algorytmy kryptograficzne = szyfry



Podobne dokumenty
Wprowadzenie do optycznej kryptografii kwantowej

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Wybrane zagadnienia teorii liczb

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia kwantowa

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

2 Kryptografia: algorytmy symetryczne

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Algorytmy asymetryczne

Kwantowe przelewy bankowe foton na usługach biznesu

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Zarys algorytmów kryptograficznych

Seminarium Ochrony Danych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

bity kwantowe zastosowania stanów splątanych

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Ł Ń Ł

Ż Ż Ś Ł Ż Ż ń Ż Ż Ż Ł

ć Ż Ę Ę Ę ć Ż Ż Ż Ś Ż Ę ż Ę Ż Ł Ę ć ż Ó Ę Ó

ć Ę Ę

ć Ł ć ż ć ć ń Ł Ł Ż Ż Ł ć Ł Ą Ó Ł Ł ź

Algorytmy podstawieniowe

Bezpieczeństwo systemów komputerowych

Kryptologia przykład metody RSA

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

bity kwantowe zastosowania stanów splątanych

Algorytmy podstawieniowe

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM (Ellis 1970)

Spis treści. Przedmowa... 9

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Przykład. Przykład. Litera Homofony C F H I M

Szyfrowanie RSA (Podróż do krainy kryptografii)

WSIZ Copernicus we Wrocławiu

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

ę ż ę ć Ą ż ę ż ę Ą ż ę

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie wiadomości

Ż Ż Ę Ą ź Ż Ż Ż Ń ź

ś Ę ś ś ń ś ś ś Ś ż ś ś ż ś ń ń ś ń ć ź ś

Ę ź ź ź


Ż Ź Ź ź Ż Ż Ź Ą Ą Ż ź Ś Ż Ż Ś Ź Ś Ą

ź Ż ć ć ć Ł ć Ż ć ć

Ł Ś Ł Ś ć ć ć ź Ę ć ć ź ć ć ć ć ć Ę ć ć

ż ż ź ć ć ć ć ż

ć Ń

ń ń Ó ń ż ń Ę ń

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Ć Ó Ó Ź ź ź ź Ł Ó ć ć ć ć ć ć ć ć ć ć ć ć ć Ż

Ź ć Ń Ź ć ć ć Ó

ć ą ą ą Ź ć ć ą Ź

Ż ź Ś Ż

Ś Ę ŚĆ Ę ź ź ź Ś Ś Ś ć ź Ś ź Ę Ś Ą ź ź ź Ś Ś Ę ź ź

Ę Ż Ż Ż ś ż Ż

ć Ą Ą Ł Ą

ć

ć ż ż ż ź

ś ś ś Ł ś

Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł


ć ź Ż Ń

Ł ź Ń

Ń ć Ł Ł Ł ź

ż ń Ł ń ń ż ż ż ż ż

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś

Ś Ę ź Ń

Ż Ę Ż Ł Ą ź ć ć ć

ć ż Ą ż ż ż ż ż ż ż Ę Ę

ż ń ń ń ż ń ń Ę ń ć ń ż ń Ę


Ś ć ź ź Ę ź ź Ę Ę Ą Ś Ę Ś Ę ź Ę Ś Ś Ę Ś Ś Ł Ś

Transkrypt:

algorytmy kryptograficzne = szyfry szyfr podstawieniowy prosty szyfr transpozycyjny (szyfr przestawieniowy) szyfr polialfabetyczny szyfr wędrującego klucza szyfr Vernama

klucz szyfrowy (key) zbiór instrukcji umożliwiających szyfrowanie i deszyfrowanie wiadomości np. łańcuch losowo wybranych liczb znanych tylko Alicji i Bolkowi

szyfr podstawieniowy prosty zastępujemy każdą literę alfabetu inną literą lub liczbą kryptaż a > 5, b > 2,... dekryptaż 5 > a, 2 > b,... klucz = zbiór instrukcji

szyfr podstawieniowy prosty np. zagadka Poego 53%%+305))6x;4826)4% )4%);80%x;48+8I60))85;1%(;: %x8+83(88)5x+;46(;88x96x?;8)x%(;485);5x+2:x%(;4956 x2(5x-4)8i8x;4069285);)6+8)4%%;1(%9;48081;8:8%1;48+ 85;4)485+528806x81(%9;48;(88;4(%?34;48)4%;161;:188;%?;

