Fizyczne podstawy Informatyki Kwantowej (Quantum Information)
|
|
- Włodzimierz Zakrzewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Fizyczne podstawy Informatyki Kwantowej (Quantum Information) Igor Tralle Seminarium naukowe Katedry Informatyki Wydziału Matematyczno-Przyrodniczego UR 8 grudnia, 2014
2 Krótkie wprowadzenie: dla czego jest potrzebny komputer kwantowy? Bit klasyczny a bit kwantowy (q-bit, kubit) Główne aksjomaty mechaniki kwantowej Kot Schrödingera, splątanie kwantowe Paradoks EPR, nierównośd Bella Podstawy kryptografii kwantowej Podsumowanie
3 W naukach komputerowych (Computer Science) istnieje pojęcie złożoności obliczeniowej algorytmów. Dla naszych celów wystarczy nieco okrojonego pojęcia szybkich i powolnych algorytmów. Szybkie algorytmy to takie dla których liczba S elementarnych operacji obliczeniowych jest skooczonym wielomianem L log 2N, gdzie N jest liczbą charakteryzującą dane wejściowe. Wówczas S = O(L), gdzie L jest liczbą bitów potrzebnych do zapisu liczby N w systemie liczbowym binarnym.
4 Dla powolnych algorytmów natomiast mamy S = O(N), tj. liczba elementarnych operacji jest proporcjonalna do liczby danych wejściowych lub jej potęgi. Przykłady: mnożenie algorytm szybki; faktoryzacja na czynniki pierwsze algorytm powolny potrzebuje ~ N 1/2 elementarnych operacji.
5 Jeszcze jeden przykład Chcemy rozłożyd na czynniki pierwsze liczbę N zawierającą 60 cyfr dziesiętnych: N Wówczas N 1/2 = Załóżmy, że moc obliczeniowa procesora elementarnych operacji na sekundę. Wtedy czas obliczenia wynosi S/ = sekund. Według naszej wiedzy na dzieo dzisiejszy wiek Wszechświata to ~ 4x sekund!
6 Peter Shor, matematyk amerykaoski zaproponował (1994) algorytm kwantowy, za pomocą którego można dokonad faktoryzacji dużej liczby na czynniki pierwsze w S = ( log ) 2 2 N elementarnych kroków. Dla naszego przykładu S i przy mocy procesora równej operacji/sek otrzymamy rozwiązanie w ciągu 40000/10 10 = 4 mks!
7 David Deutsch : Algorytmy szybkie dla tego są szybkie, że istnieją przyrządy fizyczne, które są w stanie zrealizowad takie algorytmy. Innymi słowy, wiemy, jak szybko można przemnożyd dwie liczby nie dla tego, że znamy tabliczkę mnożenia, lecz dla tego, że można napisad program, realizujący dany algorytm za pomocą bitów klasycznych w oparciu, na przykład, o elementy elektroniczne (tranzystory, tranzystory polowe, itd.)
8 Bit klasyczny a bit kwantowy ku-bit (q-bit) Bit klasyczny: 1> 1> 0>. 0> Zestaw bitów =>rejestr. W przypadku ogólnym L- bitowy rejestr pozwala zapisad 2 L liczb binarnych, ale w każdej danej chwili czasu w takim rejestrze jest przechowywana tylko jedna z tych liczb! Bit kwantowy kubit: 1> 0> stan podstawowy 1> 0> stan wzbudzony Kubit może znajdowad się w stanie gdzie wówczas rejestr będzie prze chowywał 2 L liczb binarnych!
9 R. Feynman Jeżeli wskutek jakieś katastrofy cała wiedza naukowa uległaby zniszczeniu i następnym pokoleniom pozostałoby tylko jedno zdanie, to jakie stwierdzenie niosłoby najwięcej informacji, zawierając najmniej słów?
10 The adventure begins Gerard J. Milburn: Quantum theory is our most fundamental and successful description of what there is (the Universe, the World). Yet the view of reality it presents is so bizzare and so at variance with common sense, that after almost a century we are still debating just what it means. The quantum principle appears to apply to all reality, yet we still cannot agree on how the world we see can be derived from a principle at once so simple and so perplexing.
11 Gerard J. Milburn: The central lesson of Quantum Theory is a deep and surprising fact about our world: it is irreducibly random.
12 P.A.M. Dirac: 1. Every Physics s law should have mathematical beauty 2. Fizyka jest przede wszystkim nauką doświadczalną
13 Doświadczenie z dwoma otworami, pistoletem maszynowym i pociskami
14 Doświadczenie z dwiema szczelinami: fale
15 Doświadczenie z dwiema szczelinami: elektrony Doświadczenie z elektronami
16 Wektor stanu, funkcja falowa Funkcja falowa odgrywa rolę kluczową w teorii kwantowej, bowiem zawiera ona całkowitą informację o obiekcie kwantowym, do której w ogóle można mieć dostęp. Dla ruchu swobodnego cząstki kwantowej funkcję falową można zapisać w sposób szczególnie prosty: i ( r, t) exp[ ( Et pr )], podczas gdy prawdopodobieństwo dw znalezienia obiektu kwantowego w części przestrzeni o objętości dv wynosi dw= 2dV.
