Kryptografia kwantowa
|
|
- Patryk Stefaniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 1 Dąbrowa Górnicza, 2010
2 INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Kryptografia kwantowa I. Nr instrukcji: 1 Rok studiów.../ semestr... II. Temat ćwiczenia: Kwantowy protokół uzgadniania klucza szyfrującego BB84 III. Cel ćwiczenia: Celem ćwiczenia jest zdobycie wiedzy na temat budowy jednego z kwantowych protokołów uzgadniania klucza szyfrującego. IV. Podstawy teoretyczne: Protokół BB84 Idea wykorzystywana w tej metodzie została rozwinięta już w latach siedemdziesiątych, ale prace nad nią ukończono w roku 1984 stąd data w nazwie. Jej twórcami są: Charles Bennett, Gilles Brassard i Artur Eckert [BB84]. Opiera się ona na zastosowaniu dwóch alfabetów: Prostego zawierającego fotony o polaryzacji 0 o i 90 o (binarne 0 i 1), Ukośnego zawierającego fotony o polaryzacji 45 o i 135 o (binarne 0 i 1). Konsultacja klucza szyfrującego odbywa się w następujących krokach: Alicja (nadawca) wybiera losowo jedną z czterech możliwych polaryzacji i wysyła do Bolka (odbiorca) foton o takiej polaryzacji. Ciąg fotonów stanowi ciąg zer i jedynek z dwóch alfabetów kwantowych. Bolek wybiera losowo bazę prostą lub ukośną i wykonuje pomiar polaryzacji każdego fotonu, który otrzymał od Alicji. Bolek notuje wyniki pomiaru zachowując je w tajemnicy. Bolek publicznie informuje Alicję, jakich baz użył do pomiaru, zaś Alicja informuje go czy wybrane losowo typy baz były właściwe czy nie. Alicja i Bolek przechowują wyniki pomiarów, dla których Bolek użył właściwej bazy. Wyniki tych pomiarów można zapisać w postaci binarnej a uzyskany ciąg może zostać wykorzystany, jako klucz kryptograficzny. Taki sposób wymiany klucza szyfrującego pozwala na wykrycie podsłuchu na łączu. Wynika to z prawa mechaniki kwantowej zgodnie, z którym nie jest możliwy pasywny podsłuch. Każdy podsłuch jest aktywny i wprowadza przekłamania w przekazie. Aby wykryć podsłuch wybiera się pewien ciąg fotonów, na które Bolek i Alicja nałożyli te same bazy i sprawdza się czy uzyskano te same wyniki. Jeśli wyniki różnią się mimo nałożenia tych samych baz to oznacza to, że na łączu wystąpił podsłuch. W takim przypadku konsultację klucza należy rozpocząć od nowa. V. Literatura Literatura podstawowa: 1. Bennett C.H., Brassard G.: Quantum Cryptography: Public Key Distribution and Coin Tossing. Proceedings of IEEE International Conference on 2. Sobota M.: Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. Nowe technologie w komputerowych systemach zarządzania , Wydawnictwo Komunikacji i Łączności, Warszawa Literatura uzupełniająca: 1. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z instrukcją użytkowania oprogramowania Symulator protokołów kwantowych. VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu symulacji protokołu BB84 z wykorzystaniem dedykowanego oprogramowania. Celem ćwiczenia jest określenie wpływu parametrów wejściowych na uzyskiwane wyniki. VIII. Zadania szczegółowe Ustawić parametry początkowe. Ustawić długość ciągu bitów. Ustawić parametr QBER. Dla różnych parametrów wejściowych badać wyniki symulacji. IX. Procedura wykonania zadania laboratoryjnego:
3 1. Parametry początkowe Symulacja rozpoczyna się ustawieniem parametrów początkowych symulatora. Do parametrów początkowych należą: Długość ciągu fotonów. Wybór dotyczący tego czy wystąpi podsłuch czy nie. Parametr określający procent przekłamanych fotonów symulacja określająca procent błędów wynikających z niedoskonałości łącza. Rysunek 1. Okno symulatora protokołów kwantowych 2. Ustawienia stanu bitów Ustaw polaryzację fotonów zgodnie z poniższymi wytycznymi: Wszystkie bity w stanie 1. 10% początkowych fotonów w stanie 0, pozostałych 90% w stanie 1. 20% początkowych fotonów w stanie 0, pozostałych 80% w stanie 1. 30% początkowych fotonów w stanie 0, pozostałych 70% w stanie % początkowych fotonów w stanie 0, pozostałych 10% w stanie 1. Wszystkie bity w stanie 0. Losowe ustawienie wszystkich bitów. Każde badanie powtórzyć 5 razy. Badanie powtórzyć dla ciągów długości 100, 300, 500, 800 i 1000 bitów. Alfabety dla poszczególnych stanów ustawić dowolnie. 3. Ustawienie parametrów końcowych Ustaw współczynnik QBER oraz procent fotonów badanych pod kątem podsłuchu na następujących poziomach: QBER = 10% oraz 20% fotonów przeznaczonych do badania. QBER = 20% oraz 25% fotonów przeznaczonych do badania. QBER = 30% oraz 30% fotonów przeznaczonych do badania. QBER = 40% oraz 30% fotonów przeznaczonych do badania. Badania powtórz stosując założenia z pkt. 2 dla baz Ewy (1 to bazy proste, 0 ukośne).
