryzyko przechwycenia i odszyfrowania ją przez osobę do tego niepowołaną. W kryptografii klasycznej w tym celu stosuje się rozmaite i skomplikowane metody szyfrowania, które mimo to da się złamad w rozsądnym czasie stosując komputery.

39 Pojęcia podstawowe KRYPTOGRAFIA Zajmuje się skuteczną i bezpieczną wymianą informacji. KRYPTOLOGIA Dziedzina nauki zajmująca się tajnością i bezpieczeństwem danych. KRYPTOSYSTEM konkretny algorytm, schemat ideowy lub matematyczny. Inne pojęcia: PROTOKÓŁ KRYPTOGRAFICZNY UPEŁNOMOCNIENIE ENTROPIA UWIERZYTELNIANIE PODPIS CYFROWY KRYPTOANALIZA Zajmuje się łamaniem lub podważaniem zakładanego poziomu bezpieczeństwa systemów kryptograficznych

40 2. KRYPTOGRAFIA KLASYCZNA Znana była już starożytnym. Opiera się na działaniach na pojedynczych znakach (algorytmy podstawieniowe, przestawieniowe, połączenia obu technik). SZYFRY PODSTAWIENIOWE Prosty szyfr podstawieniowy (szyfr Cezara) Homofoniczny szyfr podstawieniowy (jednemu znakowi tekstu jawnego przyporządkowanych jest kilka znaków szyfru) Poligramowy szyfr podstawieniowy (szyfruje się grupy znaków) Wieloalfabetowe szyfry podstawieniowe (złożenia szyfrów prostych, np. szyfr Vigenère lub Beauforta) SZYFRY PRZESTAWIENIOWE Wszystkie znaki tekstu jawnego pojawiają się w szyfrogramie, lecz ich kolejność jest ustalana przez wcześniej ustalony klucz.

41 SZYFR ATBASZ Zakodujmy słowo student Użyjemy alfabetu języka polskiego. Podstawiamy litery z góry tabelki za litery z dolnej części i odwrotnie. A Ą B C Ć D E Ę F G H I J K L Ł Ź Ż Z Y W U T Ś S R P Ó O Ń N M STUDENT - FEDUTLE SZYFR CEZARA Zaszyfrujemy to samo słowo jednakże skrócimy alfabet o polskie znaki. Zastosujemy przesunięcie o 3 znaki. A B C D E F G H I J K L M N O P R S T U W Y Z D E F G H I J K L M N O P R S T U W Y Z A B C STUDENT - WYZGHRY

42 SZYFR VIGENÈRE Znowu zaszyfrujemy studenta. Jednak tym razem potrzebujemy też słowa które będzie kluczem. Niech będzie nim słowo przerwa. Tekst: STUDENT Klucz: PRZERWA Szyfr: JLTHWKT A B C D E F G H I J K L M N O P R S T U W Y Z B C D E F G H I J K L M N O P R S T U W Y Z A C D E F G H I J K L M N O P R S T U W Y Z A B D E F G H I J K L M N O P R S T U W Y Z A B C E F G H I J K L M N O P R S T U W Y Z A B C D F G H I J K L M N O P R S T U W Y Z A B C D E G H I J K L M N O P R S T U W Y Z A B C D E F H I J K L M N O P R S T U W Y Z A B C D E F G I J K L M N O P R S T U W Y Z A B C D E F G H J K L M N O P R S T U W Y Z A B C D E F G H I K L M N O P R S T U W Y Z A B C D E F G H I J L M N O P R S T U W Y Z A B C D E F G H I J K M N O P R S T U W Y Z A B C D E F G H I J K L N O P R S T U W Y Z A B C D E F G H I J K L M O P R S T U W Y Z A B C D E F G H I J K L M N P R S T U W Y Z A B C D E F G H I J K L M N O R S T U W Y Z A B C D E F G H I J K L M N O P S T U W Y Z A B C D E F G H I J K L M N O P R T U W Y Z A B C D E F G H I J K L M N O P R S U W Y Z A B C D E F G H I J K L M N O P R S T W Y Z A B C D E F G H I J K L M N O P R S T U Y Z A B C D E F G H I J K L M N O P R S T U W Z A B C D E F G H I J K L M N O P R S T U W Y

43 3. KRYPTOGRAFIA WSPÓŁCZESNA Obecnie w zastosowaniu istnieje bardzo dużo algorytmów kryptograficznych, bardziej lub mniej zaawansowanych, często wykorzystujących dorobek kryptografii klasycznej. Pośród nich da się wyróżnić: Algorytmy symetryczne Szyfrowanie odbywa się na podstawie klucza, który jest uprzednio ustanawiany przez obie strony. Najpopularniejsze to: DES, Triple-DES, GOST,RC2, RC4, RC5, RC6, Twofish, Blowfish, CAST, IDEA, CRYPTON, LOKI97, SERPENT, Skipjack, Rijndeal-AES. Algorytmy asymetryczne Szyfrowanie to używa dwóch kluczy, publicznego (ogólnie dostępnego) i prywatnego (tajnego). Najbardziej znane to: RSA, DSA, KEA. Algorytmy wiedzy zerowej Protokoły te, jak nazwa wskazuje, nie ujawniają podczas działania żadnych danych osobie podsłuchującej.

44 System kryptograficzny z kluczem publicznym W ciągu wielu lat znajomośd metod szyfrowania i znajomośd metod rozszyfrowania były uważane za równoważne w każdym systemie kryptograficznym. Zatem w tradycyjnych systemac kryptograficznych każdy, kto wiedział wystarczająco wiele, by móc rozszyfrowad wiadomośd, mógł też bez znacznie większego wysiłku otrzymad klucz szyfrujący.

45 System kryptograficzny z klucze publicznym W 1976 roku W. Diffie i M. Hellman odkryli zupełnie nowy typ systemów kryptograficznych i stworzyli system z kluczem publicznym. Z definicji, system kryptograficzny z kluczem Publicznym ma tę własnośd, że ktoś, kto wie, w jaki sposób szyfrowad wiadomośd, nie może wykorzystad klucza szyfrującego do tego, by znaleźd klucz rozszyfrowujący bez niezmiernie długich obliczeo.

46 System kryptograficzny RSA System RSA jest jednym z najpopularniejszych systemów z kluczem publicznym. Zasada działania: Każdej literze lub innemu znakowi, włącznie ze Spacją, jest przyporządkowana 3-cyfrowa liczba z kodu ASCII i w ten sposób powstaje liczba M, która odpowiada danemu tekstowi. Każdy z użytkowników A najpierw wybiera dwie bardzo duże liczby p A i q A ( np. zawierające ponad 100 cyfr) oraz liczbę losową e A nie mającą

47 c.d wspólnych dzielników z (p A 1)( q A 1) Następnie A oblicza n A = p A q A ϕ A (n A )= n A +1 - p A q A oraz znajduje liczbę odwrotną do e A modulo ϕ A (n A ) :d A = e - A 1 mod ϕ A (n A ). Klucz szyfrujący K E,A = (n A, e A ) podaje do publicznej wiadomości a klucz rozszyfrowujący K D,A = (n A, d A ) zachowuje w tajemnicy. Przekształceniem szyfrującym jest funkcja ze zbioru Z/n A Z w ten ea sam zbiór, dana wzorem: f M) M (mod n ) ( A

48 Przekształceniem rozszyfrowującym jest funkcja ze zbioru Z/n A Z w siebie, dana wzorem : f 1 ( M ' ) M ' d A (mod n A ) gdzie liczbę (tekst) M uzyskuje się z M na drodze szyfrowania tekstu, który ma byd przesłany.

49 Kryptografia kwantowa Kryptografia kwantowa wykorzystuje w tym celu inne podejście, pozwala ono osobom wymieniającym się informacją upewnid się, czy nie jest na przechwytywana przez osobę niepowołaną ( szpiega ), zanim jeszcze zostanie wysłana!

50 KRYPTOGRAFIA KWANTOWA Polaryzacja światła Polaryzator ma za zadanie przepuszczenie światła o żądanej polaryzacji, pionowej lub poziomej. Dzięki kryształowi kalcytu możemy rozdzielić falę świetlną na dwa równoległe promienie o prostopadłych polaryzacjach (promienie zwyczajny I nadzwyczajny).

51 Obracając kryształ o odpowiedni kąt otrzymujemy przyrząd do pomiaru polaryzacji w bazie ukośnej (45 i 135 ) Dodając do układu dwa detektory otrzymujemy przyrząd do pomiaru polaryzacji w tzw. bazie prostej (0 i 90 )

52 Pomiar w jednej bazie całkowicie uniemożliwia nam pomiar w drugiej. Polaryzacja prosta i ukośna to dwie wielkości fizyczne które nie są współmierzalne. Podlegają zatem zasadzie nieoznaczoności Heisenberga. Można powiedzieć, że mechanika kwantowa umożliwia bezpieczne przesyłanie klucza kryptograficznego. W jaki sposób? Odpowiedź poniżej Alfabety Kwantowe Baza prosta Baza ukośna = 0 = 1 Dysponujemy dwoma alfabetami kwantowymi. W każdym z nich danej polaryzacji przypisujemy binarne wartości 0 i 1. = 0 = 1

53 Protokół BB84 (Bennett i Brassard, 1984) Etap 1. Alicja wysyła do Boba ciąg pojedynczych fotonów o wybranej polaryzacji. Ten ciąg przedstawia ciąg zer i jedynek z każdej z baz. Etap 2. Bob wybiera losowo bazę prostą lub ukośna i dokonuje pomiaru polaryzacji otrzymanych fotonów. Etap 3. Bob notuje wyniki i utrzymuje je w tajemnicy. Etap 4. Bob publicznie informuje Alicję jakiej bazy użył do odczytu. Alicja zawiadamia go czy wybrana baza była prawidłowa czy nie. Etap 5. Alicja i Bob zachowują wyniki, dla których Bob prawidłowo wybrał bazę. Etap 6. Przypisujemy uzyskanemu wynikowi wartości binarne uzyskując w ten sposób np. klucz kryptograficzny. Średnio 50% bitów zarejestrowanych przez odbiorcę to bity prawidłowe, 25% to bity prawidłowe mimo błędnego wyboru bazy. Pozostałe 25% to bity błędne. Ale największą zaletą jest to, że jeśli ktoś próbuje przejąć transmisję to także musi dokonać pomiaru w losowo wybranej bazie a później wysłać foton dalej do odbiorcy. W ten sposób zmienia niektóre bity, czyli wprowadza błędy w przekazie. Porównując część bitów z uzgodnionego klucza Alicja i Bob mogą stwierdzić czy są podsłuchiwani. Jeśli tak to procedura ustalania klucza rozpocznie się od nowa.

54 Numer cząstki Oś wybrana przez Alicję (wybór jest utrzymywany w tajemnicy) z z x z z x x z Stan wybrany przez Alicję (utrzymywany w tajemnicy) Oś wybrana przez Boba (może być ujawniona) z x x z x z x x Stan zmierzony w doświadczeniu Boba (może być ujawniony) Czy dany rezultat doświadczenia można wykorzystać do przekazania informacji? (TAK/NIE) T N T T N N T N

55 Tabela 2. Po sprawdzeniu, czy osoba niepowołana nie przechwytywała informację, Alicja wybiera spośród pożytecznych wyników te, które pozwalają przekazadwiado-mośd. Na przykład, aby przekazad wiadomośd +,+, Alicja powiadamia Boba, że należy wziąd rezultaty pomiarów dala cząstek z numerem 11 i 15. Numer cząstki Oś wybrana przez Alicję (wybór jest utrzymywany w tajemnicy) x z x z z x z z Stan wybrany przez Alicję (utrzymywany w tajemnicy) Oś wybrana przez Boba (może być ujawniona) z z x x z z z x Stan zmierzony w doświadczeniu Boba (może być ujawniony) Czy dany rezultat doświadczenia można wykorzystać do przekazania informacji? (TAK/NIE) N T T N T N T N

56 Aby upewnić się, że żaden szpieg nie przechwytuje korespondencji, Bob informuje otwarcie, jakie ustawienia, x czy z wybrał on we wszystkich przypadkach. Informuje również, jakie rezultaty, + czy - zostały uzyskane dla części z pomiarów. Na przykład, dla 16 cząstek przedstawionych w Tabelach 1i 2, Bob informuje o wyborze osi w 16 przypadkach i o 8 pierwszych rezultatach pomiarów. Alicja sprawdza rezultaty, po czym będzie w stanie stwierdzić, czy szpieg przechwytuje informację, czy też nie.

57 Wykrycie obecności szpiega : spośród rezultatów pomiarów Boba, uzyskanych przy takim samy ustawieniu przyrządu pomiarowego (cząstki 1,3,4 i 7), Alicja poszukuje możliwej różnicy, która by świadczyła o tym, że osoba niepowołana próbuje przechwytywać przesyłaną informację. W podanym przykładzie żadnych różnic nie ma; w praktyce jednak, aby uzyskać zadowalający poziom pewności, należy wykorzystywać liczbę znacznie większą.

58 Istotnie, osoba niepowołana nie wie, którą z osi, x czy z wybrała Alicja dla każdej z cząstek. Załóżmy, że szpieg ustawia swój przyrząd w sposób losowy równolegle do osi x, albo z, po czym wysyła cząstkę o takim samym stanie spinowym, jaki uzyskał poprzednio w swoich pomiarach. Jeśli wybrał on oś x i uzyskał rezultat +, wysyła do Boba cząstkę w stanie. Taka jego działalnośd jest wykrywalna, gdyż powoduje niezgodnośd w rezultatach Alicji i Boba.

59 Tak więc jeśli Bob ujawni 1000 rezultatów swoich pomiarów, około 500 z nich średnio rzecz biorąc, będzie użytecznych dla celów przekazania wiadomości przez Alicję, ponieważ w tych przypadkach wybrali oni takie same ustawienie przyrządów pomiarowych, a z kolei szpieg, jeśli będzie przechwytywał informację, wprowadzi około 125 zaburzeo. Prawdopodobieostwo tego, że osoba niepowołana będzie przechwytywad informację pozostając nie zauważoną, wynosi w takiej sytuacji (3/4) 500 ~ , co jest wielkością, którą można całkowicie zaniedbad. Zobaczywszy, że osoba do tego nie uprawniona, informacji nie przechwytuje, Alicja ostatecznie informuje Boba, które ze swoich rezultatów on powinien wykorzystad, aby rekonstruowad wiadomośd przez nią wysłaną.

60 Na poziomie kwantowym nie istnieje możliwość pasywnego podsłuchu. Każdy podsłuch, czyli dokonany pomiar zaburza przekaz!!! Zatem prawa mechaniki kwantowej gwarantują bezpieczeństwo przy uzgadnianiu klucza kryptograficznego!!!

61 Inne istniejące protokoły kwantowe to: Artur Ekert, 1991, protokół oparty na EPR. B92 (Charles Bennett, 1992), baza nieortogonalna. Można także zamiast polaryzacji używać fazy fotonów jako kubitów. Kryptografia kwantowa w praktyce Pierwsze urządzenie do kwantowej kryptografii zbudowane w laboratoriach IBM (odległość 32 cm, 10 bitów/sek.), Ch. Bennett 1992

62 Genewa i okolice miejsce eksperymentów kwantowych na odległościach kilkudziesięciu kilometrów w komercyjnych światłowodach, N. Gisin, W. Tittel 2000r.

63 Komercyjny zestaw do kryptografii kwantowej produkowany przez firmę id Quantique w Szwajcarii Zestaw do kryptografii kwantowej firmy NEC

64 Kryptografia kwantowa staje się już produktem rynkowym. Dla połączeń światłowodowych uzyskuje się odległości do 100 km Dla otwartych przestrzeni odległość ta sięga 30 km Kilka firm zaczęło już produkcję sprzętu (NEC, Toshiba, id Quantique ) Uruchamiane są pierwsze sieci z kwantową dystrybucją klucza. Dokonano pierwszych przekazów video szyfrowanych kluczem kwantowym Unia Europejska zainwestuje 11 mln w ciagu 4 lat w system SECOQC (Secure Communication based on Quantum Cryptography)

65 Dziękuję za uwagę!

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Seminarium: Efekty kwantowe w informatyce

Seminarium: Efekty kwantowe w informatyce Seminarium: Efekty kwantowe w informatyce Aleksander Mądry Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Każdy kto będzie

Bardziej szczegółowo

Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka

Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 17 maja 2007 Materiały źródłowe Prezentacja oparta jest na publikacjach: Johann Summhammer,

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

W5. Komputer kwantowy

W5. Komputer kwantowy W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny

POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny Funkcja Falowa Postulat 1 Dla każdego układu istnieje funkcja falowa (funkcja współrzędnych i czasu), która jest ciągła, całkowalna w kwadracie,

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Historia. Zasada Działania

Historia. Zasada Działania Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia

Bardziej szczegółowo

Protokół teleportacji kwantowej

Protokół teleportacji kwantowej Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 9 stycznia 008 Teleportacja kwantowa 1993 Propozycja teoretyczna protokołu teleportacji

Bardziej szczegółowo

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Miary splątania kwantowego

Miary splątania kwantowego kwantowego Michał Kotowski michal.kotowski1@gmail.com K MISMaP, Uniwersystet Warszawski Studenckie Koło Fizyki UW (SKFiz UW) 24 kwietnia 2010 kwantowego Spis treści 1 2 Stany czyste i mieszane Matematyczny

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Mechanika kwantowa Schrödingera

Mechanika kwantowa Schrödingera Fizyka 2 Wykład 2 1 Mechanika kwantowa Schrödingera Hipoteza de Broglie a wydawała się nie zgadzać z dynamiką Newtona. Mechanika kwantowa Schrödingera zawiera mechanikę kwantową jako przypadek graniczny

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Informatyka kwantowa. Karol Bartkiewicz

Informatyka kwantowa. Karol Bartkiewicz Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Kwantowe stany splątane. Karol Życzkowski Instytut Fizyki, Uniwersytet Jagielloński 25 kwietnia 2017

Kwantowe stany splątane. Karol Życzkowski Instytut Fizyki, Uniwersytet Jagielloński 25 kwietnia 2017 B l i ż e j N a u k i Kwantowe stany splątane Karol Życzkowski Instytut Fizyki, Uniwersytet Jagielloński 25 kwietnia 2017 Co to jest fizyka? Kopnij piłkę! Co to jest fizyka? Kopnij piłkę! Kup lody i poczekaj

Bardziej szczegółowo

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW wektory pojedyncze fotony paradoks EPR Wielkości wektorowe w fizyce punkt zaczepienia

Bardziej szczegółowo

IX. MECHANIKA (FIZYKA) KWANTOWA

IX. MECHANIKA (FIZYKA) KWANTOWA IX. MECHANIKA (FIZYKA) KWANTOWA IX.1. OPERACJE OBSERWACJI. a) klasycznie nie ważna kolejność, w jakiej wykonujemy pomiary. AB = BA A pomiar wielkości A B pomiar wielkości B b) kwantowo wartość obserwacji

Bardziej szczegółowo

interpretacje mechaniki kwantowej fotony i splątanie

interpretacje mechaniki kwantowej fotony i splątanie mechaniki kwantowej fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Twierdzenie o nieklonowaniu Jak sklonować stan kwantowy? klonowanie

Bardziej szczegółowo

PODSTAWY MECHANIKI KWANTOWEJ

PODSTAWY MECHANIKI KWANTOWEJ PODSTAWY MECHANIKI KWANTOWEJ De Broglie, na podstawie analogii optycznych, w roku 194 wysunął hipotezę, że cząstki materialne także charakteryzują się dualizmem korpuskularno-falowym. Hipoteza de Broglie

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

3. FUNKCJA LINIOWA. gdzie ; ół,.

3. FUNKCJA LINIOWA. gdzie ; ół,. 1 WYKŁAD 3 3. FUNKCJA LINIOWA FUNKCJĄ LINIOWĄ nazywamy funkcję typu : dla, gdzie ; ół,. Załóżmy na początek, że wyraz wolny. Wtedy mamy do czynienia z funkcją typu :.. Wykresem tej funkcji jest prosta

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

1. Matematyka Fizyki Kwantowej: Cześć Druga

1. Matematyka Fizyki Kwantowej: Cześć Druga . Matematyka Fizyki Kwantowej: Cześć Druga Piotr Szańkowski I. PRZESTRZEŃ WEKTOROWA Kolejnym punktem naszej jest ogólna struktura matematyczna mechaniki kwantowej, która jest strukturą przestrzeni wektorowej

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM XIII Poznański Festiwal Nauki i Sztuki na Wydziale Fizyki UAM XIII Poznański Festival Nauki i Sztuki na Wydziale Fizyki UAM Od informatyki klasycznej do kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas

Bardziej szczegółowo

Wprowadzenie do teorii komputerów kwantowych

Wprowadzenie do teorii komputerów kwantowych Wprowadzenie do teorii komputerów kwantowych mgr inż. Olga Siedlecka olga@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Wprowadzenie do teorii komputerów kwantowych p.1/35 Plan seminarium

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

II. POSTULATY MECHANIKI KWANTOWEJ W JĘZYKU WEKTORÓW STANU. Janusz Adamowski

II. POSTULATY MECHANIKI KWANTOWEJ W JĘZYKU WEKTORÓW STANU. Janusz Adamowski II. POSTULATY MECHANIKI KWANTOWEJ W JĘZYKU WEKTORÓW STANU Janusz Adamowski 1 1 Przestrzeń Hilberta Do opisu stanów kwantowych używamy przestrzeni Hilberta. Przestrzenią Hilberta H nazywamy przestrzeń wektorową

Bardziej szczegółowo

KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY

KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY Zeszyty Naukowe WSEI seria: TRANSPORT I INFORMATYKA, 7(1/2017), s. 17 26 inż. Michał MAJ Wyższa Szkoła Ekonomii i Innowacji w Lublinie KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY QUANTUM KEY DISTRIBUTION.

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie Temat: Kryptografia kwantowa Autor: Tomasz Stachlewski Data: październik 2007 1. Krótkie wprowadzenie Na sam początek zadajmy sobie pytanie Jaka była przyczyna stworzenia pierwszych komputerów? Nie da

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

h 2 h p Mechanika falowa podstawy pˆ 2

h 2 h p Mechanika falowa podstawy pˆ 2 Mechanika falowa podstawy Hipoteza de Broglie a Zarówno promieniowanie jak i cząstki materialne posiadają naturę dwoistą korpuskularno-falową. Z każdą mikrocząstką można związać pewien proces falowy pierwotnie

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Marcin SOBOTA Wydział Organizacji i Zarządzania Politechnika Śląska ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ

Bardziej szczegółowo

SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa

SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Fizyka 3.3 WYKŁAD II

Fizyka 3.3 WYKŁAD II Fizyka 3.3 WYKŁAD II Promieniowanie elektromagnetyczne Dualizm korpuskularno-falowy światła Fala elektromagnetyczna Strumień fotonów o energii E F : E F = hc λ c = 3 10 8 m/s h = 6. 63 10 34 J s Światło

Bardziej szczegółowo

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka 13 listopada 2007 Plan wystapienia 1 Informatyka Kwantowa podstawy 2 Opis problemu (przeszukiwanie zbioru) 3 Intuicyjna

Bardziej szczegółowo

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church

Bardziej szczegółowo

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski 1 1 Wstęp Wykład ten stanowi wprowadzenie do kryptografii kwantowej. Kryptografia kwantowa jest bardzo obszerną i szybko rozwijającą się dziedziną obliczeń kwantowych,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Wstęp do Modelu Standardowego

Wstęp do Modelu Standardowego Wstęp do Modelu Standardowego Plan (Uzupełnienie matematyczne II) Abstrakcyjna przestrzeń stanów Podstawowe własności Iloczyn skalarny amplitudy prawdopodobieństwa Operatory i ich hermitowskość Wektory

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Ciało doskonale czarne absorbuje całkowicie padające promieniowanie. Parametry promieniowania ciała doskonale czarnego zależą tylko jego temperatury.

Ciało doskonale czarne absorbuje całkowicie padające promieniowanie. Parametry promieniowania ciała doskonale czarnego zależą tylko jego temperatury. 1 Ciało doskonale czarne absorbuje całkowicie padające promieniowanie. Parametry promieniowania ciała doskonale czarnego zależą tylko jego temperatury. natężenie natężenie teoria klasyczna wynik eksperymentu

Bardziej szczegółowo

TEORIE KWANTOWE JAKO PODSTAWA NOWOCZESNEJ KRYPTOGRAFII QUANTUM TEORIIES AS MODERN CRYPTOGRAPHY BASIS

TEORIE KWANTOWE JAKO PODSTAWA NOWOCZESNEJ KRYPTOGRAFII QUANTUM TEORIIES AS MODERN CRYPTOGRAPHY BASIS ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ Seria: ORGANIZACJA I ZARZĄDZANIE z. XX XXXX Nr kol. XXXX Marcin SOBOTA Politechnika Śląska Wydział Organizacji i Zarządzania Instytut Ekonometrii i Informatyki TEORIE

Bardziej szczegółowo

Kwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017

Kwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017 Kwantowe stany splątane w układach wielocząstkowych Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017 Otton Nikodym oraz Stefan Banach rozmawiają na ławce na krakowskich plantach

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

VII. CZĄSTKI I FALE VII.1. POSTULAT DE BROGLIE'A (1924) De Broglie wysunął postulat fal materii tzn. małym cząstkom przypisał fale.

VII. CZĄSTKI I FALE VII.1. POSTULAT DE BROGLIE'A (1924) De Broglie wysunął postulat fal materii tzn. małym cząstkom przypisał fale. VII. CZĄSTKI I FALE VII.1. POSTULAT DE BROGLIE'A (1924) De Broglie wysunął postulat fal materii tzn. małym cząstkom przypisał fale. Światło wykazuje zjawisko dyfrakcyjne. Rys.VII.1.Światło padające na

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Zwiększanie losowości

Zwiększanie losowości Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Efekt Comptona. Efektem Comptona nazywamy zmianę długości fali elektromagnetycznej w wyniku rozpraszania jej na swobodnych elektronach

Efekt Comptona. Efektem Comptona nazywamy zmianę długości fali elektromagnetycznej w wyniku rozpraszania jej na swobodnych elektronach Efekt Comptona. Efektem Comptona nazywamy zmianę długości fali elektromagnetycznej w wyniku rozpraszania jej na swobodnych elektronach Efekt Comptona. p f Θ foton elektron p f p e 0 p e Zderzenia fotonów

Bardziej szczegółowo

Fizyka dla wszystkich

Fizyka dla wszystkich Fizyka dla wszystkich Wykład popularny dla młodzieży szkół średnich Splątane kubity czyli rzecz o informatyce kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 21 kwietnia 2004 Spis treści 1

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 1 Dąbrowa Górnicza, 2010 INSTRUKCJA

Bardziej szczegółowo

OPTYKA KWANTOWA Wykład dla 5. roku Fizyki

OPTYKA KWANTOWA Wykład dla 5. roku Fizyki OPTYKA KWANTOWA Wykład dla 5. roku Fizyki c Adam Bechler 2006 Instytut Fizyki Uniwersytetu Szczecińskiego Rezonansowe oddziaływanie układu atomowego z promieniowaniem "! "!! # $%&'()*+,-./-(01+'2'34'*5%.25%&+)*-(6

Bardziej szczegółowo

Macierze. Rozdział Działania na macierzach

Macierze. Rozdział Działania na macierzach Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

Atomowa budowa materii

Atomowa budowa materii Atomowa budowa materii Wszystkie obiekty materialne zbudowane są z tych samych elementów cząstek elementarnych Cząstki elementarne oddziałują tylko kilkoma sposobami oddziaływania wymieniając kwanty pól

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Splątanie a przesyłanie informacji

Splątanie a przesyłanie informacji Splątanie a przesyłanie informacji Jarosław A. Miszczak 21 marca 2003 roku Plan referatu Stany splątane Co to jest splątanie? Gęste kodowanie Teleportacja Przeprowadzone eksperymenty Możliwości wykorzystania

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Wstęp do komputerów kwantowych

Wstęp do komputerów kwantowych Obwody kwantowe Uniwersytet Łódzki, Wydział Fizyki i Informatyki Stosowanej 2008/2009 Obwody kwantowe Bramki kwantowe 1 Algorytmy kwantowe 2 3 4 Algorytmy kwantowe W chwili obecnej znamy dwie obszerne

Bardziej szczegółowo

Komputery kwantowe. Szymon Pustelny Student SMP, Instytut Fizyki UJ

Komputery kwantowe. Szymon Pustelny Student SMP, Instytut Fizyki UJ 6 FOTON 8, Lato 2003 Komputery kwantowe Szymon Pustelny Student SMP, Instytut Fizyki UJ Wstęp Współcześnie coraz głośniej mówi się o ograniczeniach stojących przed rozwojem klasycznych komputerów. Zakrojone

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wykład 2. Informatyka Stosowana. 10 października Informatyka Stosowana Wykład 2 10 października / 42

Wykład 2. Informatyka Stosowana. 10 października Informatyka Stosowana Wykład 2 10 października / 42 Wykład 2 Informatyka Stosowana 10 października 2016 Informatyka Stosowana Wykład 2 10 października 2016 1 / 42 Systemy pozycyjne Informatyka Stosowana Wykład 2 10 października 2016 2 / 42 Definicja : system

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 13 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie

Bardziej szczegółowo