17 Prawdopodobieostwo oblicza się, dokonując całkowania gęstości prawdopodobieostwa po obszarze, w którym cząstka może się znajdowad: w V dw V 2 dv. Jeśli za V przyjąć obszar nieskończony, wówczas zgodnie z sensem prawdopodobieństwa mamy: V 2 dv 1.
18 Zasada superpozycji stanów Powstające przy obu odsłoniętych otworach zjawisko interferencji wiązek atomów da się z powodzeniem wytłumaczyd zakładając, iż:, t) 1 ( rs, t) ( rs, t) ( rs 2 Wzór wyraża jedną z podstawowych zasad mechaniki kwantowej, mianowicie zasadę superpozycji stanów: każda liniowa superpozycja funkcji falowych (wektorów stanów) jest także możliwą funkcją falową (możliwym wektorem stanu).
19 Możliwość składania fal jest założona w fundamentach Mechaniki Kwantowej. W języku matematycznym jest to konsekwencją linowości podstawowych równań teorii. Kontrprzykład: fale na powierzchni wody można dodawać tylko w przypadku bardzo małych amplitud. Równania hydrodynamiki są wybitnie nielinowe, tak jak i równania Maxwella, lecz w przypadku równań Maxwella nielinowość uwidacznia się przy dużych natężeniach pól (na przykład, przy zastosowaniu laserów)
20 Operatory wielkości fizycznych Wielkośd fizyczna Obserwable  Położenie (współrzędne) x, y, z, Pęd: px, py, pz, Energia kinetyczna 2 P E k 2m Energia całkowita E Ek V(r) Moment pędu L r p Mnożenie przez x, y, z, pˆ x p z, x i p y i y i, pˆ i z E k 2m 2m Hˆ Lˆ r 2 2m V ( r) pˆ ir
21 Paradoks kota Schrödingera
22 The spin is a mysterious beast and yet its practical effects prevail over the whole of science. Takeshi Oka
23 Spin cząstek elementarnych
24 Stern-Gerlach Experiment
25 Yu. Manin, Mathematics and Physics : For a human it is psychologically very difficult to transcend the limits of the usual three spatial dimensions. But we only mislead ouselves if we awkwardly try to describe the internal quantum degrees of freedom as the value of the projection of spin on the z- axis, since a spin lies in a completely different space from the z-axis.
26 STANY SPLĄTANE (ENTAGLED STATES) Jeśli układ kwantowy posiada więcej aniżeli jeden stopień swobody, odpowiednia przestrzeń Hilberta przedstawia się jako iloczyn tensorowy: H H a Hb... gdzie z każdą podprzestrzenią H i połączony jest stopień swobody. Rozważmy cząstkę o spinie ½; jej przestrezń Hilberta jest iloczynem tensorowym przestrzeni H 2 ( R 3 external L ) oraz dwuwymiarowej przestrzeni spinowej H spin
27 STANY SPLĄTANE c.d. Taka struktura tensorowa przestrzeni Hilberta sprawia, iż różne stopnie swobody układu kwantowego nabywają pewną specyficzną właściwość, mianowicie, zaczynają być skorelowane albo splątane (splatane). Dwa stopnie swobody a i b: H H a H b lecz bardziej ogólna sytuacja jest następująca:
28 God does not play dice ; Paradoks EPR Załóżmy, że mamy układ o spinie ½ w stanie 1 2 z z Z prawdopodobieństwem ½ znajdziemy układ w stanie, gdzie rzut spinu na oś z wynosi +ћ/2 i z prawdopodobieństwem ½ w stanie, gdzie rzut na oś kwantyzacji wynosi - ћ/2. Rezultat pomiaru nie jest pewny, mimo iż doskonale wiemy stan początkowy układu!
29 God does not play dice c.d. Indeterminizm kwantowy jest w całkowitej opozycji do zasad teorii klasycznych. Ten fact spowodował powstanie rozmaitych dyskusji i krytyki pod adresem Mechaniki Kwantowej, w tym słynnego zdania Einsteina: God does not play dice. Stąd pomysł Einsteina o stworzeniu super-teorii, która w pewnym sensie mogłaby zastąpić MK, powracając niejako do determinizmu teorii klasycznych.
30 Paradoks EPR Punkt kluczowy argumentacji EPR: Jeżeli w żaden sposób nie zaburzając układu fizycznego możemy z prawdopodobieństwem P=1 przewidzieć wartość pewnej wielkości fizycznej, to powinien istnieć element realności fizycznej, odpowiadający danej wielkości fizycznej.