4 X. Sprawozdanie z ćwiczeń: Tabela wyników Lp. testu Liczba bitów Podsłuch Procent przekłamanych bitów QBER Proc zgodnych fotonów Wykryto podsłuch? Maks. odległość QBER Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% 21 Proc zgodnych fotonów Wykryto podsłuch? Maks odległość
5 WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 2 Dąbrowa Górnicza, 2010
6 IX. Procedura wykonania zadania laboratoryjnego: 1. Parametry początkowe INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Kryptografia kwantowa I. Nr instrukcji: 2 Rok studiów.../ semestr... II. Temat ćwiczenia: Kwantowych protokołów uzgadniania klucza szyfrującego B92 III. Cel ćwiczenia: Celem ćwiczenia jest zdobycie wiedzy na temat budowy jednego z kwantowych protokołów uzgadniania klucza szyfrującego. IV. Podstawy teoretyczne: Protokół B92 Twórcą tego protokołu jest, współtwórca protokołu BB84, Charles Bennett. Opiera się on na dwóch nieortogonalnych stanach kwantowych. Można przyjąć, że dwa takie stany to fotony o polaryzacji 0 0 i Przypisuje się im odpowiednio wartości 0 i 1. Fotony o takich polaryzacjach generuje Alicja. Bolek dokonuje odczytu w stanach ortogonalnych do 0 0 i 45 0 czyli 90 0 i Konsultacja klucza szyfrującego odbywa się w następujących etapach: Alicja wybiera losowo jedną z dwóch polaryzacji: 00 lub 450 i foton o takiej polaryzacji wysyła do Bolka. Powtarzając tę procedurę wielokrotnie wysyła do Bolka ciąg fotonów przypisując im domyślnie wartości 0 i 1. Bolek wybiera losowo bazę prostą lub ukośną i dokonuje odczytu przesłanych fotonów. Jeżeli wybrana baza jest prawidłowa (ukośna dla fotonu 0 0 może uzyskać bit 0 lub prosta dla fotonu 45 0 może uzyskać bit 1) to otrzyma wynik z prawdopodobieństwem 0,5. Jeżeli wybrana baza jest nieprawidłowa to nie uzyska wyniku. Bolek przekazuje Alicji publicznym kanałem informację, dla których fotonów uzyskał wynik. Uzyskana polaryzacja pozostaje tajna. Alicja i Bolek przechowują ciąg bitów, dla których Bolek zarejestrował foton. Ciąg ten stanowi klucz szyfrujący. V. Literatura Literatura podstawowa: 1. Bennett C.H., Brassard G.: Quantum Cryptography: Public Key Distribution and Coin Tossing. Proceedings of IEEE International Conference on 2. Sobota M.: Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. Nowe technologie w komputerowych systemach zarządzania , Wydawnictwo Komunikacji i Łączności, Warszawa Literatura uzupełniająca: 1. Schneier B.: Kryptografia dla praktyków. WNT, Warszawa VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z instrukcją użytkowania oprogramowania Symulator protokołów kwantowych. VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu symulacji protokołu B92 z wykorzystaniem dedykowanego oprogramowania. Celem ćwiczenia jest określenie wpływu parametrów wejściowych na uzyskiwane wyniki. VIII. Zadania szczegółowe Ustawić parametry początkowe. Ustawić długość ciągu bitów. Ustawić parametr QBER. Dla różnych parametrów wejściowych badać wyniki symulacji. Symulacja rozpoczyna się ustawieniem parametrów początkowych symulatora. Do parametrów początkowych należą: Długość ciągu fotonów. Wybór dotyczący tego czy wystąpi podsłuch czy nie.
7 Parametr określający procent przekłamanych fotonów symulacja określająca procent błędów wynikających z niedoskonałości łącza. 2. Ustawienia stanu bitów Ustaw polaryzację fotonów zgodnie z poniższymi wytycznymi: Wszystkie bity w stanie 1. 10% początkowych fotonów w stanie 0, pozostałych 90% w stanie 1. 20% początkowych fotonów w stanie 0, pozostałych 80% w stanie 1. 30% początkowych fotonów w stanie 0, pozostałych 70% w stanie % początkowych fotonów w stanie 0, pozostałych 10% w stanie 1. Wszystkie bity w stanie 0. Losowe ustawienie wszystkich bitów. Każde badanie powtórzyć 5 razy. Badanie powtórzyć dla ciągów długości 100, 300, 500, 800 i 1000 bitów. Alfabety dla poszczególnych stanów ustawić dowolnie. 3. Ustawienie parametrów końcowych Ustaw współczynnik QBER oraz procent fotonów badanych pod kątem podsłuchu na następujących poziomach: QBER = 10% oraz 20% fotonów przeznaczonych do badania. QBER = 20% oraz 25% fotonów przeznaczonych do badania. QBER = 30% oraz 30% fotonów przeznaczonych do badania. QBER = 40% oraz 30% fotonów przeznaczonych do badania. Badania powtórz stosując założenia z pkt. 2 dla baz Ewy (1 to bazy proste, 0 ukośne). X. Sprawozdanie z ćwiczeń: Tabela wyników Lp. testu Liczba bitów Podsłuch Procent przekłamanych bitów QBER Proc zgodnych fotonów Wykryto podsłuch? Maks. odległość QBER Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 10% 20% Tak 5% 30% 40% Tak 5% 30% 40% Tak 5% 30% 40% Proc zgodnych fotonów Wykryto podsłuch? Maks odległość
8 Tak 5% 30% 40% Tak 5% 30% 40% 21
9 WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Kryptografia kwantowa Instrukcja nr 3 Dąbrowa Górnicza, 2010
10 INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Kryptografia kwantowa I. Nr instrukcji: 3 Rok studiów.../ semestr... II. Temat ćwiczenia: Badanie zjawiska elektrooptycznego z wykorzystaniem komórki Pockelsa III. Cel ćwiczenia: Celem ćwiczenia jest zdobycie wiedzy na temat zjawiska elektrooptycznego pozwalającego na zmianę polaryzacji światła. IV. Podstawy teoretyczne: Fala przechodząc przez granicę ośrodków ulega zwykle załamaniu. Współczynnik załamania definiowany jest jako stosunek prędkości fazowych fal w tych ośrodkach. W przypadku światła mamy do czynienia z falą elektromagnetyczną, a współczynnik załamania określa się najczęściej w stosunku do próżni (bezwzględny współczynnik załamania światła). Warto podkreślić dość oczywisty fakt, że promień padający i załamany leżą w jednej płaszczyźnie, gdy mamy do czynienia z ośrodkiem izotropowym. W przypadku ośrodków anizotropowych prędkość fazowa fali zależy nie tylko od kierunku rozchodzenia się promienia, lecz może zależeć od kierunku drgań wektora elektrycznego. Jeżeli wiązka światła niespolaryzowanego rozchodzi się w ośrodku optycznie anizotropowym pod pewnym kątem do osi optycznej, to ulega rozdzieleniu na dwie. Jedna z tych wiązek leży w płaszczyźnie padania i spełnia prawo Sneliusa. Wiązkę tę nazywa się wiązką lub promieniem zwyczajnym. Druga z wiązek leży poza płaszczyzną padania i nazywana jest nadzwyczajną. Zjawisko podwójnego załamania nazywane jest dwójłomnością. Dwójłomność może zostać wywołana (również w ciałach izotropowych) za pomocą czynników zewnętrznych takich jak naprężenia mechaniczne, pole elektryczne lub magnetyczne czy też gradient temperatury. Dwójłomność ośrodka pod nieobecność czynników zewnętrznych nazywa się dwójłomnością spontaniczną, natomiast dwójłomność spowodowana czynnikiem zewnętrznym nazywa się dwójłomnością wymuszoną lub indukowaną. Zmiana dwójłomności wywołana zewnętrznym polem elektrycznym nazywa się zjawiskiem elektrooptycznym. Jeżeli zmiana dwójłomności jest liniową funkcją natężenia pola elektrycznego, to mówimy o liniowym efekcie elektrooptycznym lub o efekcie Pockelsa. V. Literatura Literatura podstawowa: 1. B. Ziętek, Optoelektronika (Wydawnictwo UMK, Toruń 2004). 2. K. Booth, S. Hill, Optoelektronika (Wydawnictwo Komunikacji i Łączności, 3. Warszawa 1998). 4. P. Chmela, Wprowadzenie do optyki nieliniowej (PWN, Warszawa 1987). Literatura uzupełniająca: 1. J.R. Meyer-Arendt, Wstęp do Optyki (PWN 1979). VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z teorią dotyczącą zjawiska elektrooptycznego. Ponieważ w ćwiczeniu wykorzystywane jest promieniowanie laserowe, źródła wysokiego napięcia oraz niezwykle delikatne elementy optyczne wymagane jest od studenta stosowanie sie do poniższych zasad: Nie wolno patrzeć wprost w wiązkę laserowa, gdyż może to doprowadzić do trwałej utraty wzroku. Nie wolno kierować wiązki laserowej na inne osoby. Nie wolno dotykać wyjść zasilaczy wysokiego napięcie co grozi porażeniem prądem. Nie wolno dotykać elementów optycznych (polaryzatorów, okienka lasera, okienka komórki Pockelsa) gdyż może to doprowadzić do zniszczenia sprzętu. VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu badań dotyczących zjawiska elektrooptycznego z wykorzystaniem komórki Pockelsa.
