Wprowadzenie do optycznej kryptografii kwantowej

Podobne dokumenty
Kryptografia kwantowa. Marta Michalska

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

algorytmy kryptograficzne = szyfry

Kryptografia kwantowa

bity kwantowe zastosowania stanów splątanych

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

bity kwantowe zastosowania stanów splątanych

Protokół teleportacji kwantowej

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW

interpretacje mechaniki kwantowej fotony i splątanie

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

Fizyka dla wszystkich

Kryptografia kwantowa

Kwantowe stany splątane. Karol Życzkowski Instytut Fizyki, Uniwersytet Jagielloński 25 kwietnia 2017

Splątanie a przesyłanie informacji

Kwantowe przelewy bankowe foton na usługach biznesu

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka

Kwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017

XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Miary splątania kwantowego

Tak określił mechanikę kwantową laureat nagrody Nobla Ryszard Feynman ( ) mechanika kwantowa opisuje naturę w sposób prawdziwy, jako absurd.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

W5. Komputer kwantowy

Ż Ź Ź ź Ż Ż Ź Ą Ą Ż ź Ś Ż Ż Ś Ź Ś Ą

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski

Seminarium: Efekty kwantowe w informatyce

Informatyka kwantowa. Karol Bartkiewicz

Historia. Zasada Działania

kondensat Bosego-Einsteina

TELEPORTACJA NIEZNANEGO STANU KWANTOWEGO

Seminarium Ochrony Danych

Ą ź Ą Ą Ś Ó Ą

ć ć Ą Ź Ż Ą Ż ć Ą Ż Ź

Ł Ż Ń Ń ć

Ś ź Ś Ś

Ł Ż

Ę Ł Ź Ł

Ż Ń Ś Ł Ó Ś ń Ż ń ć Ż ć ń ź Ż ć ć ć ń ń ć Ż Ż ć

Ł Ę Ż Ą Ęć Ń Ń Ł Ę

ć

Ż Ż

Ł ć Ś ć Ś ć ć Ę ź ć ć

Ą Ś Ó

Ł ć Ł ć ć ć ć Ń ć ć

ń ć Ł Ą

Ó Ó Ę ź

Ł Ś Ś Ó ń


Ę ż Ó Ł Ść ą ą ą Ą ć ż ą ż ń ą ć ż ć Ę ą ż ą ą ż ą ź ą ń ą ń ą ą ż ć

ś ś Ż ś Ń Ń Ę Ł ć ś Ł

ć ę ę ć ę Ś ę Ń ę ź ę ę ę Ś ę ę ę Ó Ł Ł Ę Ą ę

Ó Ą ź ć Ę Ń Ę

Ł Ł Ę Ż ź

ź ć


ć ć Ę Ó Ś ż ż Ś ż ż ż Ęć ż ć ć ż ż

Ł Ś Ę Ł Ś Ś Ś Ą ń ń Ó

ż ó ś Ą ć ó ó ó ś ś ś ó ś Ł ś

Ą Ó Ź Ą Ź Ź

ź Ł Ą Ż Ń Ń Ś Ń ć

ń ż ń ń Ą ń ż ż ń ż ż ż Ż ń Ą ń

ż ż Ę Ę Ą Ó

Ż Ą ź ź ź ź

ż ć Ń Ł Ż Ść Ść ć Ż Ść Ż ć ć Ż ź Ś ć ć Ó ć ć Ść

ć ć

ć ż Ż Ż Ą Ż Ż Ż

Ż Ż Ł

ż Ś ż ż ć ć Ś Ź Ą

ź Ż Ż Ś ć ć Ł ż Ż Ż Ż Ż Ł Ż Ł Ż Ż Ż ż ż ż ż ż ż Ż ć Ż Ś Ś Ń Ść

Ę Ł ź Ś ź ź ź

ć ć Ść ć Ść ć ć ć ć

ć Ś

Ł Ł ń ć Ą

Ń Ń ć ć Ł Ć Ń ć Ę

ń ń ń ż ć Ł ż ż ń ż Ą ń Ż ż

ż ń ń ź ź ź

Ż ć ć Ż ź ć ć ż ć ż ć Ż ć Ą ń Ż ć Ę

ń ż ś