klucz do szyfru Poego 5 = a 2 = b -= c + = d 8 = e 1 = f 3 = g 4 = h 6 = i 0 = l 9 = m x = n % = o = p ( = r ) = s ; = t? = u I = v : = y

szyfr transpozycyjny (I) tekst jawny: ADAM MIRANOWICZ ZAKŁAD OPTYKI NIELINIOWEJ kryptogram: M W A O _ N _ A I I K P N I M N _ D K L E A A Z A Y E W _ O Z _ I I J D R C Ł T I O

szyfr transpozycyjny (II) kolejność alfab.: KLUCZ: tekst jawny: 2 6 4 3 5 1 E n i g m a --------------------------- A D A M _ M I R A N O W I C Z _ Z A K Ł A D _ O P T Y K I _ N I E L I N I O W E J _ kryptogram: M W A O _ N _ A I I K P N I...

szyfr polialfabetyczny (I) N przekształceń typu podstawieniowego (N kluczy) co N-tą literę tekstu prostego, licząc od i-tej litery, zamieniamy wg i-tego klucza

szyfr polialfabetyczny (II) tekst jawny: ADAM MIRANOWICZ kryptogram: 01 09 01 05 01 04 04 04 01 06 05 10 04 10 09

szyfr polialfabetyczny (III) kolejność alfab.: KLUCZ 1: KLUCZ 2: KLUCZ 3: A C D I M N O R W Z _ 01 02 03 04 05 06 07 08 09 10 11 11 10 09 08 07 06 05 04 03 02 01 01 13 11 02 04 09 08 12 10 09 14 tekst jawny: kryptogram: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 2.718281828459045 A D A M _ M I R A N O W I C Z 01 05 04 06 04 09 01 04 05 10 01 04 01 10 09 ---------------------------------------------------------- 01 09 01 05 01 04 04 04 01 06 05 10 04 10 09

2.718281828459045 uwagi 1. dla prostoty założono, że klucze 1 i 2 są ciągami arytmetycznymi - oczywiście w praktyce tak nie należy szyfrować! 2. Bolek, aby odszyfrować wiadomość musi znać wszystkie znaki/litery użyte przez Alicję (a) Alicja poufnie przekazuje Bolkowi listę wykorzystanych przez nią znaków wraz z kluczami lub (b) Alicja publikuje (np. w internecie) cały alfabet N-znakowy (a nie tylko listę znaków użytych w kryptogramie) i poufnie przekazuje Bolkowi wyłącznie N-elementowe klucze

szyfr wędrującego klucza (I) Klucz: A. Huxley Filozofia wieczysta, strona 35, nr wiersza 33, nr kolumny 2 Klucz: Ś W I A T, J A K I _ S I Ę _ J A W I Tekst: A D A M_ M I R A NO W I C Z_ Z O N

szyfr wędrującego klucza (II) Klucz: Ś W I A T, J A K I _ S I Ę _ J A W I 26 30 12 01 27 39 13 01 14 13 36 25 12 08 36 13 01 30 13 Tekst: A D A M _ M I R A NO W I C Z _ ZO N 01 06 01 17 36 17 13 24 0118 20 30 12 04 33 36 33 20 18 -------------------------------------------------------------------------------------------- Suma: 27 36 13 18 63 56 26 25 15 31 56 55 24 12 69 49 34 50 31 Suma mod (40): 27 36 13 18 23 16 26 25 15 31 16 15 24 12 29 09 34 10 31 KRYPTOGRAM

alfabet cyfrowy 01 A 02 Ą 03 B 04 C 05 Ć 06 D 07 E 08 Ę 09 F 10 G 11 H 12 I 13 J 14 K 15 L 16 Ł 17 M 18 N 19 Ń 20 O 21 Ó 22 P 23 Q 24 R 25 S 26 Ś 27 T 28 U 29 V 30 W 31 X 32 Y 33 Z 34 Ż 35 Ź 36 _ 37-38? 39, 40.

szyfr Vernama (1918) = szyfr Che Guevary = one-time pad = algorytm z kluczem jednorazowym 1) alfabet cyfrowy 01 A 02 Ą 03 B 04 C 05 Ć 06 D 07 E 08 Ę 09 F 10 G 11 H 12 I 13 J 14 K 15 L 16 Ł 17 M 18 N 19 Ń 20 O 21 Ó 22 P 23 Q 24 R 25 S 26 Ś 27 T 28 U 29 V 30 W 31 X 32 Y 33 Z 34 Ż 35 Ź 36 _ 37-38? 39, 40.