31 Twierdzenie Bella Funkcja A(λ, u a ) = ±ћ/2 dla Alicji Funkcja B(λ, u b ) = ±ћ/2 dla Boba. Jeśli ( u a ) to A(λ, u a ) = ћ/2 a jeżeli ( u a ) wówczas A(λ, u a ) = - ћ/2
32 Twierdzenie Bella, c.d. Lokalność w tym podejściu odgrywa zasadniczą rolę, gdyż zakładamy iż funkcja A zależy od λ i u a, ustawienia aparatury Alicji, ale nie od, u b, ustawienia aparatury, wybranego przez Boba. Parametr λ domniemanej super-teorii przyjmuje różne wartości dla różnych par (a,b), pod czas gdy w standardowej MK wszystkie pary są w tym samym stanie s
33 Twierdzenie Bella,c.d. Wprowadźmy funkcję korelacji E(u a, u b ), która jest wartością oczekiwaną iloczynu rezultatów pomiarów Alicji i Boba, dla wybranych kierunków u a i u b, podzieloną przez ћ 2 /4. Można wykazać, że niezależnie od tego, z jakiej teorii korzystamy, zachodzi ralacja E(u, u a b ) 1.
34 Twierdzenie Bella, c.d. Dla teorii ze zmiennymi ukrytymi funkcję E(u a, u b ) można zapisać w postaci: a w ramach standardowej Mechaniki Kwantowej jako: Można wykazać, iż dla teorii zmiennych ukrytych wielkość zdefiniowana jako S = E(u a, u b ) + E(u a, u b ) + E(u a, u b ) - E(u a, u b ) zawsze spełnia nierówność: S 2. d u B u A P u u E b a b a ), ( ), ( ) ( 4 ), ( 2 b a s b b a a s b a u u u S u S u u E 4 ), ( 2
35 Twierdzenie Bella, c.d. Natomiast, w standardowej MK (tj. bez zmiennych ukrytych) nierówność ta może być naruszona. Na przykład, przy pewnym wyborze ustawień (bądź osi) u a, u b wartość S może wynosić S = - 2 2, co w sposób oczywisty narusza nierówność Bella. Eksperymenty wykazały, że nierówność Bella jest rzeczywiście naruszona!!!
36 Bit kwantowy qubit (kubit) Definicja: Niech H 2 będzie dwuwymiarową przestrzenią Hilberta o bazie ortonormalnej { 0>, 1>}. Kubit reprezentowany jest przez unormowany wektor w tej przestrzeni: ψ>=α 0>+β 1>, gdzie liczby zespolone α,β C spełniają warunek α 2 + β 2 =1. Dowolny stan kubitu jest opisany przez kombinację liniową wektorów bazowych. Współczynniki α,β tej kombinacji liniowej nazywa się amplitudami stanu (wektora).
37 Stosując notację Diraca można zapisad: 0>=0, 1>=1 Kubit (c.d) Po wykonaniu na kubicie pomiaru, znajdzie się on z prawdopodobieństwem α 2 w stanie 0> i z prawdopodobieństwem β 2 w stanie 1>.
38 Kryptografia Celem kryptografii, ogólnie rzecz biorąc, jest przekazywanie informacji od nadawcy do odbiorcy w taki sposób, aby zminimalizowad ryzyko przechwycenia i odszyfrowania ją przez osobę do tego niepowołaną. W kryptografii klasycznej w tym celu stosuje się rozmaite i skomplikowane metody szyfrowania, które mimo to da się złamad w rozsądnym czasie stosując komputery.
39 Pojęcia podstawowe KRYPTOGRAFIA Zajmuje się skuteczną i bezpieczną wymianą informacji. KRYPTOLOGIA Dziedzina nauki zajmująca się tajnością i bezpieczeństwem danych. KRYPTOSYSTEM konkretny algorytm, schemat ideowy lub matematyczny. Inne pojęcia: PROTOKÓŁ KRYPTOGRAFICZNY UPEŁNOMOCNIENIE ENTROPIA UWIERZYTELNIANIE PODPIS CYFROWY KRYPTOANALIZA Zajmuje się łamaniem lub podważaniem zakładanego poziomu bezpieczeństwa systemów kryptograficznych
40 2. KRYPTOGRAFIA KLASYCZNA Znana była już starożytnym. Opiera się na działaniach na pojedynczych znakach (algorytmy podstawieniowe, przestawieniowe, połączenia obu technik). SZYFRY PODSTAWIENIOWE Prosty szyfr podstawieniowy (szyfr Cezara) Homofoniczny szyfr podstawieniowy (jednemu znakowi tekstu jawnego przyporządkowanych jest kilka znaków szyfru) Poligramowy szyfr podstawieniowy (szyfruje się grupy znaków) Wieloalfabetowe szyfry podstawieniowe (złożenia szyfrów prostych, np. szyfr Vigenère lub Beauforta) SZYFRY PRZESTAWIENIOWE Wszystkie znaki tekstu jawnego pojawiają się w szyfrogramie, lecz ich kolejność jest ustalana przez wcześniej ustalony klucz.