Ń ź ź ź ź Ś ź ź Ś ź

Ść ć Ż ć Ż Ś ć ż ń ż Ż ć Ś Ż ń

Ś ź ź Ł Ó Ń

Kryptografia kwantowa

Informatyka kwantowa

Ł ó ó Ż ż ó Ń Ń Ł ó ż Ę ż

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

TEORIE KWANTOWE JAKO PODSTAWA NOWOCZESNEJ KRYPTOGRAFII QUANTUM TEORIIES AS MODERN CRYPTOGRAPHY BASIS

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG

Ą Ł Ę Ń Ą Ó ŚĆ Ś ć Ó ń ć ŚĆ ć ć

Ó Ó Ę

Ż Ę ź Ó

Ą Ź ć Ń Ą ć Ź Ź

ź ź

Ł Ś ś

Ł Ą Ó Ł ć Ą ć ć

Ę Ł ź ź ć ź ć Ń ć ź ź Ł

Ó Ż ż Ć ż ż ż Ó Ę Ę Ó Ó ż Ó Ł ż Ł

Ł Ń ś ń ć Ź ś ń

ń

ć Ą ź ć ć Ż ź ź Ą ź ć ź ć ź

Transkrypt:

Wprowadzenie do optycznej kryptografii kwantowej o tym jak kryptografia kwantowa jest być może najważniejszym zastosowaniem współczesnej optyki kwantowej

prehistoria kryptografii kwantowej 983 (97!) Stephen Wiesner pierwszy opis kodowania kwantowego Jak drukować banknoty niefalsyfikowalne Jak połączyć -3 wiadomości tak, aby czytając jedną z nich automatycznie zniszczyć pozostałe

zakaz klonowania (no-cloning theorem) Wootters i Żurek oraz Dieks (98) Tw. Nie można zrobić idealnej kopii nieznanego stanu kwantowego Tj. jedno z najbardziej fundamentalnych tw. mechaniki kwantowej kryptografia kwantowa jest bezpieczna komunikacja nadświetlna za p. stanów splątanych jest niemożliwa teleportacja kwantowa wydaje się też niemożliwa???

zasada nieoznaczoności Heisenberga (97) dotyczy pomiaru wielkości komplementarnych (np. A i B) pojedynczą wielkość można zmierzyć z dowolną dokładnością ALE dokładny pomiar A zaburza B tak, że mierząc B otrzymujemy wartości przypadkowe [ A^, B^] ic^ var np. A^ var B^ var x^ var 4 p^ C^ 4 Tj. uzasadnienie bezpieczeństwa kryptografii kwantowej

zasada nieoznaczoności Heisenberga pasywny podsłuch jest niemożliwy.można odróżnić kierunki polaryzacji prostej = o i 9 o. Można odróżnić kierunki polaryzacji ukośnej = 45 o i 35 o 3. Można szybko przestawić ustawienie polarycji (np. w komórce Pockelsa) 4. ALE nie można zmierzyć jednocześnie = o, 9 o, 45 o i 35 o

podsłuch układu klasycznego etapy:. Ewa robi kopię nośnika informacji (tzw. klon). i odczytuje informacje z kopii pasywne monitorowanie informacji jest możliwe

podsłuch układu kwantowego Ewa nie może klonować informacji jeśli nie wie w jakim stanie jest nośnik informacji monitorowanie zaburza informację kwantową

schemat Bennetta i Brassarda (984) = protokół BB84 dwa kanały:. kwantowy prywatny. klasyczny publiczny (np. internet) klucz Alicja Bolek szyfrogram