11 VIII. Zadania szczegółowe Uruchomić stanowisko badawcze. Ustawić polaryzatory w stanie początkowym. Uruchomić sprzęt pomiarowy. IX. Procedura wykonania zadania laboratoryjnego: 4. Przebieg ćwiczenia Komórka Pockelsa, z kryształem KD*P, jest podłączona do zasilacza wysokiego napięcia. Napięcie zasilania może być zmieniane w sposób ciągły w zakresie od 0 do 3500 V. Źródłem światła jest laser He-Ne (długość światła = 632,8 nm.) o mocy wiązki laserowej 1 mw. Moc wiązki laserowej po przejściu przez polaryzator, komórkę Pockelsa oraz analizator mierzona jest poprzez pomiar napięcia na fotodiodzie. W celu przeprowadzenia pomiarów transmisji komórki Pockelsa w zależności od przyłożonego napięcia należy: 1. Włączyć laser He-Ne. 2. Obserwując plamkę wiązki laserowej na ekranie za analizatorem, ustawić polaryzator i analizator w taki sposób, aby natężenie plamki było minimalne (w idealnej sytuacji równe zero). 3. Wstawić pomiędzy polaryzator i analizator komórkę, Pockelsa (bez napięcia) w taki sposób, aby transmisja układu nie uległa zmianie. 4. Obracając analizator badać zmiany napięcia na fotodiodzie. 5. Zmierzyć napięcia na fotodiodzie w zależności od przyłożonego napięcia na komórkę Pockelsa. Pomiary przeprowadzić dla napięć w zakresie V, w co najmniej dwóch seriach pomiarowych. 6. Na podstawie wyników pomiarów wyznaczyć napięcie ćwierćfalowe V¼. 7.Narysować wykres przedstawiający zależność napięcia wejściowego komórki Pockelsa oraz napięcia mierzonego na fotodiodzie. W celu osiągnięcia stabilnych warunków pracy laser He-Ne powinien być włączony przez około godzinę przed rozpoczęciem jakichkolwiek pomiarów. X. Sprawozdanie z ćwiczeń: Dane techniczne: -napięcie ćwierćfalowe -napięcie półfalowe -napięcie maksymalne Wyniki przedstawić w formie tabeli zamieszczonej poniżej. Lp. Napięcie wejściowe [V] Napięcie wyjściowe [mv] Polaryzator [stopnie] Analizator [stopnie] Różnica (P-A) [stopnie]
12 Wykres Wnioski
13 WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Algorytmy kwantowe Instrukcja nr 1 Dąbrowa Górnicza, 2010
14 INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Algorytmy kwantowe I. Nr instrukcji: 1 Rok studiów.../ semestr... II. Temat ćwiczenia: Badania symulacyjne kwantowego algorytmu faktoryzacji. III. Cel ćwiczenia: Celem ćwiczenia jest zdobycie wiedzy na temat działania algorytmu Shora czyli kwantowego algorytmu faktoryzacji. IV. Podstawy teoretyczne: Algorytm Shora Algorytm faktoryzacji liczb naturalnych został opracowany przez Shora i do dziś jest sztandarowym przykładem algorytmu przeznaczonego do realizacji na komputerach kwantowych. W algorytmie tym faktoryzacja liczb naturalnych została sprowadzona do wyznaczenia okresów pewnej funkcji okresowej. Jeżeli chce się wyznaczyć czynniki pierwsze pewnej liczby n = pq, to wyznacza się je a faktycznie poszukując okresów funkcji f ( a) x modn xn =, gdzie x jest dowolną liczbą mniejszą od n oraz nie posiadającą wspólnych czynników z n. Jeżeli okaże się, że przypadkowo wybrana liczba x posiada wspólny dzielnik z liczbą N wówczas wyznacza się największy wspólny dzielnik liczb x oraz n i dokonuje się faktoryzacji liczby n. Jeżeli liczby x oraz n nie posiadają wspólnych dzielników, a wówczas rozpatruje się resztę z dzielenia liczby x przez liczbę n. Tak otrzymana funkcja jest funkcją / 2 okresową o okresie r = r( x, n). Jeżeli okres r jest liczbą parzysta oraz x r mod N 1, wówczas można dokonać faktoryzacji liczby N. Czynniki pierwsze liczby n są największymi wspólnymi dzielnikami NWD( x r / 2 + 1; n) oraz NWD( x r / 2 1; n). Największe wspólne dzielniki wyznacza się korzystając z powszechnie znanego algorytmu Euklidesa o wielomianowej złożoności obliczeniowej. Szczegółowy proces wyznaczania czynników liczby n jest następujący: 1. Jeżeli liczba n jest liczbą pierwszą, liczbą parzysta lub liczbą całkowitą będącą potęgą liczby pierwszej to nie można wykorzystać algorytmu Shora. Sprawdzenia te wykonuje się na komputerze klasycznym. 2. Należy wybrać liczbę całkowitą q taką że q jest wielokrotnością liczby 2 oraz że n 2 q 2n 2. Krok ten wykonuje się na komputerze klasycznym. 3. Należy wybrać losowo liczbę całkowitą x względnie pierwszą z n to znaczy taką, że GCD ( x, n) = 1. Krok wykonuje się na komputerze klasycznym. 