41 SZYFR ATBASZ Zakodujmy słowo student Użyjemy alfabetu języka polskiego. Podstawiamy litery z góry tabelki za litery z dolnej części i odwrotnie. A Ą B C Ć D E Ę F G H I J K L Ł Ź Ż Z Y W U T Ś S R P Ó O Ń N M STUDENT - FEDUTLE SZYFR CEZARA Zaszyfrujemy to samo słowo jednakże skrócimy alfabet o polskie znaki. Zastosujemy przesunięcie o 3 znaki. A B C D E F G H I J K L M N O P R S T U W Y Z D E F G H I J K L M N O P R S T U W Y Z A B C STUDENT - WYZGHRY
42 SZYFR VIGENÈRE Znowu zaszyfrujemy studenta. Jednak tym razem potrzebujemy też słowa które będzie kluczem. Niech będzie nim słowo przerwa. Tekst: STUDENT Klucz: PRZERWA Szyfr: JLTHWKT A B C D E F G H I J K L M N O P R S T U W Y Z B C D E F G H I J K L M N O P R S T U W Y Z A C D E F G H I J K L M N O P R S T U W Y Z A B D E F G H I J K L M N O P R S T U W Y Z A B C E F G H I J K L M N O P R S T U W Y Z A B C D F G H I J K L M N O P R S T U W Y Z A B C D E G H I J K L M N O P R S T U W Y Z A B C D E F H I J K L M N O P R S T U W Y Z A B C D E F G I J K L M N O P R S T U W Y Z A B C D E F G H J K L M N O P R S T U W Y Z A B C D E F G H I K L M N O P R S T U W Y Z A B C D E F G H I J L M N O P R S T U W Y Z A B C D E F G H I J K M N O P R S T U W Y Z A B C D E F G H I J K L N O P R S T U W Y Z A B C D E F G H I J K L M O P R S T U W Y Z A B C D E F G H I J K L M N P R S T U W Y Z A B C D E F G H I J K L M N O R S T U W Y Z A B C D E F G H I J K L M N O P S T U W Y Z A B C D E F G H I J K L M N O P R T U W Y Z A B C D E F G H I J K L M N O P R S U W Y Z A B C D E F G H I J K L M N O P R S T W Y Z A B C D E F G H I J K L M N O P R S T U Y Z A B C D E F G H I J K L M N O P R S T U W Z A B C D E F G H I J K L M N O P R S T U W Y
43 3. KRYPTOGRAFIA WSPÓŁCZESNA Obecnie w zastosowaniu istnieje bardzo dużo algorytmów kryptograficznych, bardziej lub mniej zaawansowanych, często wykorzystujących dorobek kryptografii klasycznej. Pośród nich da się wyróżnić: Algorytmy symetryczne Szyfrowanie odbywa się na podstawie klucza, który jest uprzednio ustanawiany przez obie strony. Najpopularniejsze to: DES, Triple-DES, GOST,RC2, RC4, RC5, RC6, Twofish, Blowfish, CAST, IDEA, CRYPTON, LOKI97, SERPENT, Skipjack, Rijndeal-AES. Algorytmy asymetryczne Szyfrowanie to używa dwóch kluczy, publicznego (ogólnie dostępnego) i prywatnego (tajnego). Najbardziej znane to: RSA, DSA, KEA. Algorytmy wiedzy zerowej Protokoły te, jak nazwa wskazuje, nie ujawniają podczas działania żadnych danych osobie podsłuchującej.
44 System kryptograficzny z kluczem publicznym W ciągu wielu lat znajomośd metod szyfrowania i znajomośd metod rozszyfrowania były uważane za równoważne w każdym systemie kryptograficznym. Zatem w tradycyjnych systemac kryptograficznych każdy, kto wiedział wystarczająco wiele, by móc rozszyfrowad wiadomośd, mógł też bez znacznie większego wysiłku otrzymad klucz szyfrujący.
45 System kryptograficzny z klucze publicznym W 1976 roku W. Diffie i M. Hellman odkryli zupełnie nowy typ systemów kryptograficznych i stworzyli system z kluczem publicznym. Z definicji, system kryptograficzny z kluczem Publicznym ma tę własnośd, że ktoś, kto wie, w jaki sposób szyfrowad wiadomośd, nie może wykorzystad klucza szyfrującego do tego, by znaleźd klucz rozszyfrowujący bez niezmiernie długich obliczeo.
46 System kryptograficzny RSA System RSA jest jednym z najpopularniejszych systemów z kluczem publicznym. Zasada działania: Każdej literze lub innemu znakowi, włącznie ze Spacją, jest przyporządkowana 3-cyfrowa liczba z kodu ASCII i w ten sposób powstaje liczba M, która odpowiada danemu tekstowi. Każdy z użytkowników A najpierw wybiera dwie bardzo duże liczby p A i q A ( np. zawierające ponad 100 cyfr) oraz liczbę losową e A nie mającą
47 c.d wspólnych dzielników z (p A 1)( q A 1) Następnie A oblicza n A = p A q A ϕ A (n A )= n A +1 - p A q A oraz znajduje liczbę odwrotną do e A modulo ϕ A (n A ) :d A = e - A 1 mod ϕ A (n A ). Klucz szyfrujący K E,A = (n A, e A ) podaje do publicznej wiadomości a klucz rozszyfrowujący K D,A = (n A, d A ) zachowuje w tajemnicy. Przekształceniem szyfrującym jest funkcja ze zbioru Z/n A Z w ten ea sam zbiór, dana wzorem: f M) M (mod n ) ( A
48 Przekształceniem rozszyfrowującym jest funkcja ze zbioru Z/n A Z w siebie, dana wzorem : f 1 ( M ' ) M ' d A (mod n A ) gdzie liczbę (tekst) M uzyskuje się z M na drodze szyfrowania tekstu, który ma byd przesłany.