BB84 etapy:. kwantowa dystrybucja klucza. klasyczny kryptaż wykorzystując np. algorytm Vernama PROBLEM: Jak ustalić wspólny klucz kwantowy?

umożliwiają rozróżnienie fotonów spolaryzowanych prostopadle względem siebie fotony spol. poziomo kryształy dwójłomne fotony spol. pionowo fotony spol. ukośnie kryształ kalcytu

BB84 () umowa (= 9 o ) i \ (= 35 o ) => bit - (= o ) i / (= 45 o ) => bit baza - proste lub ukośne ustawienie kryształu.alicja wysyła fotony 3 4 5 6 7 8 9 3 4 5 + + x + x x x + x + + x x + x baza - \ / / \ / - \ \ - \ pol.fotonu bit

BB84 (). Bolek losowo wybiera typ pomiaru (bazę) 3 4 5 6 7 8 9 3 4 5 - \ / / \ / - \ \ - \ pol.fotonu Alicji + x + + x x + + x + x x + + x baza Bolka \ - / / / - / \ - - \ pol.fotonu po pomiarze

BB84 (3) 3. Alicja i Bolek publicznie porównują bazy 3 4 5 6 7 8 9 3 4 5 + + x + x x x + x + + x x + x bazy Alicji + x + + x x + + x + x x + + x bazy Bolka z n n z z z n z z z n z n z z test

BB84 (4) 4. Alicja i Bolek zatrzymują tylko te wyniki otrzymane przy zgodnych bazach 3 4 5 6 7 8 9 3 4 5..... ciąg Alicji..... ciąg Bolek

BB84 (5) 5.Testowanie wyników dla niektórych fotonów np., 5, i 4-go 3 4 5 6 7 8 9 3 4 5..... ciąg Alicji..... ciąg Bolka OK OK OK OK

BB84 (6) 6. odrzucamy wyniki dla testowanych fotonów 3 4 5 6 7 8 9 3 4 5......... ciąg Alicji......... ciąg Bolka zatem kluczem jest ciąg

nasz alfabet cyfrowy A Ą 3 B 4 C... 35 Ź... 4.

symetryczne algorytmy kryptograficzne tekst jawny tekst prosty kryptogram tekst prosty kryptaż kluczem k dystrybucja klucza dekryptaż tym samym kluczem k tekst jawny

szyfr Vernama (98) = szyfr Che Guevary = one-time pad = algorytm z kluczem jednorazowym ) alfabet cyfrowy A Ą 3 B 4 C 5 Ć 6 D 7 E 8 Ę 9 F G H I 3 J 4 K 5 L 6 Ł 7 M 8 N 9 Ń O Ó P 3 Q 4 R 5 S 6 Ś 7 T 8 U 9 V 3 W 3 X 3 Y 33 Z 34 Ż 35 Ź 36 _ 37-38? 39, 4.

szyfr Vernama (II) ) KLUCZ wybrany losowo fizycznie bezpieczny nigdy nie używany powtórnie długość klucza >= długość tekstu 3) ALGORYTM dodawanie modulo N (np. 4)

szyfr Vernama (III) klucz: 6 7 39 3 4 3 36 5 8 36 3 3 6 (losowy ciąg liczb) tekst jawny A D A M _ M I R A NO W I C Z _ ZO N tekst prosty 6 7 36 7 3 4 8 3 4 33 36 33 8 -------------------------------------------------------------------------------------------- Suma: 7 6 3 8 63 56 6 5 5 3 56 55 4 69 49 34 5 34 Suma mod (4): 7 6 3 8 3 6 6 5 5 3 6 5 4 9 9 34 34 KRYPTOGRAM