szyfr Vernama (II) 2) KLUCZ wybrany losowo fizycznie bezpieczny nigdy nie używany powtórnie długość klucza >= długość tekstu 3) ALGORYTM dodawanie modulo N (np. 40)

szyfr Vernama (III) Klucz: 16 10 12 01 27 39 13 01 14 13 36 25 12 08 36 13 01 30 16 (losowy ciąg liczb) Tekst: A D A M _ M I R A NO W I C Z _ ZO N 01 06 01 17 36 17 13 24 0118 20 30 12 04 33 36 33 20 18 -------------------------------------------------------------------------------------------- Suma: 17 16 13 18 63 56 26 25 15 31 56 55 24 12 69 49 34 50 34 Suma mod (40): 17 16 13 18 23 16 26 25 15 31 16 15 24 12 29 09 34 10 34 KRYPTOGRAM

Zad 1. Szyfr transpozycyjny proszę odszyfrować tekst: keliau_zd_eloywoslr ceaoo tren_des _tnaptyon,nwcsbi_eoio_eelj jgmbe_ klucz: informatyk

Rozw. zad. 1 (I) klucz: informatyk 1. liczba znaków w tekście = 70 2. liczba znaków w kluczu = 10 1 k e l i a u _ 2 z d _ e l o y 3 w o s l r 4 c e a o o 5 t r e n _ d e 6 s _ t n a p t 7 y o n, n w c 8 s b I _ e o i 9 o _ e e l j _ 0 _ j g m b e _

Rozw. zad. 1 (II) i n f o r m a t y k 3 6 2 7 8 5 1 9 0 4 a 1 f 2 i 3 k 4 m 5 n 6 o 7 r 8 t 9 y 0 k e l i a u _ z d _ e l o y w o s l r c e a o o t r e n _ d e s _ t n a p t y o n, n w c s b i _ e o i o _ e e l j j g m b e _

Rozw. zad. 1 (III) zmieniamy kolejność wierszy wg klucza i 3 w o s l r n 6 s _ t n a p t f 2 z d _ e l o y o 7 y o n, n w c r 8 s b i _ e o i m 5 t r e n _ d e a 1 k e l i a u _ t 9 o _ e e l j _ y 0 _ j g m b e _ k 4 c e a o o

Zad 2. Szyfr polialfabetyczny proszę zaszyfrować tekst: fizyka i informatyka trzema kluczami: 01 02 03 04 05 06 07 08 09 10 11 12 (klucz 1) 12 11 10 09 08 07 06 05 04 03 02 01 (klucz 2) 03 01 04 11 07 09 02 06 05 13 10 08 (klucz 3)

Rozw. zad. 2 (I) tekst: fizyka_i_informatyka składa się z liter a f i k m n o r t y z _ 01 02 03 04 05 06 07 08 09 10 11 12 (klucz 1) 12 11 10 09 08 07 06 05 04 03 02 01 (klucz 2) 03 01 04 11 07 09 02 06 05 13 10 08 (klucz 3)

Rozw. zad. 2 (II) f i z y k a _ i _ i n f o r m a t y k a 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 (numery) 02 10 12 03 07 01 04 (wg klucza 1) 10 09 10 07 05 04 12 (wg klucza 2) 10 03 08 01 07 13 (wg klucza 3) ----------------------------------------------------------------------------------------------- 02101010090312100803 07 01 07 05 07 01 04 13 04 12 kryptogram

Zad 3. Szyfr wędrującego klucza proszę zaszyfrować tekst: Jeżeli coś może się nie udać - nie uda się na pewno. klucz: qubity i konspiracja Heisenberga (Klucz to tytuł rozdz. na str. 143 w "Inżynierii kwantowej" G. Milburna) Alfabet cyfrowy: jak wcześniej

Rozw. zad. 3 (I) klucz: qubity i konspiracja Heisenberga tekst: Jeżeli coś może się nie udać -nie uda się na pewno. zatem q u b i t y _ i _ k o n s p i r a c j a _ H e i s e n b e r g a J e ż e l i _ c o ś _ m o ż e _ s i ę _ n ie _ u d a ć _ - _ n q u b i t y _ i _ k o n s p i r a c j a _ H e i s e n b e r g a i e _ u d a _ s i ę _ n a _ p e w n o.