4. Utworzyć rejestr kwantowy i podzielić go na dwie części: rejestr 1 i rejestr 2. Stan komputera kwantowego jest dany przez left rej1; rej2. Rejestr 1 musi się składać z dostatecznie dużej liczby qubitów tak by mógł reprezentować liczbę wielkości q 1 natomiast rejestr 2 musi się składać z takiej liczby qubitów by mógł reprezentować liczbę całkowitą n Należy ustawić rejestr 1 tak by reprezentował superpozycję wszystkich liczb całkowitych z przedziału < 0; q 1). Jednocześnie rejestr 2 należy ustawić w stanie 0. Operację tę wykonuje się na komputerze kwantowym. Całkowity stan rejestru kwantowego można przedstawić jako 1 1 q q a= 0 6. Należy zastosować transformacje x a mod n dla wszystkich liczb przechowywanych w rejestrze 1 i zapisać uzyskane wyniki w rejestrze 2. Dzięki kwantowej równoległości obliczeń operacja ta wykonana jest w jednym kroku komputera kwantowego, ponieważ oblicza on rejestru kwantowego wygląda następująco: a,0 x a mod n gdzie a jest superpozycja stanów utworzonych w kroku 5. Stan 1 1 q q a= 0 a, x a modn 7. Należy zmierzyć rejestr 2 i zaobserwować wartość k, która jest efektem ubocznym przekształceń w rejestrze 1 każdego ze stanów z przedziału < 0; q 1 > takiego, że
15 x a mod n = k 8. peracja ta wykonywana jest na komputerze kwantowym. Stan rejestru kwantowego będącego efektem wykonania tego kroku można zapisać jako: 1 a`, k A a`= a` A gdzie A jest zbiorem wszystkich liczb a takich że x a mod n = k oraz A jest liczbą elementów o takim ustawieniu. 9. Należy obliczyć dyskretna transformacje Fouriera w rejestrze 1. Zastosowanie tej transformacji dla stanu a zmienia go na a = q 1 1 2Πia`c / q q c= 0 c * e 10. Należy zmierzyć stan rejestru 1, nazywając go m gdzie liczba całkowita m jest z bardzo dużym prawdopodobieństwem wielokrotnością ilorazu q / r gdzie r jest poszukiwanym okresem. Krok wykonywany jest na komputerze kwantowym. 11. Wykorzystując komputer klasyczny należy obliczyć wartość r opierając się na znajomości wartości m i q pamiętając, że m może być wielokrotności ilorazu q / r. / Mając r oblicza się GCD( x r / 2 + 1, n) oraz GCD( x r 1, n). Znalezienie czynników liczby n kończy proces poszukiwań. Jeżeli jednak okaże się, że znalezione liczby nie są czynnikami liczby n należy powrócić do kroku 4. Krok 11 wykonuje się na komputerze klasycznym. Algorytm Shora może dać niepożądane wyniki w wielu przypadkach. Może się zdarzyć na przykład, że w kroku 9 otrzyma się, 0 co powoduje, że nie można wykonać kroku 10. Może się też zdarzyć, że jako wynik działania algorytmu otrzyma się dwa czynniki: 1 i n. Wynik jest, co prawda poprawny, ale całkowicie bezużyteczny. Zazwyczaj jednak poszukiwane wyniki otrzymuje się, po co najwyżej kilkunastu powtórzeniach algorytmu. Sytuacja 1 (S1) okres będący wynikiem wykonywania działania modulo jest liczbą parzystą a kolejne okresy rozpoczynają się od cyfry 1. Oznacza to, że w jednym okresie pomiędzy dwoma wartościami 1 jest nieparzysta ilość liczb a to z kolei pozwala na wybranie wartości środkowej. Przykładowo dla liczby 35 wykonanie działania modulo daje następujący ciąg liczb: 1, 12, 4, 13, 16, 17, 29, 33, 11, 27, 9, 3, 1, 12, 4, 13 Wytłuszczone jedynki można umownie nazwać znakami stop, ponieważ od nich zaczynają się powtarzać te same wartości, czyli rozpoczyna się nowy okres a to oznacza, że można zatrzymać wykonywanie działania modulo. Widać, że między znakami stop jest 11 liczb, więc okres wynosi 12 a liczba środkowa to liczba stojąca na szóstej pozycji. W tym przypadku jest to 29. Wykonuje się następujące działania: y = 29, y 1 = 29 1 = 28 oraz y 2 = = 30. Następnie oblicza się NWD ( 28, 35) = 7 oraz NWD ( 30, 35) = 5. Wynika stąd, że czynnikami liczby 35 są 7 i 5. Sytuacja 2 (S2) okres zaczyna się powtarzać, ale nowy okres nie rozpoczyna się od cyfry 1. Przykładowo faktoryzacja liczby 39 daje następujący ciąg wartości: 1, 12, 27, 12, 27, 12, 27. Należy obliczyć NWD ( 12, 39) = 3 oraz NWD ( 27, 39) = 3. Teraz wystarczy wykonać dzielenie 39 /3 = 13 i otrzymuje się drugi czynnik. Czynnikami liczby 39 są 3 i 13. Sytuacja 3 (S3) kolejne okresy zaczynają się od wartości 1, ale ilość pozycji między kolejnymi jedynkami jest parzysta. W takim przypadku nie można wyznaczyć wartości środkowej i algorytm Shora nie działa. Przykładowo dla liczby 133 wykonanie działania modulo daje następujący ciąg liczb: 1, 16, 123, 106, 100, 4, 64, 93, 25, 1, 16, 123. Pomiędzy jedynkami jest osiem liczb i nie można w związku z tym wskazać liczby środkowej. Sytuacja 4 (S4) kolejne okresy zaczynają się od wartości 1 oraz ilość pozycji między kolejnymi jedynkami jest nieparzysta, ale wyznaczona wartość środkowa jest o jeden mniejsza od liczby złożonej, której faktoryzację chce się wykonać. Przykładowo dla liczby 69 okres składa się z następujących liczb: 1, 14, 58, 53, 52, 38, 49, 65, 13, 44, 64, 68, 55, 11, 16, 17, 31, 20, 4, 56, 25, 5, 1. Wartość środkowa wynosi 68. Wykonując, więc działania y 1 = = 69 oraz y 2 = 68 1 = 67 a następnie NWD ( 69, 69) = 69 oraz NWD ( 67, 69) = 1 otrzymuje się dwa trywialne czynniki 1 i 69. Rozwiązanie jest prawidłowe, ale całkowicie bezużyteczne.