Test zgodności. Alicja i Bolek porównują dowolnie wybrany podzbiór danych. Oczywiście ten podzbiór odrzucamy.. Jeśli podzbiór wykazuje ślady podsłuchu, to odrzucamy wszystkie dane i proces ponawiamy 3. Testowanie: (a) bit po bicie (b) porównywanie parzystości np. razy => (/) ~. 4. Pogłębianie tajności (privacy amplification) schemat Bennetta-Brassarda-Roberta

strategia podsłuchu Ewy (I) Jakie jest prawdopodobieństwo, że pojedynczy foton został zmierzony przez Ewę a Alicja i Bolek nie zauważyli podsłuchu? Odpowiedź: P=3/4

optyczne protokoły dystrybucji klucza kwantowego 984 schemat Ch. Bennetta i G. Brassarda (protokół BB84 ) 99 schemat A. Ekerta z wykorzystaniem splątania kwantowego (protokół E9) 99 schemat Ch. Bennetta (protokół B9)

strategia podsłuchu Ewy (II) Alicja Ewa Bob + + + / = / Baza Polar. Prawd. Alicja Ewa Bob + x + / /*/ / = /8 Alicja Ewa Bob + x + \ /*/ / = /8

bezpieczeństwo BB84 dla fotonu P =3/4 dla n fotonów P n =(3/4) n zatem P =(3/4) ~.56 P =(3/4) ~.6 P =(3/4) ~.3 P =(3/4) ~ -3 a dla fotonów P =(3/4) ~ -5

Informacja ma naturę fizyczną Information is inevitably tied to a physical representation and therefore to restrictions and possibilities related to the laws of physics (R. Landauer) informatyka klasyczna jest dziedziną matematyki informatyka kwantowa jest dziedziną fizyki

Wprowadzenie do teleportacji kwantowej

Co to jest teleportacja?,,fikcyjna metoda bezcielesnego transportu obiekt jest dematerializowany i następnie idealnie rekonstruowany w odległym miejscu 3D superfaks z niszczarką gdyż obiekt musi być zniszczony w czasie skanowania

Co to jest teleportacja kwantowa? przekazanie całej informacji zakodowanej w jednej cząstce do innej cząstki przeniesienie stanu układu A do układu B poprzez pomiar wykonany na układzie A i operacje unitarne na układzie B

splątanie/splecenie kwantowe [Schroedinger 935] = niem. Verschrankung, ang. entanglement = korelacje typu EPR (Einsteina-Podolsky ego-rosena) = nieseparowalność kwantowa To są korelacje kwantowe między podukładami realizowane na lub więcej sposobów układ jest w stanie superpozycji różnych możliwości realizacji tych korelacji Stan układu złożonego z kilku podukładów jest splątany jeśli nie można go przedstawić w postaci iloczynu stanów dla każdego z podukładów

paradoks Einsteina-Podolsky ego-rosena Jak obejść zasadę nieoznaczoności? Czy można zmierzyć dokładnie składowe spinu? _ ^ ^ h var S x var S y S^ z 4 S S S^ S ^ x S x, S y S y ^ ^ S Zatem zmierzmy S^ x i S^ y, aby wyznaczyć S^ x i S^ y

stany Bella (stany EPR) to są maksymalnie splecione stany kubitów y x y x D y x y x C y x y x B y x y x A

generacja stanów splątanych w wyniku rozpadu cząstki o spinie na dwie cząstki o spinach za pomocą parametrycznego dzielnika częstotliwości (PDC II) za pomocą płytki światłodzielącej 5:5, gdy na wejściu jest jeden foton y x i y x xy H V e V H y x y x xy y x y x xy przez rzutowanie stanu niesplątanego na stan splątany

teleportacja kwantowa [Bennett i in. (993)] Alicja Bob out pomiar w bazie Bella A B C D A B C D operacja unitarna in 3 źródło cząstek EPR

uzasadnienie teleportacji Problem: jak teleportować stan kubitu do kubitu 3 Założenie: kubity i 3 są splątane w stanie 3 3 3 3 3 3 3 3 3 3 3 in b a b a b a b a b a D C B A A 3 A