49 Kryptografia kwantowa Kryptografia kwantowa wykorzystuje w tym celu inne podejście, pozwala ono osobom wymieniającym się informacją upewnid się, czy nie jest na przechwytywana przez osobę niepowołaną ( szpiega ), zanim jeszcze zostanie wysłana!
50 KRYPTOGRAFIA KWANTOWA Polaryzacja światła Polaryzator ma za zadanie przepuszczenie światła o żądanej polaryzacji, pionowej lub poziomej. Dzięki kryształowi kalcytu możemy rozdzielić falę świetlną na dwa równoległe promienie o prostopadłych polaryzacjach (promienie zwyczajny I nadzwyczajny).
51 Obracając kryształ o odpowiedni kąt otrzymujemy przyrząd do pomiaru polaryzacji w bazie ukośnej (45 i 135 ) Dodając do układu dwa detektory otrzymujemy przyrząd do pomiaru polaryzacji w tzw. bazie prostej (0 i 90 )
52 Pomiar w jednej bazie całkowicie uniemożliwia nam pomiar w drugiej. Polaryzacja prosta i ukośna to dwie wielkości fizyczne które nie są współmierzalne. Podlegają zatem zasadzie nieoznaczoności Heisenberga. Można powiedzieć, że mechanika kwantowa umożliwia bezpieczne przesyłanie klucza kryptograficznego. W jaki sposób? Odpowiedź poniżej Alfabety Kwantowe Baza prosta Baza ukośna = 0 = 1 Dysponujemy dwoma alfabetami kwantowymi. W każdym z nich danej polaryzacji przypisujemy binarne wartości 0 i 1. = 0 = 1
53 Protokół BB84 (Bennett i Brassard, 1984) Etap 1. Alicja wysyła do Boba ciąg pojedynczych fotonów o wybranej polaryzacji. Ten ciąg przedstawia ciąg zer i jedynek z każdej z baz. Etap 2. Bob wybiera losowo bazę prostą lub ukośna i dokonuje pomiaru polaryzacji otrzymanych fotonów. Etap 3. Bob notuje wyniki i utrzymuje je w tajemnicy. Etap 4. Bob publicznie informuje Alicję jakiej bazy użył do odczytu. Alicja zawiadamia go czy wybrana baza była prawidłowa czy nie. Etap 5. Alicja i Bob zachowują wyniki, dla których Bob prawidłowo wybrał bazę. Etap 6. Przypisujemy uzyskanemu wynikowi wartości binarne uzyskując w ten sposób np. klucz kryptograficzny. Średnio 50% bitów zarejestrowanych przez odbiorcę to bity prawidłowe, 25% to bity prawidłowe mimo błędnego wyboru bazy. Pozostałe 25% to bity błędne. Ale największą zaletą jest to, że jeśli ktoś próbuje przejąć transmisję to także musi dokonać pomiaru w losowo wybranej bazie a później wysłać foton dalej do odbiorcy. W ten sposób zmienia niektóre bity, czyli wprowadza błędy w przekazie. Porównując część bitów z uzgodnionego klucza Alicja i Bob mogą stwierdzić czy są podsłuchiwani. Jeśli tak to procedura ustalania klucza rozpocznie się od nowa.
54 Numer cząstki Oś wybrana przez Alicję (wybór jest utrzymywany w tajemnicy) z z x z z x x z Stan wybrany przez Alicję (utrzymywany w tajemnicy) Oś wybrana przez Boba (może być ujawniona) z x x z x z x x Stan zmierzony w doświadczeniu Boba (może być ujawniony) Czy dany rezultat doświadczenia można wykorzystać do przekazania informacji? (TAK/NIE) T N T T N N T N
55 Tabela 2. Po sprawdzeniu, czy osoba niepowołana nie przechwytywała informację, Alicja wybiera spośród pożytecznych wyników te, które pozwalają przekazadwiado-mośd. Na przykład, aby przekazad wiadomośd +,+, Alicja powiadamia Boba, że należy wziąd rezultaty pomiarów dala cząstek z numerem 11 i 15. Numer cząstki Oś wybrana przez Alicję (wybór jest utrzymywany w tajemnicy) x z x z z x z z Stan wybrany przez Alicję (utrzymywany w tajemnicy) Oś wybrana przez Boba (może być ujawniona) z z x x z z z x Stan zmierzony w doświadczeniu Boba (może być ujawniony) Czy dany rezultat doświadczenia można wykorzystać do przekazania informacji? (TAK/NIE) N T T N T N T N
56 Aby upewnić się, że żaden szpieg nie przechwytuje korespondencji, Bob informuje otwarcie, jakie ustawienia, x czy z wybrał on we wszystkich przypadkach. Informuje również, jakie rezultaty, + czy - zostały uzyskane dla części z pomiarów. Na przykład, dla 16 cząstek przedstawionych w Tabelach 1i 2, Bob informuje o wyborze osi w 16 przypadkach i o 8 pierwszych rezultatach pomiarów. Alicja sprawdza rezultaty, po czym będzie w stanie stwierdzić, czy szpieg przechwytuje informację, czy też nie.