16 V. Literatura Literatura podstawowa: 1. Hirvensalo M.: Algorytmy kwantowe, WSiP, Giaro K., Kamiński M.: Wprowadzenie do algorytmów kwantowych, EXIT, Węgrzyn S., Klamka J.: Kwantowe systemy informatyki, Wydawnictwo Pracowni Komputerowej Jacka Sklamierskiego. Literatura uzupełniająca: 4. Grzywak A., Klamka J., Kapczyński A., Sobota M.: Współczesne problemy bezpieczeństwa informacji, Wydawnictwo WSB, 2008 VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z podstawami działania algorytmu Shora. VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu symulacji algorytmu Shora z wykorzystaniem programu Findprim. Celem ćwiczenia jest uzyskanie 4 możliwych sytuacji jakie mogą zaistnieć podczas wykonywania faktoryzacji w wykorzystaniem algorytmu Shora. VIII. Zadania szczegółowe Wybrać dwie dowolne liczby pierwsze. Dobrać parametr x. Uruchomić faktoryzację. Przeanalizować uzyskane wyniki. IX. Procedura wykonania zadania laboratoryjnego: 1. Parametry początkowe Symulacja rozpoczyna się od podania dwóch liczb pierwszych. Następnie zostaje wybrany parametr x (podstawa działania x^a mod n). Po dobraniu tych trzech wielkości należy uruchomić proces faktoryzacji Rysunek 2. Okno symulatora algorytmy Shora 2. Uzyskane wyniki Po uruchomieniu faktoryzacji nastąpi wyliczenie czynników pierwszych liczby sfaktoryzowanej, informacja na temat okresowości otrzymanej funkcji oraz informacja na temat zaistniałej sytuacji. Dobierz liczby Pm1 i Pm2 w taki sposób by: Po 5 razy uzyskać sytuację S1, S2 oraz S3 Dla każdej pary Pm1, Pm2 dobierz 5 różnych parametrów x. Dla wybranych 3 liczb n wykonaj (ręcznie) sprawdzenie wyników uzyskanych z symulatora Uzyskane wyniki przedstaw w poniższej tabeli.
17 X. Sprawozdanie z ćwiczeń: Tabela wyników Lp Liczba Pm1 Liczba Pm2 Wartość n Parametr x Okresowość funkcji Typ zaistniałej sytuacji
Kryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowoVIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
Bardziej szczegółowoLaboratorium techniki laserowej. Ćwiczenie 5. Modulator PLZT
Laboratorium techniki laserowej Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdaoska Gdańsk 006 1.Wstęp Rozwój techniki optoelektronicznej spowodował poszukiwania nowych materiałów
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Bardziej szczegółowoANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Marcin SOBOTA Wydział Organizacji i Zarządzania Politechnika Śląska ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ
Bardziej szczegółowoKwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Bardziej szczegółowoĆwiczenie 363. Polaryzacja światła sprawdzanie prawa Malusa. Początkowa wartość kąta 0..
Nazwisko... Data... Nr na liście... Imię... Wydział... Dzień tyg.... Godzina... Polaryzacja światła sprawdzanie prawa Malusa Początkowa wartość kąta 0.. 1 25 49 2 26 50 3 27 51 4 28 52 5 29 53 6 30 54
Bardziej szczegółowoBADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ
ĆWICZENIE 89 BADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ Cel ćwiczenia: Zapoznanie się ze zjawiskiem Faradaya. Wyznaczenie stałej Verdeta dla danej próbki. Wyznaczenie wartości ładunku właściwego elektronu
Bardziej szczegółowoEfekt Faradaya. Materiały przeznaczone dla studentów Inżynierii Materiałowej w Instytucie Fizyki Uniwersytetu Jagiellońskiego
Efekt Faradaya Materiały przeznaczone dla studentów Inżynierii Materiałowej w Instytucie Fizyki Uniwersytetu Jagiellońskiego 1 Cel ćwiczenia Ćwiczenie jest eksperymentem z dziedziny optyki nieliniowej
Bardziej szczegółowoLaboratorium techniki laserowej Ćwiczenie 2. Badanie profilu wiązki laserowej
Laboratorium techniki laserowej Ćwiczenie 2. Badanie profilu wiązki laserowej 1. Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdaoska Gdańsk 2006 1. Wstęp Pomiar profilu wiązki
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoW5. Komputer kwantowy
W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu
Bardziej szczegółowoBADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ. Instrukcja wykonawcza
ĆWICZENIE 89 BADANIE WYMUSZONEJ AKTYWNOŚCI OPTYCZNEJ Instrukcja wykonawcza 1. Wykaz przyrządów Polarymetr Lampa sodowa Solenoid Źródło napięcia stałego o wydajności prądowej min. 5A Amperomierz prądu stałego
Bardziej szczegółowoWyznaczanie stosunku e/m elektronu
Ćwiczenie 27 Wyznaczanie stosunku e/m elektronu 27.1. Zasada ćwiczenia Elektrony przyspieszane w polu elektrycznym wpadają w pole magnetyczne, skierowane prostopadle do kierunku ich ruchu. Wyznacza się
Bardziej szczegółowoĆwiczenie nr 6. Zjawiska elektrooptyczne Sprawdzanie prawa Malusa, badanie komórki Pockelsa i Kerra
Ćwiczenie nr 6. Zjawiska elektrooptyczne Sprawdzanie prawa Malusa badanie komórki Pockelsa i Kerra Opracowanie: Ryszard Poprawski Katedra Fizyki Doświadczalnej Politechnika Wrocławska Wstęp Załamanie światła
Bardziej szczegółowoMetody Optyczne w Technice. Wykład 8 Polarymetria
Metody Optyczne w Technice Wykład 8 Polarymetria Fala elektromagnetyczna div D div B 0 D E rot rot E H B t D t J B J H E Fala elektromagnetyczna 2 2 E H 2 t 2 E 2 t H 2 v n 1 0 0 c n 0 Fala elektromagnetyczna
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoPodstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek
odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty
Bardziej szczegółowoLASERY I ICH ZASTOSOWANIE
LASERY I ICH ZASTOSOWANIE Laboratorium Instrukcja do ćwiczenia nr 3 Temat: Efekt magnetooptyczny 5.1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z metodą modulowania zmiany polaryzacji światła oraz
Bardziej szczegółowoPolaryzatory/analizatory
Polaryzatory/analizatory Polaryzator eliptyczny element układu optycznego lub układ optyczny, za którym światło jest spolaryzowane eliptycznie i o parametrach ściśle określonych przez polaryzator zazwyczaj
Bardziej szczegółowoWidmo fal elektromagnetycznych
Czym są fale elektromagnetyczne? Widmo fal elektromagnetycznych dr inż. Romuald Kędzierski Podstawowe pojęcia związane z falami - przypomnienie pole falowe część przestrzeni objęta w danej chwili falą
Bardziej szczegółowoBADANIE INTERFERENCJI MIKROFAL PRZY UŻYCIU INTERFEROMETRU MICHELSONA
ZDNIE 11 BDNIE INTERFERENCJI MIKROFL PRZY UŻYCIU INTERFEROMETRU MICHELSON 1. UKŁD DOŚWIDCZLNY nadajnik mikrofal odbiornik mikrofal 2 reflektory płytka półprzepuszczalna prowadnice do ustawienia reflektorów
Bardziej szczegółowoVIII. TELEPORTACJA KWANTOWA Janusz Adamowski
VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy
Bardziej szczegółowoLASERY I ICH ZASTOSOWANIE W MEDYCYNIE
LASERY I ICH ZASTOSOWANIE W MEDYCYNIE Laboratorium Instrukcja do ćwiczenia nr 4 Temat: Modulacja światła laserowego: efekt magnetooptyczny 5.1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z metodą