Rozw. zad. 3 (II) 23 28 03 12 27 32 36 12 36 14 20 18 25 22 12 24 01 04 13 01 36 11 07 12 25 07 18 03 07 24 10 01 13 07 34 07 15 12 36 04 20 26 36 17 20 34 07 36 25 12 08 36 18 12 07 36 28 06 01 05 36 37 36 18 ------------------------------------------------------------------------------------------------------------------------------------- 36 35 37 19 02 04 32 16 56 40 16 35 05 16 19 20 26 16 21 37 14 23 14 08 13 13 19 08 03 21 06 19 23 28 03 12 27 32 36 12 36 14 20 18 25 22 12 24 01 04 13 01 12 07 36 28 06 01 36 25 12 08 36 18 01 36 22 07 30 18 20 40 ---------------------------------------------------------------------------------- 35 25 39 40 33 33 32 37 08 22 56 36 36 58 34 31 31 22 33 01

Zad 4. Szyfr Vernama proszę odszyfrować tekst: 35 39 33 01 09 06 23 13 17 37 26 klucz: 23 21 24 21 25 29 22 26 25 23 25 alfabet cyfrowy: jak wcześniej

Rozw. zad. 4 (I) tekst: informatyka klucz: 23 21 24 21 25 29 22 26 25 23 25 Kryptaż 12 18 09 20 24 17 01 27 32 14 01 (tekst prosty) 23 21 24 21 25 29 22 26 25 23 25 (klucz) ---------------------------------------------- 35 39 33 01 09 06 23 13 17 37 26 (suma modulo = szyfr)

Rozw. zad. 4 (II) tekst: informatyka klucz: 23 21 24 21 25 29 22 26 25 23 25 dekryptaż 35 39 33 01 09 06 23 13 17 37 26 (szyfr) 23 21 24 21 25 29 22 26 25 23 25 (klucz) ---------------------------------------------- 12 18 09 20 24 17 01 27 32 14 01 (różnica = tekst prosty)

szyfry podstawieniowe (substitutiom ciphers) 1. prosty np. a > 5, b > 11 2. homofoniczny np. a > {5,13,25}, b > {11,19,33} 3. poligramowy np. aba > kro, abb > sit 4. polialfabetyczny zlożenie szyfrów prostych

tekst jawny algorytmy symetryczne tekst prosty kryptogram tekst prosty kryptaż kluczem k dystrybucja klucza dekryptaż tym samym kluczem k tekst jawny

algorytmy asymetryczne = alg. z kluczem publicznym tekst jawny tekst prosty kryptaż kluczem publicznym k 1 kryptogram dekryptaż kluczem prywatnym k 2 tekst prosty tekst jawny

postulaty bezpiecznego szyfrowania konfuzja statystyka kryptogramu nie powinna zależeć od statystyki tekstu prostego dyfuzja jeden znak tekstu prostego powinien wpływać na wiele znaków kryptogramu ostrzeżenie Kerckhoffsa UWAGA! Wróg zna system, którego używasz!

atak na transpozycje atak wyczerpujący: utwórz tabele m x n, np. 70 = 7 x 10 = 14 x 5 = 35 x 2 metoda rozcinania i sklajania (scissors & paste method)

kryptografia kwantowa protokoły dystrybucji klucza kwantowego 1984 schemat Ch. Bennetta i G. Brassarda (protokół BB84 ) 1991 schemat A. Ekerta z wykorzystaniem splątania kwantowego (protokół E91) 1992 schemat Ch. Bennetta (protokół B92)

Informacja ma naturę fizyczną Information is inevitably tied to a physical representation and therefore to restrictions and possibilities related to the laws of physics (R. Landauer) kryptografia klasyczna jest dziedziną matematyki? kryptografia kwantowa jest dziedziną fizyki

zasada nieoznaczoności Heisenberga (1927) dotyczy pomiaru wielkości komplementarnych (np. A i B) pojedynczą wielkość można mierzyć z dowolną dokładnością ALE dokładny pomiar A zaburza B tak, że mierząc B otrzymujemy wartości przypadkowe [ A, B ] = ic var np. A var B var x var 1 4 p C h 4 2 2 Tj. uzasadnienie bezpieczeństwa kryptografii kwantowej

kryształy dwójłomne umożliwiają rozróżnienie fotonów spolaryzowanych prostopadle względem siebie fotony spol. pionowo fotony spol. poziomo fotony spol. ukośnie kryształ kalcytu

zasada nieoznaczoności Heisenberga pasywny podsłuch jest niemożliwy 1.Można odróżnić 2 kierunki polaryzacji prostej α = 0 o i 90 o 2. Można odróżnić 2 kierunki polaryzacji ukośnej α = 45 o i 135 o 3. Można szybko przestawić ustawienie polarycji (np. komórka Pockelsa) 4. ALE nie można zmierzyć jednocześnie α=0 o, 90 o, 45 o i 135 o

podsłuch układu klasycznego 2 etapy: 1. Ewa robi kopię nośnika informacji (tzw. klon) 2. i odczytuje informacje z kopii pasywne monitorowanie informacji jest możliwe

podsłuch układu kwantowego Ewa nie może klonować informacji jeśli nie zna układu stanów służących Alicji do generacji nośnika informacji monitorowanie zaburza informację kwantową

twierdzenie o zakazie klonowania no-clonning theorem Wootters i Żurek oraz Dieks (1982) Tw. Nie można zrobić idealnej kopii nieznanego stanu kwantowego Tj. jedno z najbardziej fundamentalnych tw. mechaniki kwantowej kryptografia kwantowa jest bezpieczna komunikacja nadświetlna za pomocą stanów splątanych jest niemożliwa teleportacja kwantowa wydaje się też niemożliwa???

schemat Bennetta i Brassarda (1984) = protokół BB84 dwa kanały: 1. kwantowy prywatny 2. klasyczny publiczny (np. internet) klucz Alicja Bolek szyfrogram

BB84 2 etapy: 1. kwantowa dystrybucja klucza 2. klasyczny kryptaż wykorzystując np. algorytm Vernama PROBLEM: Jak ustalić wspólny klucz kwantowy?

BB84 (1) umowa (α = 90 o ) i \ (α = 135 o ) => bit 1 - (α = 0 o ) i / (α = 45 o ) => bit 0 1.Alicja wysyła fotony 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 + + x + x x x + x + + x x + x baza - \ / / \ / - \ \ - \ pol.fotonu 1 0 1 1 0 0 1 1 0 0 1 1 1 0 1 bit

BB84 (2) 2. Bolek losowo wybiera typ pomiaru (bazę) 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 + x + + x x + + x + x x + + x baza - \ / / \ / - \ \ - \ pol.fotonu 1 0 0 1 0 0 0 1 0 0 1 1 0 0 1 bit

BB84 (3) 3. Alicja i Bolek publicznie porównują bazy 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 + + x + x x x + x + + x x + x bazy Alicji + x + + x x + + x + x x + + x bazy Bolka z n n z z z n z z z n z n z z test

BB84 (4) 4. Alicja i Bolek zatrzymują tylko te wyniki otrzymane przy zgodnych bazach 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 1.. 1 0 0. 1 0 0. 1. 0 1 ciąg Alicji 1.. 1 0 0. 1 0 0. 1. 0 1 ciąg Bolek

BB84 (5) 5.Testowanie wyników dla niektórych fotonów np. 1, 5, 10 i 14-go 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 1.. 1 0 0. 1 0 0. 1. 0 1 ciąg Alicji 1.. 1 0 0. 1 0 0. 1. 0 1 ciąg Bolka OK OK OK OK

BB84 (6) 6. Alicja i Bolek odrzucają wyniki dla testowanych fotonów 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15... 1. 0. 1 0.. 1.. 1 ciąg Alicji... 1. 0. 1 0.. 1.. 1 ciąg Bolka Zatem kluczem jest ciąg 1 0 1 0 1 1

nasz alfabet cyfrowy do drugiego etapu kryptażu 000001 01 A 000010 02 Ą 000011 03 B 000100 04 C... 100011 35 Ź... 101000 40.

Test zgodności 1. Alicja i Bolek porównują dowolnie wybrany podzbiór danych. Oczywiście ten podzbiór odrzucamy. 2. Jeśli podzbiór wykazuje ślady podsłuchu, to odrzucamy wszystkie dane i proces ponawiamy 3. Testowanie: (a) bit po bicie (b) porównywanie parzystości np. 20 razy => (1/2) 20 ~ 0.000001 4. Pogłębianie tajności (privacy amplification) schemat Bennetta-Brassarda-Roberta

strategia podsłuchu Ewy (I) Jakie jest prawdopodobieństwo, że pojedynczy foton został zmierzony przez Ewę a Alicja i Bolek nie zauważyli podsłuchu? Odpowiedź: P=3/4

strategia podsłuchu Ewy (II) Alicja Ewa Bob + + + 1/2 = 1/2 Baza Polar. Prawd. Alicja Ewa Bob + x + / 1/2*1/2 1/2 = 1/8 Alicja Ewa Bob + x + \ 1/2*1/2 1/2 = 1/8

bezpieczeństwo BB84 dla 1 fotonu P 1 =3/4 dla n fotonów P n =(3/4) n zatem P 2 =(3/4) 2 ~ 0.56 P 10 =(3/4) 10 ~ 0.06 P 20 =(3/4) 20 ~ 0.003 P 100 =(3/4) 100 ~ 10-13 a dla 1000 fotonów P 1000 =(3/4) 1000 ~10-125

prehistoria kryptografii kwantowej 1970 (choć te wyniki zostały opublikowane dopiero w 1983) Stephen Wiesner pierwszy opis kodowania kwantowego Jak drukować banknoty niefalsyfikowalne Jak połączyć 2-3 wiadomości tak, aby czytając jedną z nich automatycznie zniszczyć pozostałe

algorytmy kwantowe 1985 algorytm Deutscha (Jozsy-Deutscha): Jak zobaczyć monetę z dwóch stron na raz 1994 algorytm Shora faktoryzacji wielkich liczb: Jak złamać szyfry np. RSA, Rabina, Williamsa, czy Bluma-Goldwassera 1994 algorytm Shora znajdowania dyskretnych logarytmów: Jak złamać szyfry np. ElGamala 1997 algorytm Grovera przeszukiwania zbioru danych: Jak efektywnie szukać klucza

kongruencja = równość modularna równoważne notacje: = przystawanie modularne a a a = = b b b (mod (mod mod a i b są kongruentne = a i b przystają = a i b są równe modularnie własności kongruencji 1. a = b (mod n) <=> a i b mają tę samą resztę z dzielenia przez n 2. zwrotność a = a (mod n) 3. symetryczność a = b (mod n) => b = a (mod n) 4. przechodniość a = b (mod n) & b =c (mod n) => a =c (mod n) 5. a 1 = b 1 (mod n) & a 2 = b 2 (mod n) => (a 1 + a 2 ) = (b 1 + b 2 ) (mod n) I& (a 1 * a 2 ) = (b 1 * b 2 ) (mod n) 6. a = b (mod n) => (a-b)/n n) n) n [np. Schneier] [np. Menezes i in.] [np. Kutyłowski i Strothmann]

Jak liczyć funkcję modulo? a a modb = a b Int( ) b przykłady: 6 mod 5 = 66 mod 5 = 666 mod 5 = 33 mod 12 = 1 1 1 9

największy wspólny dzielnik greatest common divisor NWD(a,b) = GCD(a,b) NWD(6,15) = 3 NWD(84,48) = 12 najmniejsza wspólna wielokrotność least common multiplier NWW(a,b) = LCM(a,b) NWW(6,15) = 30 NWW(84,48) = 336

przykłady NWD NWD(6,15) = NWD(2*3,3*5) = 3 NWD(84,48) = NWD(2 2 *3*7,2 2 *2 2 *3) = 12 przykłady NWW NWW(6,15) = NWW(2*3,3*5) =6*5=30 NWW(84,48) = NWW(2 2 *3*7,2 2 *2 2 *3) =84*4=336

NWD & NWW Tw. Np. NWD(a,b) NWW(a,b) = ab NWD(6,15) = 3 NWW(6,15) = 30 => 6*15=90=3*30 metoda liczenia NWW NWW(a,b) = ab/nwd(a,b)

jak policzyć NWD(a,b)? algorytm Euklidesa while b 0 r = a mod a b b r return( a) b przykład: NWD(116,42) =?

NWD(116,42) =? 116 mod 42 = 32 42 mod 32 = 10 32 mod 10 = 2 10 mod 2 = 0 Odp: 2

NWD(4864,3458) =? 4864 mod 3458 = 1406 3458 mod 1406 = 646 1406 mod 646 = 114 646 mod 114 = 76 114 mod 76 = 38 76 mod 38 = 0 Odp: 38

rozszerzony algorytm Euklidesa NWD(a,b) = d =ax+by x,y,d=? x 2 =1; x 1 =0; y 2 =0; y 1 =1 while b>0 q = Int(a/b) r = a - q b = a mod b x 1 = x 2 -q x 1 ; x 2 = x 1 y 1 = y 2 -q y 1 ; y 2 = y 1 a = b b = r return (d,x,y)=(a, x 2, y 2 ) a,b,x,y,d - liczby całkowite

NWD(116,42) = d = ax + by? q a b x 2 x 1 y 2 y 1 ------------------------------------- - 116 42 1 0 0 1 2 42 32 0 1 1-2 1 32 10 1-1 -2 3 3 10 2-1 4 3-11 5 2 0 4-21 -11 58 Odp: d x y

NWD(4864,3458) = d = ax + by? q a b x 2 x 1 y 2 y 1 ------------------------------------- - 4864 3458 1 0 0 1 1 3458 1406 0 1 1-1 2 1406 646 1-2 -1 3 2 646 114-2 5 3-7 5 114 76 5-27 -7 38 1 76 38-27 32 38-45 2 38 0 32. -45.

NWD(a,b) = d = ax + by? Jeśli a = 4864 b = 3458 Wówczas d = 38 x = 32 y = -45

arytmetyka modularna Z n -zbiór reszt modulo n Z n ={x=0,...,n-1} np. Z 9 ={0,1,2,3,4,5,6,7,8} Z* n -grupa multiplikatywna dla Z n -zbiór el. odwracalnych w Z n Z* n ={x Z n ; NWD (x,n)=1} Tw. Jeśli n P to Z* n ={x=1,...,n-1} np. Z* 9 ={_,1,2,_,4,5,_,7,8} gdyż NWD(x,9)=1

elementy wzajemnie odwrotne (I) zy=1 (mod n) => nx + zy =1 (mod n) zadanie: n=9, z=2, y=? 2y = 1 (mod 9) => 9x + 2y = 1 (mod 9) q a b y 2 y 1 -------------------- - 9 2 0 1 4 2 1 1-4 2 1 0-4. czyli 9*1 + 2*(-4) = 1 & y = -4 = 5 (mod 9) zatem 2 i 5 są wzajemnie odwrotne mod 9 2*5=1 (mod 9)

elementy wzajemnie odwrotne (II) zadanie: n=9, z=5, y=? q a b y 2 y 1 -------------------- - 9 5 0 1 1 5 4 1-1 1 4 1-1 2 4 1 0 2. czyli jak już wcześniej pokazaliśmy 2*5=1 (mod 9)

elementy wzajemnie odwrotne (III) zadanie: n=9, z=4, y=? 4y=1 (mod 9) => 9x + 4y =1 (mod 9) q a b y 2 y 1 -------------------- - 9 4 0 1 2 4 1 1-2 4 1 0-2. czyli 9*1 + 4*(-2)=1 & y=-2=7 (mod 9) zatem 4 i 7 są wzajemnie odwrotne mod 9 4*7=1 (mod 9)

elementy wzajemnie odwrotne (IV) zadanie: n=9, z=8, y=? 8y=1 (mod 9) => 9x + 8y =1 (mod 9) q a b y 2 y 1 -------------------- - 9 8 0 1 1 8 1 1-1 8 1 0-1. czyli 9*1 + 8*(-1)=1 & y=-1=8 (mod 9) zatem odwrotnością 8 jest 8 mod 9 8=8-1 (mod 9) 8*8 = 1 (mod 9)

elementy wzajemnie odwrotne (V) zadanie: n=9, z=3, y=? 3y = 1 (mod 9) 9x + 3y = 1 (mod 9) 3(3x + y) = 1 (mod 9) => brak rozwiązania zadanie: n=9, z=6, y=? => brak rozwiązania zadanie: n=9, z=1, y=? => oczywiście 1=1-1 mod 9 Zatem ostatecznie Z* 9 ={1,2,4,5,7,8}