57 Wykrycie obecności szpiega : spośród rezultatów pomiarów Boba, uzyskanych przy takim samy ustawieniu przyrządu pomiarowego (cząstki 1,3,4 i 7), Alicja poszukuje możliwej różnicy, która by świadczyła o tym, że osoba niepowołana próbuje przechwytywać przesyłaną informację. W podanym przykładzie żadnych różnic nie ma; w praktyce jednak, aby uzyskać zadowalający poziom pewności, należy wykorzystywać liczbę znacznie większą.
58 Istotnie, osoba niepowołana nie wie, którą z osi, x czy z wybrała Alicja dla każdej z cząstek. Załóżmy, że szpieg ustawia swój przyrząd w sposób losowy równolegle do osi x, albo z, po czym wysyła cząstkę o takim samym stanie spinowym, jaki uzyskał poprzednio w swoich pomiarach. Jeśli wybrał on oś x i uzyskał rezultat +, wysyła do Boba cząstkę w stanie. Taka jego działalnośd jest wykrywalna, gdyż powoduje niezgodnośd w rezultatach Alicji i Boba.
59 Tak więc jeśli Bob ujawni 1000 rezultatów swoich pomiarów, około 500 z nich średnio rzecz biorąc, będzie użytecznych dla celów przekazania wiadomości przez Alicję, ponieważ w tych przypadkach wybrali oni takie same ustawienie przyrządów pomiarowych, a z kolei szpieg, jeśli będzie przechwytywał informację, wprowadzi około 125 zaburzeo. Prawdopodobieostwo tego, że osoba niepowołana będzie przechwytywad informację pozostając nie zauważoną, wynosi w takiej sytuacji (3/4) 500 ~ , co jest wielkością, którą można całkowicie zaniedbad. Zobaczywszy, że osoba do tego nie uprawniona, informacji nie przechwytuje, Alicja ostatecznie informuje Boba, które ze swoich rezultatów on powinien wykorzystad, aby rekonstruowad wiadomośd przez nią wysłaną.
60 Na poziomie kwantowym nie istnieje możliwość pasywnego podsłuchu. Każdy podsłuch, czyli dokonany pomiar zaburza przekaz!!! Zatem prawa mechaniki kwantowej gwarantują bezpieczeństwo przy uzgadnianiu klucza kryptograficznego!!!
61 Inne istniejące protokoły kwantowe to: Artur Ekert, 1991, protokół oparty na EPR. B92 (Charles Bennett, 1992), baza nieortogonalna. Można także zamiast polaryzacji używać fazy fotonów jako kubitów. Kryptografia kwantowa w praktyce Pierwsze urządzenie do kwantowej kryptografii zbudowane w laboratoriach IBM (odległość 32 cm, 10 bitów/sek.), Ch. Bennett 1992
62 Genewa i okolice miejsce eksperymentów kwantowych na odległościach kilkudziesięciu kilometrów w komercyjnych światłowodach, N. Gisin, W. Tittel 2000r.
63 Komercyjny zestaw do kryptografii kwantowej produkowany przez firmę id Quantique w Szwajcarii Zestaw do kryptografii kwantowej firmy NEC
64 Kryptografia kwantowa staje się już produktem rynkowym. Dla połączeń światłowodowych uzyskuje się odległości do 100 km Dla otwartych przestrzeni odległość ta sięga 30 km Kilka firm zaczęło już produkcję sprzętu (NEC, Toshiba, id Quantique ) Uruchamiane są pierwsze sieci z kwantową dystrybucją klucza. Dokonano pierwszych przekazów video szyfrowanych kluczem kwantowym Unia Europejska zainwestuje 11 mln w ciagu 4 lat w system SECOQC (Secure Communication based on Quantum Cryptography)
65 Dziękuję za uwagę!
VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
Kryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Kryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Kwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Seminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Kryptografia kwantowa
Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Seminarium: Efekty kwantowe w informatyce
Seminarium: Efekty kwantowe w informatyce Aleksander Mądry Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Sprawy organizacyjne Spotykamy się w piątki o 12:15 w sali 105. Każdy kto będzie
Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 17 maja 2007 Materiały źródłowe Prezentacja oparta jest na publikacjach: Johann Summhammer,
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
VIII. TELEPORTACJA KWANTOWA Janusz Adamowski
VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
W5. Komputer kwantowy
W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny
POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny Funkcja Falowa Postulat 1 Dla każdego układu istnieje funkcja falowa (funkcja współrzędnych i czasu), która jest ciągła, całkowalna w kwadracie,
Obliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 12 - Algorytmy i protokoły kwantowe Jarosław Miszczak IITiS PAN Gliwice 19/05/2016 1 / 39 1 Motywacja rozwoju informatyki kwantowej. 2 Stany kwantowe. 3 Notacja Diraca.