Bardziej szczegółowoPOMIAR APERTURY NUMERYCZNEJ
ĆWICZENIE O9 POMIAR APERTURY NUMERYCZNEJ ŚWIATŁOWODU KATEDRA FIZYKI 1 Wstęp Prawa optyki geometrycznej W optyce geometrycznej, rozpatrując rozchodzenie się fal świetlnych przyjmuje się pewne założenia
Bardziej szczegółowoPomiar drogi koherencji wybranych źródeł światła
Politechnika Gdańska WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Optoelektroniki i Systemów Elektronicznych Pomiar drogi koherencji wybranych źródeł światła Instrukcja do ćwiczenia laboratoryjnego
Bardziej szczegółowoInformatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowoĆwiczenie Nr 11 Fotometria
Instytut Fizyki, Uniwersytet Śląski Chorzów 2018 r. Ćwiczenie Nr 11 Fotometria Zagadnienia: fale elektromagnetyczne, fotometria, wielkości i jednostki fotometryczne, oko. Wstęp Radiometria (fotometria
Bardziej szczegółowoKatedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego. Ćwiczenie 1 Badanie efektu Faraday a w monokryształach o strukturze granatu
Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego Ćwiczenie 1 Badanie efektu Faraday a w monokryształach o strukturze granatu Cel ćwiczenia: Celem ćwiczenia jest pomiar kąta skręcenia płaszczyzny polaryzacji
Bardziej szczegółowoLuty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie
Bardziej szczegółowo1 Źródła i detektory. I. Badanie charakterystyki spektralnej nietermicznych źródeł promieniowania elektromagnetycznego
1 I. Badanie charakterystyki spektralnej nietermicznych źródeł promieniowania elektromagnetycznego Cel ćwiczenia: Wyznaczenie charakterystyki spektralnej nietermicznego źródła promieniowania (dioda LD
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Bardziej szczegółowoWyznaczanie współczynnika załamania światła
Ćwiczenie O2 Wyznaczanie współczynnika załamania światła O2.1. Cel ćwiczenia Celem ćwiczenia jest wyznaczenie współczynnika załamania światła dla przeźroczystych, płaskorównoległych płytek wykonanych z
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoEfekt fotoelektryczny
Ćwiczenie 82 Efekt fotoelektryczny Cel ćwiczenia Celem ćwiczenia jest obserwacja efektu fotoelektrycznego: wybijania elektronów z metalu przez światło o różnej częstości (barwie). Pomiar energii kinetycznej
Bardziej szczegółowoĆWICZENIE 41 POMIARY PRZY UŻYCIU GONIOMETRU KOŁOWEGO. Wprowadzenie teoretyczne
ĆWICZENIE 4 POMIARY PRZY UŻYCIU GONIOMETRU KOŁOWEGO Wprowadzenie teoretyczne Rys. Promień przechodzący przez pryzmat ulega dwukrotnemu załamaniu na jego powierzchniach bocznych i odchyleniu o kąt δ. Jeżeli
Bardziej szczegółowoStanowisko do badania zjawiska tłumienia światła w ośrodkach materialnych
Stanowisko do badania zjawiska tłumienia światła w ośrodkach materialnych Na rys. 3.1 przedstawiono widok wykorzystywanego w ćwiczeniu stanowiska pomiarowego do badania zjawiska tłumienia światła w ośrodkach
Bardziej szczegółowoĆwiczenie 4 Badanie uogólnionego przetwornika pomiarowego
Ćwiczenie 4 Badanie uogólnionego przetwornika pomiarowego 1. Cel ćwiczenia Poznanie typowych układów pracy przetworników pomiarowych o zunifikowanym wyjściu prądowym. Wyznaczenie i analiza charakterystyk
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoQUANTUM VOTING CARDS AS AN ALTERNATIVE FOR CLASSIC ALGORITHMS OF PUBLIC KEY DISTRIBUTION.
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2013 Seria: ORGANIZACJA I ZARZĄDZANIE z. 64 Nr kol. 1894 Marcin SOBOTA Politechnika Śląska Instytut Ekonomii i Informatyki KWANTOWE KARTY DO GŁOSOWANIA Streszczenie.
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoBadanie transformatora
Ćwiczenie 14 Badanie transformatora 14.1. Zasada ćwiczenia Transformator składa się z dwóch uzwojeń, umieszczonych na wspólnym metalowym rdzeniu. Do jednego uzwojenia (pierwotnego) przykłada się zmienne
Bardziej szczegółowoEUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2012/2013 Zadania dla grupy elektronicznej na zawody III stopnia
EUROELEKTRA Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 2012/2013 Zadania dla grupy elektronicznej na zawody III stopnia Zadanie 1. Jednym z najnowszych rozwiązań czujników
Bardziej szczegółowoPOLITECHNIKA BIAŁOSTOCKA
POLITECHNIKA BIAŁOSTOCKA KATEDRA ZARZĄDZANIA PRODUKCJĄ Instrukcja do zajęć laboratoryjnych z przedmiotu: Towaroznawstwo Kod przedmiotu: LS03282; LN03282 Ćwiczenie 4 POMIARY REFRAKTOMETRYCZNE Autorzy: dr
Bardziej szczegółowoBadanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1
Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1 Joanna Janik-Kokoszka Zagadnienia kontrolne 1. Definicja współczynnika lepkości. 2. Zależność współczynnika lepkości
Bardziej szczegółowoRozważania rozpoczniemy od fal elektromagnetycznych w próżni. Dla próżni równania Maxwella w tzw. postaci różniczkowej są następujące:
Rozważania rozpoczniemy od fal elektromagnetycznych w próżni Dla próżni równania Maxwella w tzw postaci różniczkowej są następujące:, gdzie E oznacza pole elektryczne, B indukcję pola magnetycznego a i
Bardziej szczegółowoPOLITECHNIKA BIAŁOSTOCKA
POLITECHNIKA BIAŁOSTOCKA KATEDRA ZARZĄDZANIA PRODUKCJĄ Instrukcja do zajęć laboratoryjnych z przedmiotu: Towaroznawstwo Kod przedmiotu: LS03282; LN03282 Ćwiczenie 4 POMIARY REFRAKTOMETRYCZNE Autorzy: dr
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Bardziej szczegółowoMODULATOR CIEKŁOKRYSTALICZNY
ĆWICZENIE 106 MODULATOR CIEKŁOKRYSTALICZNY 1. Układ pomiarowy 1.1. Zidentyfikuj wszystkie elementy potrzebne do ćwiczenia: modulator SLM, dwa polaryzatory w oprawie (P, A), soczewka S, szary filtr F, kamera
Bardziej szczegółowoPodstawy elektroniki i miernictwa
Podstawy elektroniki i miernictwa Kod modułu: ELE Rodzaj przedmiotu: podstawowy; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Poziom studiów: pierwszego stopnia Profil studiów: ogólnoakademicki
Bardziej szczegółowoSeminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Bardziej szczegółowoLASERY I ICH ZASTOSOWANIE
LASERY I ICH ZASTOSOWANIE Laboratorium Instrukcja do ćwiczenia nr 13 Temat: Biostymulacja laserowa Istotą biostymulacji laserowej jest napromieniowanie punktów akupunkturowych ciągłym, monochromatycznym
Bardziej szczegółowoBierne układy różniczkujące i całkujące typu RC
Instytut Fizyki ul. Wielkopolska 15 70-451 Szczecin 6 Pracownia Elektroniki. Bierne układy różniczkujące i całkujące typu RC........ (Oprac. dr Radosław Gąsowski) Zakres materiału obowiązujący do ćwiczenia:
Bardziej szczegółowoSkręcenie płaszczyzny polaryzacji światła w cieczach (PF13)
Skręcenie płaszczyzny polaryzacji światła w cieczach (PF13) Celem ćwiczenia jest: obserwacja zjawiska skręcenia płaszczyzny polaryzacji światła w roztworach cukru, obserwacja zależności kąta skręcenia
Bardziej szczegółowoBadanie właściwości optycznych roztworów.