pomiar w bazie Bella ) ( bit flip phase flip bit flip ) ( phase flip OK 3 3 3 3 3 3 3 3 x x b a i x x b a x x b a b a x y D x C x z B A bit flip = odwrócenie bitu phase flip = odwrócenie fazy bitu

eksperyment Zeilingera Alicja Bolek D D D 3 D 4 P BS PC EOM PBS PL 4 BBO 3 F D

teleportacja pod Dunajem teleportacja stanu polaryzacyjnego fotonu eksperyment Zeilingera i in. (Nature 4) F PL BBO EOM PC BS PBS D,... Legenda: - światłowód (fibre) o dł. 8m - laser impulsowy emitujący światło o dł. 394 nm (fioletowe) - beta-boran baru - tj. parametryczny dzielnik częstotliwości - elektrooptyczny modulator <-> operacja unitarna Bolka - kontroler/korektor polaryzacji - płytka światłodzieląca (beam splitter) - polaryzacyjna płytka światłodzieląca (polarising beam splitter) - detektory

kryształ BBO padający foton `fioletowy' (394 nm) generuje w krysztale BBO typu II dwa splątane fotony `czerwone' (788 nm) (nm) barwa światła 65-79 czerwona 6-65 pomarańczowa 58-6 żółta 55-58 żółtozielona 55-55 zielona 485-55 zielononiebieska 44-485 niebieska 45-44 indygowa 38-45 fioletowa

teleporter Pegga i in. Alicja D ( foton) Bolek out a b D (brak fotonu) BS (5:5) BS (5:5) in a b

nożyce kwantowe... e n n! e / n n / N Wyjście: stan kubitowy Wejście: stan koherentny przykład inżynierii optycznych stanów kwantowych za pomocą teleportacji N gdzie

nożyce kwantowe Pegga i in. Alicja D ( foton) Bolek out ~ D (brak fotonu) BS (5:5) BS (5:5) in

teleportacja kutritów Alicja D ( foton) Bolek out a b c D ( foton) BS (79:) BS (79:) in a b c

przeniesienie splątania (entanglement swapping) 4 3 A B C D A B C D 4 3 źródła EPR

deterministyczna teleportacja stanów atomowych eksperyment Blatta i in. (4) U X Z pomiar gen. stanów Bella ukryj ukryj pomiar ukryj - ukryj - Z X U X - pomiar

eksperyment Blatta i in. (4) 3 jony 4 Ca + stany H S D / 5 / D ( m 5 / J ( m J ( m / ) J / ) 5 / ) U x i,,, Tteleport ms, T Bell. life ms, Tdelay wierność: (66.7%<) 75% (<87%) ms

przełomowe odkrycia T 935 splątania kwantowe - Schroedinger oraz Einstein, Podolsky i Rosen T 98 zakaz klonowania Woottersa-Żurka T 993 teleportacja kwantowa - Bennett, Brassard, Crepeau, Jozsa, Peres, Wootters T 993 wymiana splątania - Żukowski, Zeilinger, Horne, Ekert D 997 optyczna teleportacja kwantowa - Zeilinger i in. D 998 bezwarunkowa optyczna teleportacja kwan. - Furusawa, Kimble, Polzik i in. D 998 optyczna wymiana splątania - Zeilinger et al.. T 999 uniwersalne obliczenia kwan. za pomocą teleportacji - Gottesman, Chuang D 4 bezwarunkowa teleportacja stanów atomowych - Barrett, Wineland i in. oraz Riebe, Blatt i in. T - teoria, D - doświadczenie

Zastosowania teleportacji t. człowieka ( 7 atomów)? NIE! t. wirusa? NIE t. w celu klonowania? NIE t. w komunikacji nadświetlnej? NIE t. w komputerach kwantowych? TAK! Chuang: ``Dopiero zaczynamy rozumieć dlaczego teleportacja jest w ogóle możliwa