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Historia. Zasada Działania
Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia
Protokół teleportacji kwantowej
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 9 stycznia 008 Teleportacja kwantowa 1993 Propozycja teoretyczna protokołu teleportacji
Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek
odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Miary splątania kwantowego
kwantowego Michał Kotowski michal.kotowski1@gmail.com K MISMaP, Uniwersystet Warszawski Studenckie Koło Fizyki UW (SKFiz UW) 24 kwietnia 2010 kwantowego Spis treści 1 2 Stany czyste i mieszane Matematyczny
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Mechanika kwantowa Schrödingera
Fizyka 2 Wykład 2 1 Mechanika kwantowa Schrödingera Hipoteza de Broglie a wydawała się nie zgadzać z dynamiką Newtona. Mechanika kwantowa Schrödingera zawiera mechanikę kwantową jako przypadek graniczny
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Informatyka kwantowa. Karol Bartkiewicz
Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Kwantowe stany splątane. Karol Życzkowski Instytut Fizyki, Uniwersytet Jagielloński 25 kwietnia 2017
B l i ż e j N a u k i Kwantowe stany splątane Karol Życzkowski Instytut Fizyki, Uniwersytet Jagielloński 25 kwietnia 2017 Co to jest fizyka? Kopnij piłkę! Co to jest fizyka? Kopnij piłkę! Kup lody i poczekaj
fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW
fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW wektory pojedyncze fotony paradoks EPR Wielkości wektorowe w fizyce punkt zaczepienia
IX. MECHANIKA (FIZYKA) KWANTOWA
IX. MECHANIKA (FIZYKA) KWANTOWA IX.1. OPERACJE OBSERWACJI. a) klasycznie nie ważna kolejność, w jakiej wykonujemy pomiary. AB = BA A pomiar wielkości A B pomiar wielkości B b) kwantowo wartość obserwacji
interpretacje mechaniki kwantowej fotony i splątanie
mechaniki kwantowej fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Twierdzenie o nieklonowaniu Jak sklonować stan kwantowy? klonowanie
PODSTAWY MECHANIKI KWANTOWEJ
PODSTAWY MECHANIKI KWANTOWEJ De Broglie, na podstawie analogii optycznych, w roku 194 wysunął hipotezę, że cząstki materialne także charakteryzują się dualizmem korpuskularno-falowym. Hipoteza de Broglie
kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
3. FUNKCJA LINIOWA. gdzie ; ół,.
1 WYKŁAD 3 3. FUNKCJA LINIOWA FUNKCJĄ LINIOWĄ nazywamy funkcję typu : dla, gdzie ; ół,. Załóżmy na początek, że wyraz wolny. Wtedy mamy do czynienia z funkcją typu :.. Wykresem tej funkcji jest prosta
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
1. Matematyka Fizyki Kwantowej: Cześć Druga
. Matematyka Fizyki Kwantowej: Cześć Druga Piotr Szańkowski I. PRZESTRZEŃ WEKTOROWA Kolejnym punktem naszej jest ogólna struktura matematyczna mechaniki kwantowej, która jest strukturą przestrzeni wektorowej
Szyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
XIII Poznański Festiwal Nauki i Sztuki na Wydziale Fizyki UAM XIII Poznański Festival Nauki i Sztuki na Wydziale Fizyki UAM Od informatyki klasycznej do kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas
Wprowadzenie do teorii komputerów kwantowych
Wprowadzenie do teorii komputerów kwantowych mgr inż. Olga Siedlecka olga@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Wprowadzenie do teorii komputerów kwantowych p.1/35 Plan seminarium
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
II. POSTULATY MECHANIKI KWANTOWEJ W JĘZYKU WEKTORÓW STANU. Janusz Adamowski
II. POSTULATY MECHANIKI KWANTOWEJ W JĘZYKU WEKTORÓW STANU Janusz Adamowski 1 1 Przestrzeń Hilberta Do opisu stanów kwantowych używamy przestrzeni Hilberta. Przestrzenią Hilberta H nazywamy przestrzeń wektorową
KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY
Zeszyty Naukowe WSEI seria: TRANSPORT I INFORMATYKA, 7(1/2017), s. 17 26 inż. Michał MAJ Wyższa Szkoła Ekonomii i Innowacji w Lublinie KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY QUANTUM KEY DISTRIBUTION.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie
Temat: Kryptografia kwantowa Autor: Tomasz Stachlewski Data: październik 2007 1. Krótkie wprowadzenie Na sam początek zadajmy sobie pytanie Jaka była przyczyna stworzenia pierwszych komputerów? Nie da
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
h 2 h p Mechanika falowa podstawy pˆ 2
Mechanika falowa podstawy Hipoteza de Broglie a Zarówno promieniowanie jak i cząstki materialne posiadają naturę dwoistą korpuskularno-falową. Z każdą mikrocząstką można związać pewien proces falowy pierwotnie
Kryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Marcin SOBOTA Wydział Organizacji i Zarządzania Politechnika Śląska ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ
SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Fizyka 3.3 WYKŁAD II
Fizyka 3.3 WYKŁAD II Promieniowanie elektromagnetyczne Dualizm korpuskularno-falowy światła Fala elektromagnetyczna Strumień fotonów o energii E F : E F = hc λ c = 3 10 8 m/s h = 6. 63 10 34 J s Światło
Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka 13 listopada 2007 Plan wystapienia 1 Informatyka Kwantowa podstawy 2 Opis problemu (przeszukiwanie zbioru) 3 Intuicyjna
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church
IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski
IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski 1 1 Wstęp Wykład ten stanowi wprowadzenie do kryptografii kwantowej. Kryptografia kwantowa jest bardzo obszerną i szybko rozwijającą się dziedziną obliczeń kwantowych,
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Wstęp do Modelu Standardowego
Wstęp do Modelu Standardowego Plan (Uzupełnienie matematyczne II) Abstrakcyjna przestrzeń stanów Podstawowe własności Iloczyn skalarny amplitudy prawdopodobieństwa Operatory i ich hermitowskość Wektory
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Ciało doskonale czarne absorbuje całkowicie padające promieniowanie. Parametry promieniowania ciała doskonale czarnego zależą tylko jego temperatury.