ĆWICZENIE 4 (2018), STRONA 1/6 Badanie właściwości optycznych roztworów. Cel ćwiczenia - wyznaczenie skręcalności właściwej sacharozy w roztworach wodnych oraz badanie współczynnika załamania światła Teoria
Bardziej szczegółowoUniwersytet Warszawski Wydział Fizyki. Światłowody
Uniwersytet Warszawski Wydział Fizyki Marcin Polkowski 251328 Światłowody Pracownia Fizyczna dla Zaawansowanych ćwiczenie L6 w zakresie Optyki Streszczenie Celem wykonanego na Pracowni Fizycznej dla Zaawansowanych
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoNazwisko i imię: Zespół: Data: Ćwiczenie nr 9: Swobodne spadanie
Nazwisko i imię: Zespół: Data: Ćwiczenie nr 9: Swobodne spadanie Cel ćwiczenia: Obserwacja swobodnego spadania z wykorzystaniem elektronicznej rejestracji czasu przelotu kuli przez punkty pomiarowe. Wyznaczenie
Bardziej szczegółowoWSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH
WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH Dobrze przygotowane sprawozdanie powinno zawierać następujące elementy: 1. Krótki wstęp - maksymalnie pół strony. W krótki i zwięzły
Bardziej szczegółowoBadanie rozkładu pola magnetycznego przewodników z prądem
Ćwiczenie E7 Badanie rozkładu pola magnetycznego przewodników z prądem E7.1. Cel ćwiczenia Prąd elektryczny płynący przez przewodnik wytwarza wokół niego pole magnetyczne. Ćwiczenie polega na pomiarze
Bardziej szczegółowo0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Bardziej szczegółowoSprawdzanie prawa Ohma i wyznaczanie wykładnika w prawie Stefana-Boltzmanna
Sprawdzanie prawa Ohma i wyznaczanie wykładnika w prawie Stefana-Boltzmanna Wprowadzenie. Prawo Stefana Boltzmanna Φ λ nm Rys.1. Prawo Plancka. Pole pod każdą krzywą to całkowity strumień: Φ c = σs T 4
Bardziej szczegółowoMetody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Bardziej szczegółowoNowoczesne sieci komputerowe
WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Nowoczesne sieci komputerowe Instrukcja nr 1 Dąbrowa Górnicza, 2010
Bardziej szczegółowoBadanie transformatora
Ćwiczenie E9 Badanie transformatora E9.1. Cel ćwiczenia Transformator składa się z dwóch uzwojeń, umieszczonych na wspólnym metalowym rdzeniu. W ćwiczeniu przykładając zmienne napięcie do uzwojenia pierwotnego
Bardziej szczegółowoBadanie transformatora
Ćwiczenie 14 Badanie transformatora 14.1. Zasada ćwiczenia Transformator składa się z dwóch uzwojeń, umieszczonych na wspólnym metalowym rdzeniu. Do jednego uzwojenia (pierwotnego) przykłada się zmienne
Bardziej szczegółowoLaboratorium Podstaw Elektrotechniki i Elektroniki
Politechnika Gdańska Wydział Elektrotechniki i utomatyki 1. Wstęp st. stacjonarne I st. inżynierskie, Energetyka Laboratorium Podstaw Elektrotechniki i Elektroniki Ćwiczenie nr 2 OBWODY NIELINIOWE PRĄDU
Bardziej szczegółowoInstytut Fizyki Doświadczalnej Wydział Matematyki, Fizyki i Informatyki UNIWERSYTET GDAŃSKI
Instytut Fizyki Doświadczalnej Wydział Matematyki, Fizyki i Informatyki UNIWERSYTET GDAŃSKI I. Zagadnienia do opracowania. 1. Fale elektromagnetyczne i ich własności. 2. Polaryzacja światła: a) światło
Bardziej szczegółowoTechnika laserowa, otrzymywanie krótkich impulsów Praca impulsowa
Praca impulsowa Impuls trwa określony czas i jest powtarzany z pewną częstotliwością; moc w pracy impulsowej znacznie wyższa niż w pracy ciągłej (pomiędzy impulsami może magazynować się energia) Ablacja
Bardziej szczegółowoBADANIE ELEMENTÓW RLC
KATEDRA ELEKTRONIKI AGH L A B O R A T O R I U M ELEMENTY ELEKTRONICZNE BADANIE ELEMENTÓW RLC REV. 1.0 1. CEL ĆWICZENIA - zapoznanie się z systemem laboratoryjnym NI ELVIS II, - zapoznanie się z podstawowymi
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoGraficzne opracowanie wyników pomiarów 1
GRAFICZNE OPRACOWANIE WYNIKÓW POMIARÓW Celem pomiarów jest bardzo często potwierdzenie związku lub znalezienie zależności między wielkościami fizycznymi. Pomiar polega na wyznaczaniu wartości y wielkości
Bardziej szczegółowoĆwiczenie 14. Sprawdzanie przyrządów analogowych i cyfrowych. Program ćwiczenia:
Ćwiczenie 14 Sprawdzanie przyrządów analogowych i cyfrowych Program ćwiczenia: 1. Sprawdzenie błędów podstawowych woltomierza analogowego 2. Sprawdzenie błędów podstawowych amperomierza analogowego 3.
Bardziej szczegółowoEfekt Halla. Cel ćwiczenia. Wstęp. Celem ćwiczenia jest zbadanie efektu Halla. Siła Loretza
Efekt Halla Cel ćwiczenia Celem ćwiczenia jest zbadanie efektu Halla. Wstęp Siła Loretza Na ładunek elektryczny poruszający się w polu magnetycznym w kierunku prostopadłym do linii pola magnetycznego działa
Bardziej szczegółowoFizyka elektryczność i magnetyzm
Fizyka elektryczność i magnetyzm W5 5. Wybrane zagadnienia z optyki 5.1. Światło jako część widma fal elektromagnetycznych. Fale elektromagnetyczne, które współczesny człowiek potrafi wytwarzać, i wykorzystywać
Bardziej szczegółowoSkręcenie wektora polaryzacji w ośrodku optycznie czynnym
WFiIS PRACOWNIA FIZYCZNA I i II Imię i nazwisko: 1.. TEMAT: ROK GRUPA ZESPÓŁ NR ĆWICZENIA ata wykonania: ata oddania: Zwrot do poprawy: ata oddania: ata zliczenia: OCENA Cel ćwiczenia: Celem ćwiczenia
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoĆwiczenie 21 Temat: Komparatory ze wzmacniaczem operacyjnym. Przerzutnik Schmitta i komparator okienkowy Cel ćwiczenia
Ćwiczenie 21 Temat: Komparatory ze wzmacniaczem operacyjnym. Przerzutnik Schmitta i komparator okienkowy Cel ćwiczenia Poznanie zasady działania układów komparatorów. Prześledzenie zależności napięcia
Bardziej szczegółowoLABORATORIUM POMIARY W AKUSTYCE. ĆWICZENIE NR 4 Pomiar współczynników pochłaniania i odbicia dźwięku oraz impedancji akustycznej metodą fali stojącej
LABORATORIUM POMIARY W AKUSTYCE ĆWICZENIE NR 4 Pomiar współczynników pochłaniania i odbicia dźwięku oraz impedancji akustycznej metodą fali stojącej 1. Cel ćwiczenia Celem ćwiczenia jest poznanie metody
Bardziej szczegółowoBezpieczeństwo informacji oparte o kryptografię kwantową
WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Bezpieczeństwo informacji oparte o kryptografię kwantową Instrukcja
Bardziej szczegółowoWYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)
Bardziej szczegółowoDoświadczalne wyznaczanie ogniskowej cienkiej soczewki skupiającej
Doświadczalne wyznaczanie ogniskowej cienkiej skupiającej Wprowadzenie Soczewka ciało przezroczyste dla światła ograniczone zazwyczaj dwiema powierzchniami kulistymi lub jedną kulistą i jedną płaską 1.
Bardziej szczegółowoZJAWISKO PIEZOELEKTRYCZNE.
ZJAWISKO PIEZOELEKTRYCZNE. A. BADANIE PROSTEGO ZJAWISKA PIEZOELEKTRYCZNEGO I. Zestaw przyrządów: 1. Układ do badania prostego zjawiska piezoelektrycznego metodą statyczną. 2. Odważnik. 3. Miernik uniwersalny
Bardziej szczegółowofotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW
fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW wektory pojedyncze fotony paradoks EPR Wielkości wektorowe w fizyce punkt zaczepienia
Bardziej szczegółowoPrzykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Bardziej szczegółowoWFiIS. Wstęp teoretyczny:
WFiIS PRACOWNIA FIZYCZNA I i II Imię i nazwisko: 1. 2. TEMAT: ROK GRUPA ZESPÓŁ NR ĆWICZENIA Data wykonania: Data oddania: Zwrot do poprawy: Data oddania: Data zliczenia: OCENA Cel ćwiczenia: Wyznaczenie
Bardziej szczegółowoLaboratorium techniki laserowej. Ćwiczenie 3. Pomiar drgao przy pomocy interferometru Michelsona
Laboratorium techniki laserowej Ćwiczenie 3. Pomiar drgao przy pomocy interferometru Michelsona Katedra Optoelektroniki i Systemów Elektronicznych, WET, Politechnika Gdaoska Gdańsk 006 1. Wstęp Celem ćwiczenia
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
Bardziej szczegółowoWykonawcy: Data Wydział Elektryczny Studia dzienne Nr grupy:
POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 3 Temat: Pomiar charakterystyki
Bardziej szczegółowoAlgorytm faktoryzacji Petera Shora dla komputera kwantowego
Algorytm faktoryzacji Petera Shora dla komputera kwantowego Peter Shor (ur. 14 sierpnia 1959 roku w USA Matematyk oraz informatyk teoretyk Autor kwantowego Algorytmu Shora Pracuje w AT&T Bell Laboratories
Bardziej szczegółowoMetodę poprawnie mierzonego prądu powinno się stosować do pomiaru dużych rezystancji, tzn. wielokrotnie większych od rezystancji amperomierza: (4)
OBWODY JEDNOFAZOWE POMIAR PRĄDÓW, NAPIĘĆ. Obwody prądu stałego.. Pomiary w obwodach nierozgałęzionych wyznaczanie rezystancji metodą techniczną. Metoda techniczna pomiaru rezystancji polega na określeniu
Bardziej szczegółowoMOMENT MAGNETYCZNY W POLU MAGNETYCZNYM
Ćwiczenie nr 16 MOMENT MAGNETYCZNY W POLU MAGNETYCZNYM Aparatura Zasilacze regulowane, cewki Helmholtza, multimetry cyfrowe, dynamometr torsyjny oraz pętle próbne z przewodnika. X Y 1 2 Rys. 1 Układ pomiarowy
Bardziej szczegółowoSposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
Bardziej szczegółowoBadanie widma fali akustycznej
Politechnika Łódzka FTIMS Kierunek: Informatyka rok akademicki: 2008/2009 sem. 2. Termin: 30 III 2009 Nr. ćwiczenia: 122 Temat ćwiczenia: Badanie widma fali akustycznej Nr. studenta:... Nr. albumu: 150875
Bardziej szczegółowoFala na sprężynie. Projekt: na ZMN060G CMA Coach Projects\PTSN Coach 6\ Dźwięk\Fala na sprężynie.cma Przykład wyników: Fala na sprężynie.
6COACH 43 Fala na sprężynie Program: Coach 6 Cel ćwiczenia - Pokazanie fali podłużnej i obserwacja odbicia fali od końców sprężyny. (Pomiar prędkości i długości fali). - Rezonans. - Obserwacja fali stojącej
Bardziej szczegółowoSprzęganie światłowodu z półprzewodnikowymi źródłami światła (stanowisko nr 5)
Wojciech Niwiński 30.03.2004 Bartosz Lassak Wojciech Zatorski gr.7lab Sprzęganie światłowodu z półprzewodnikowymi źródłami światła (stanowisko nr 5) Zadanie laboratoryjne miało na celu zaobserwowanie różnic
Bardziej szczegółowoWYZNACZANIE OGNISKOWYCH SOCZEWEK
WYZNACZANIE OGNISKOWYCH SOCZEWEK Cel ćwiczenia:. Wyznaczenie ogniskowej cienkiej soczewki skupiającej.. Wyznaczenie ogniskowej cienkiej soczewki rozpraszającej (za pomocą wcześniej wyznaczonej ogniskowej
Bardziej szczegółowoHistoria. Zasada Działania
Komputer kwantowy układ fizyczny do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego. Historia
Bardziej szczegółowo