1 Ciało doskonale czarne absorbuje całkowicie padające promieniowanie. Parametry promieniowania ciała doskonale czarnego zależą tylko jego temperatury. natężenie natężenie teoria klasyczna wynik eksperymentu
TEORIE KWANTOWE JAKO PODSTAWA NOWOCZESNEJ KRYPTOGRAFII QUANTUM TEORIIES AS MODERN CRYPTOGRAPHY BASIS
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ Seria: ORGANIZACJA I ZARZĄDZANIE z. XX XXXX Nr kol. XXXX Marcin SOBOTA Politechnika Śląska Wydział Organizacji i Zarządzania Instytut Ekonometrii i Informatyki TEORIE
Kwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017
Kwantowe stany splątane w układach wielocząstkowych Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017 Otton Nikodym oraz Stefan Banach rozmawiają na ławce na krakowskich plantach
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
VII. CZĄSTKI I FALE VII.1. POSTULAT DE BROGLIE'A (1924) De Broglie wysunął postulat fal materii tzn. małym cząstkom przypisał fale.
VII. CZĄSTKI I FALE VII.1. POSTULAT DE BROGLIE'A (1924) De Broglie wysunął postulat fal materii tzn. małym cząstkom przypisał fale. Światło wykazuje zjawisko dyfrakcyjne. Rys.VII.1.Światło padające na
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Zwiększanie losowości
Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Efekt Comptona. Efektem Comptona nazywamy zmianę długości fali elektromagnetycznej w wyniku rozpraszania jej na swobodnych elektronach
Efekt Comptona. Efektem Comptona nazywamy zmianę długości fali elektromagnetycznej w wyniku rozpraszania jej na swobodnych elektronach Efekt Comptona. p f Θ foton elektron p f p e 0 p e Zderzenia fotonów
Fizyka dla wszystkich
Fizyka dla wszystkich Wykład popularny dla młodzieży szkół średnich Splątane kubity czyli rzecz o informatyce kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 21 kwietnia 2004 Spis treści 1
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Kryptografia kwantowa
WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 1 Dąbrowa Górnicza, 2010 INSTRUKCJA
OPTYKA KWANTOWA Wykład dla 5. roku Fizyki
OPTYKA KWANTOWA Wykład dla 5. roku Fizyki c Adam Bechler 2006 Instytut Fizyki Uniwersytetu Szczecińskiego Rezonansowe oddziaływanie układu atomowego z promieniowaniem "! "!! # $%&'()*+,-./-(01+'2'34'*5%.25%&+)*-(6
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Atomowa budowa materii
Atomowa budowa materii Wszystkie obiekty materialne zbudowane są z tych samych elementów cząstek elementarnych Cząstki elementarne oddziałują tylko kilkoma sposobami oddziaływania wymieniając kwanty pól
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Splątanie a przesyłanie informacji
Splątanie a przesyłanie informacji Jarosław A. Miszczak 21 marca 2003 roku Plan referatu Stany splątane Co to jest splątanie? Gęste kodowanie Teleportacja Przeprowadzone eksperymenty Możliwości wykorzystania
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Wstęp do komputerów kwantowych
Obwody kwantowe Uniwersytet Łódzki, Wydział Fizyki i Informatyki Stosowanej 2008/2009 Obwody kwantowe Bramki kwantowe 1 Algorytmy kwantowe 2 3 4 Algorytmy kwantowe W chwili obecnej znamy dwie obszerne
Komputery kwantowe. Szymon Pustelny Student SMP, Instytut Fizyki UJ
6 FOTON 8, Lato 2003 Komputery kwantowe Szymon Pustelny Student SMP, Instytut Fizyki UJ Wstęp Współcześnie coraz głośniej mówi się o ograniczeniach stojących przed rozwojem klasycznych komputerów. Zakrojone
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Wykład 2. Informatyka Stosowana. 10 października Informatyka Stosowana Wykład 2 10 października / 42
Wykład 2 Informatyka Stosowana 10 października 2016 Informatyka Stosowana Wykład 2 10 października 2016 1 / 42 Systemy pozycyjne Informatyka Stosowana Wykład 2 10 października 2016 2 / 42 Definicja : system
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie