TEORIE KWANTOWE JAKO PODSTAWA NOWOCZESNEJ KRYPTOGRAFII QUANTUM TEORIIES AS MODERN CRYPTOGRAPHY BASIS

Podobne dokumenty
Kryptografia kwantowa. Marta Michalska

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG

Wielcy rewolucjoniści nauki

Splątanie a przesyłanie informacji

Protokół teleportacji kwantowej

Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka

Tak określił mechanikę kwantową laureat nagrody Nobla Ryszard Feynman ( ) mechanika kwantowa opisuje naturę w sposób prawdziwy, jako absurd.

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW

QUANTUM VOTING CARDS AS AN ALTERNATIVE FOR CLASSIC ALGORITHMS OF PUBLIC KEY DISTRIBUTION.

interpretacje mechaniki kwantowej fotony i splątanie

Mechanika kwantowa Schrödingera

Kwantowe stany splątane. Karol Życzkowski Instytut Fizyki, Uniwersytet Jagielloński 25 kwietnia 2017

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Efekt Comptona. Efektem Comptona nazywamy zmianę długości fali elektromagnetycznej w wyniku rozpraszania jej na swobodnych elektronach

Miary splątania kwantowego

Seminarium: Efekty kwantowe w informatyce

Ciało doskonale czarne absorbuje całkowicie padające promieniowanie. Parametry promieniowania ciała doskonale czarnego zależą tylko jego temperatury.

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

PODSTAWY MECHANIKI KWANTOWEJ

Fizyka 3.3 WYKŁAD II

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Atomowa budowa materii

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

h 2 h p Mechanika falowa podstawy pˆ 2

Wykłady z Fizyki. Kwanty

Kwantowe przelewy bankowe foton na usługach biznesu

Fizyka współczesna. 4 października 2017

Wprowadzenie do teorii komputerów kwantowych

IX. MECHANIKA (FIZYKA) KWANTOWA

Stara i nowa teoria kwantowa

Bozon Higgsa prawda czy kolejny fakt prasowy?

Kryptografia kwantowa

Kto nie zda egzaminu testowego (nie uzyska oceny dostatecznej), będzie zdawał poprawkowy. Reinhard Kulessa 1

o pomiarze i o dekoherencji

Teorie wiązania chemicznego i podstawowe zasady mechaniki kwantowej Zjawiska, które zapowiadały nadejście nowej ery w fizyce i przybliżały

Cząstki i siły. Piotr Traczyk. IPJ Warszawa

Obliczenia inspirowane Naturą

Oddziaływania fundamentalne

Fizyka dla wszystkich

Wstęp do Modelu Standardowego

Fizyka 3. Konsultacje: p. 329, Mechatronika

POSTULATY MECHANIKI KWANTOWEJ cd i formalizm matematyczny

bity kwantowe zastosowania stanów splątanych

Wykłady z Mechaniki Kwantowej

Wykład Ćwiczenia Laboratorium Projekt Seminarium 30 30

Tomasz Szumlak WFiIS AGH 03/03/2017, Kraków

Historia. Zasada Działania

Kwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017

Teoria grawitacji. Grzegorz Hoppe (PhD)

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Ćwiczenia z mikroskopii optycznej

W5. Komputer kwantowy

Właściwości chemiczne i fizyczne pierwiastków powtarzają się w pewnym cyklu (zebrane w grupy 2, 8, 8, 18, 18, 32 pierwiastków).

Podstawy mechaniki kwantowej / Stanisław Szpikowski. - wyd. 2. Lublin, Spis treści

Kwantowe własności promieniowania, ciało doskonale czarne, zjawisko fotoelektryczne zewnętrzne.

TELEPORTACJA NIEZNANEGO STANU KWANTOWEGO

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Atom wodoru w mechanice kwantowej. Równanie Schrödingera

Kto nie zda egzaminu (nie uzyska oceny dostatecznej), będzie zdawał testowy egzamin poprawkowy Reinhard Kulessa 1

Krótki wstęp do mechaniki kwantowej

bity kwantowe zastosowania stanów splątanych

Cząstki elementarne. Składnikami materii są leptony, mezony i bariony. Leptony są niepodzielne. Mezony i bariony składają się z kwarków.

Salam,Weinberg (W/Z) t Hooft, Veltman 1999 (renomalizowalność( renomalizowalność)

VI. KORELACJE KWANTOWE Janusz Adamowski

Plan Zajęć. Ćwiczenia rachunkowe

NIE FAŁSZOWAĆ FIZYKI!

Pole elektromagnetyczne. Równania Maxwella

Budowa atomów. Atomy wieloelektronowe Układ okresowy pierwiastków

FIZYKA WSPÓŁCZESNA. Janusz Adamowski

Informatyka Kwantowa Sekcja Informatyki Kwantowej prezentacja

VII. CZĄSTKI I FALE VII.1. POSTULAT DE BROGLIE'A (1924) De Broglie wysunął postulat fal materii tzn. małym cząstkom przypisał fale.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Szczegółowe wymagania edukacyjne na poszczególne oceny śródroczne i roczne z przedmiotu: FIZYKA. Nauczyciel przedmiotu: Marzena Kozłowska

II. POSTULATY MECHANIKI KWANTOWEJ W JĘZYKU WEKTORÓW STANU. Janusz Adamowski

Kryptografia kwantowa

FALE MATERII. De Broglie, na podstawie analogii optycznych, w roku 1924 wysunął hipotezę, że

Promieniowanie X. Jak powstaje promieniowanie rentgenowskie Budowa lampy rentgenowskiej Widmo ciągłe i charakterystyczne promieniowania X

kwantowanie: Wskazówka do wyprowadzenia (plus p. Gaussa) ds ds Wykład VII: Schrodinger Klein Gordon, J. Gluza

II.4 Kwantowy moment pędu i kwantowy moment magnetyczny w modelu wektorowym

Fale materii. gdzie h= J s jest stałą Plancka.

Kryptografia kwantowa

Wstęp do Modelu Standardowego

Wszechświat cząstek elementarnych. Maria Krawczyk, Wydział Fizyki UW

Mechanika kwantowa. Erwin Schrödinger ( ) Werner Heisenberg

Wykład FIZYKA II. 11. Optyka kwantowa. Dr hab. inż. Władysław Artur Woźniak

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI 1. Wiedza z zakresu analizy I i algebry I

Co ma piekarz do matematyki?

1. Matematyka Fizyki Kwantowej: Cześć Druga

MOŻLIWOŚCI PRZESYŁANIA INFORMACJI W SIECIACH Z WYKORZYSTANIEM EFEKTÓW KWANTOWYCH 1

Księgarnia PWN: David J. Griffiths - Podstawy elektrodynamiki

Postulaty interpretacyjne mechaniki kwantowej Wykład 6

LHC i po co nam On. Piotr Traczyk CERN

Elementy mechaniki kwantowej. Mechanika kwantowa co to jest? Funkcja falowa Równanie Schrödingera

Światło fala, czy strumień cząstek?

Pomiar energii wiązania deuteronu. Celem ćwiczenia jest wyznaczenie energii wiązania deuteronu

Fizyka klasyczna. - Mechanika klasyczna prawa Newtona - Elektrodynamika prawa Maxwella - Fizyka statystyczna -Hydrtodynamika -Astronomia

Spis treści. Przedmowa redaktora do wydania czwartego 11

Wprowadzenie do optycznej kryptografii kwantowej

Fizyka współczesna Co zazwyczaj obejmuje fizyka współczesna (modern physics)

Transkrypt:

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ Seria: ORGANIZACJA I ZARZĄDZANIE z. XX XXXX Nr kol. XXXX Marcin SOBOTA Politechnika Śląska Wydział Organizacji i Zarządzania Instytut Ekonometrii i Informatyki TEORIE KWANTOWE JAKO PODSTAWA NOWOCZESNEJ KRYPTOGRAFII Streszczenie. Artykuł przedstawia kilka fundamentalnych praw oraz twierdzeń mechaniki kwantowej stanowiących podstawę kryptografii kwantowej. QUANTUM TEORIIES AS MODERN CRYPTOGRAPHY BASIS Summary. This paper presents some fundamental rights and theorems of quantum mechanics stands base of quantum cryptography. 1. Wstęp Mechaniką kwantową zaczęto się interesować w latach 20-tych XX wieku. Za ojców tej dziedziny nauki uważa się przede wszystkim Wernera Heisenberga 1 oraz Erwina Schrödingera 2. Niemały wkład w jej rozwój wnieśli także Max Born 3, Paul Dirac, Niels Born 5, Richard Feynman 6 oraz Albert Einstein 7 mimo iż ten ostatni z interpretacją pewnych 1 Werner Heisenberg sformułował zasadę nieoznaczoności. 2 Erwin Schrödinger to twórca teorii mechaniki falowej. 3 Max Born sformułował interpretację kwadratu funkcji falowej w równaniu Schrödingera jako gęstości prawdopodobieństwa znalezienia cząstki. Paul Dirac zunifikował mechanikę kwantową ze szczególną teorią względności oraz wprowadził notację stanów bra-ket. 5 Niels Born wyjaśnił skwantowanie poziomów energetycznych w atomie wodoru oraz przyczynił się do stworzenie fizyki kwantów. 6 Richard Feynman to twórca elektrodynamiki kwantowej. 7 Albert Einstein wyjaśnił zjawisko fotoelektryczne.

2 M. Sobota zjawisk nie pogodził się do końca życia i raczej kojarzony jest z fizyką dużych obiektów (planety, gwiazdy). Pojawiające się nowe odkrycia oraz prowadzone doświadczenia niejednokrotnie dawały zadziwiające wyniki pozostające w sprzeczności z mechaniką klasyczną. Jedną z podstawowych cech świata kwantów jest czysta losowość zachodzących zjawisk pozwalająca jedynie na określenie prawdopodobieństwa danego zajścia. Mówiąc inaczej nie da się przewidzieć np. zachowania pojedynczej cząstki a jedynie można określić prawdopodobieństwo takiego czy innego zachowania. Jeśli skierujemy strumień fotonów w kierunku szyby to możemy określić że 95% fotonów przejdzie przez szybę natomiast 5% fotonów odbije się od niej. Nie jesteśmy jednak w stanie przewidzieć zachowania pojedynczego fotonu (nie jesteśmy w stanie określić czy foton przejdzie przez szybę czy się od nie j odbije). I nie wynika to z braku naszej wiedzy bądź niedoskonałości sprzętu. Wynika to z natury świata kwantów. 2. Prawa mechaniki kwantowej a kryptografia Prawa mechaniki kwantowej leżą u podstaw niemal całej współczesnej nauki i techniki. Wykorzystuje się je w realizacji tranzystorów i układów scalonych. Stanowią również podstawę takich dziedzin nauki jak biologia czy chemia. Spośród nauk fizycznych jedynie kosmologia i grawitacja nie zostały w pełnym stopniu uzgodnione z mechaniką kwantową. Poniżej przedstawione zostaną zasady mechaniki kwantowej dzięki którym można wykorzystać w kryptografii. 2.1. Spin Spin to moment własny pędu cząstki w układzie, w którym nie wykonuje ona ruchu postępowego. Własny oznacza tu taki, który nie wynika z ruchu danej cząstki względem innych cząstek, lecz tylko z samej natury tej cząstki. Każdy rodzaj cząstek elementarnych ma odpowiedni dla siebie spin. Spin jest wielkością kwantową która nie ma klasycznego odpowiednika. Spin często przedstawiany jest rotacja wirującego bąka, choć taka prezentacja jest myląca ze względu na to, że zgodnie z mechaniką kwantowa cząstki nie posiadają żadnej dobrze określonej osi. Wydaje się, że lepszym jest powiedzenie, iż spin ot wewnętrzna właściwość cząstki elementarnej określająca jak wygląda ta cząstka z każdej strony. We wszechświecie występują cząstki o spinach całościowych i połówkowych. Cząstki o spinach połówkowych nazywane są fermionami i stanowią budulec materii we wszechświecie. Można do nich zaliczyć elektrony, miony czy neutrina. Cząstki o spinie całkowitym nazywane są bozonami i są to cząstki przenoszące oddziaływania. Zaliczyć do nich można grawitony oraz fotony. Jeśli cząstka posiada spin równy 1 to oznacza to że należy obrócić ją

Teorie kwantowe jako podstawa nowoczesnej kryptografii 3 o 360 0 żeby wyglądała tak jak przed obrotem. Jeśli cząstka posiada spin równy 2 to trzeba ją obrócić o kąt równy 180 0 i tak dalej. W przypadku cząstek o spinie połówkowym kąt obrotu jest większy niż 360 0. Jeżeli mamy do czynienie z cząstką o spinie równym ½ to uzyskamy pierwotny wygląd po obróceniu cząstki o 720 0. Co nam daje spin z punktu widzenia kryptografii? Spin jest własności, dziki której jesteśmy w stanie zakodować wartości zerojedynkowe. Jeśli wyobrazimy sobie foton, który jest cząstką o spinie równym 1 to poszczególne polaryzacje fotonu mogą nam reprezentować wartości 0 i 1. Za pomocą tych polaryzacji można kodować odpowiednie wartości a dokonując odczytu polaryzacji możemy się dowiedzieć czy reprezentował on stan 0 czy 1. Mówiąc inaczej, odpowiednikiem klasycznego kodowania (0 to stan niski, 1 to stan wysoki), jest ustawienie odpowiedniej polaryzacji fotonu. 2.2. Zasada nieoznaczoności Heisenberga Zasada nieoznaczoności Heisenberga mówi, że istnieją takie pary wielkości, których nie da się jednocześnie zmierzyć z dowolną dokładnością. Są to wielkości które nie komutują. Akt pomiaru jednej wielkości wpływa na układ w taki sposób, że tracona jest część informacji o drugiej wielkości. Zasada nieoznaczoności wynika z natury rzeczywistości i nie ma nic wspólnego z niedoskonałością metod ani instrumentów pomiaru. Matematycznie zasada nieoznaczoności przedstawiona jest następująco: (1) gdzie: x oznacza nieokreśloność pomiaru położenia p oznacza nieokreśloność momentu pędu h oznacza stałą Plancka co należy interpretować w ten sposób, że jeżeli zwiększamy dokładność pomiaru jednej wartości zmniejsza się dokładność pomiaru drugiej. Pełna informacja na temat położenia cząstki oznacza brak jakiejkolwiek informacji na temat jej momentu pędu. Zasada nieoznaczoności ma fundamentalny wpływ na budowę znanego nam świata. Tłumaczy miedzy innymi dlaczego w atomie występują powłoki i dlaczego występują one w takich a nie innych odległościach od jądra. Zasada nieoznaczoności Heisenberga ma decydujące znaczenie w kwantowych protokołach uzgadniania klucza szyfrującego. Rozpatrzymy przypadek protokołu BB8 [1]. Twórcami protokołu są: Charles Bennett i Gilles Brassard. Opiera się on na zastosowaniu dwóch alfabetów: Prostego zawierającego fotony o polaryzacji 0 0 i 90 0 (binarne 0 i 1), Ukośnego zawierającego fotony o polaryzacji 5 0 i 135 0 (binarne 0 i 1).

M. Sobota Rys. 1 Alfabety wykorzystane w protokole BB8 Zgodnie z zasadą nieoznaczoności Heisenberga niemożliwe jest dokonanie pomiaru jednocześnie w bazie prostej i ukośnej. Jeżeli odbiorca wiadomości dokona prawidłowego wyboru tzn. wybierze pomiar w bazie prostej dla fotonu, którego polaryzacja należy do alfabetu prostego, to otrzyma prawidłowy wynik pomiaru (zarejestruje taką polaryzację fotonu jaką faktycznie foton posiadał). Jeżeli jednak dobór bazy będzie nieprawidłowy tzn. wybierze bazę ukośną dla polaryzacji z alfabetu prostego to z prawdopodobieństwem równym ½ otrzyma w wyniku pomiaru jedną z polaryzacji należących do alfabetu ukośnego. Nieoznaczoność wymusza w tym przypadku konieczność dokonania wyboru jednej z dwóch możliwych baz a to z kolei prowadzi do uzyskania prawidłowego lub nieprawidłowego wyniku. Zasada nieoznaczoności uniemożliwia uniknięcie błędnych pomiarów (dokonanie pomiarów zawsze wprowadza zmiany polaryzacji fotonów nadawcy) a to z kolei powoduje, że każda próba podsłuchu na drodze nadawca-odbiorca może zostać wykryta. Innymi słowy każdy akt pomiaru jest aktywny (nie da się przyjrzeć układowi z boku) a skro tak, to dzięki zasadzie nieoznaczoności, aktywność ta może zostać wykryta. Dodatkowo zasada nieoznaczoności wspierana jest tzw. twierdzeniem o nieklonowaniu. Z twierdzenia wynika, że nie istnieje transformacja unitarna U taka, że U 0 dla dowolnego stanu kwantowego. Jeśli by przyjąć, że istnieje takie U, że U 0 oraz U 0 dla dowolnych i, to transformacja U reprezentowałaby maszynę klonującą. Z unitarności macierzy U wynika jednak, że 0 U U 0 oraz 0 0, co nie jest prawdziwe dla dowolnych stanów kwantowych i, natomiast może zachodzić dla stanów ortogonalnych 0, 1. Oznacza to, że nie da się sklonować nieznanego stanu kwantowego celem dokonania na nim wielokrotnych pomiarów prowadzących do uzyskania prawidłowego wyniku z ominięciem zasady nieoznaczoności.

Teorie kwantowe jako podstawa nowoczesnej kryptografii 5 2.3. Twierdzenie Bella i splatanie Splątanie jest efektem wykonania iloczynu tensorowego na 2-wymiarowych wektorach, reprezentujących poszczególne qubity. Z własności iloczynu tensorowego wynika, że na podstawie wektora, będącego wynikiem wykonania iloczynu tensorowego nie można (poza szczególnymi przypadkami) określić wektorów będących czynnikami tego iloczynu. Oznacza to, że w ogólnym przypadku stanu kwantowego 2 n nie można jednoznacznie przedstawić jako iloczynu tensorowego n stanów kwantowych 2, i 1,2,3,..., n, a skoro tak, tzn. że muszą występować wzajemne korelacje między stanami kwantowymi Niech: 1/ 2 01 10 H, i i. wektor taki przedstawia splątany stan kwantowy, gdyż nie można znaleźć dwóch stanów kwantowych 1 2 2 oraz 1 2 takich, że 2. Pojęcie splątania jest związane z tzw. bazą ortogonalną Bella, reprezentowaną w zespolonej przestrzeni Hilberta wektory bazowe: 00 H 11, 00 H 11, 01 H 10, H przez cztery wzajemnie ortogonalne 01 H 10. Dowolny układ kwantowy, składający się z 2 qubitów, jest splątany przez pewną x- wymiarową macierz unitarną. Splątanie wykazuje niezależność od odległości, w jakiej znajdują się splątane fotony. Ta niezależność od odległości sugerowałaby, że sygnał informujący cząstki o tym jak mają się zachować porusza się szybciej niż światło w próżni. Z tym nie mógł się pogodzić Einstein twierdząc, że muszą istnieć jakieś zmienne ukryte zapisywane w momencie dokonywania splątania i mówiące cząstce jak ma się zachować w momencie dokonania pomiaru. Teorię tę obalił Bell dokonując szeregu eksperymentów podsumowanych jednym z fundamentalnych twierdzeń w mechanice kwantowej zwanym twierdzeniem Bella 1. Splątanie znalazło zastosowanie w protokole E91 [3]. Źródło splątanych fotonów może być w posiadaniu jednej ze stron lub niezależne. Po wytworzeniu dwóch splątanych fotonów, każda ze stron otrzymuje po jednym z nich. Dokonanie pomiaru na dowolnym fotonie powoduje zniszczenie stanu splątania ale jednocześnie informuje jakiej polaryzacji jest drugi foton. Jeśli dokonany pomiar wskazał iż mierzony foton ma polaryzację poziomą to oznacza że drugi foton w tym samym momencie przyjął polaryzację pionową. 1 Żadna teoria zmiennych ukrytych zgodna z teorią względności nie może opisać wszystkich zjawisk mechaniki kwantowej.

6 M. Sobota 3. Wnioski W artykule przedstawiono następujące zasady i teorie kwantowe: Zasada nieoznaczoności Heisenberga. Twierdzenie o nieklonowaniu. Niemożność wykonania pasywnego podsłuchu. Splątanie. Wszystkie wspomniane prawa, zasady i teorie zostały wykorzystane w opracowanych kwantowych protokołach uzgadniania klucza szyfrującego takich jak BB8, B92, E91, EPR czy SARG. Zasada nieoznaczoności Heisenberga wpływa na pojawianie się błędów pomiarowych co pozwala na wykrycie ewentualnych intruzów podsłuchujących komunikację. Dodatkowo twierdzenie o nieklonowaniu oraz brak możliwości realizacji pasywnego podsłuchu uniemożliwiają ominięcie zasady nieoznaczoności. Odkrycie istnienia stanów splątanych pozwoliło na opracowanie protokołu pozwalającego na wykorzystanie tego zjawiska do uzgodnienia klucza. LITERATURA 1. Bennett C.H., Brassard G., Quantum Cryptography: Public Key Distribution and Coin Tossing. Proceedings of IEEE International Conference on Computers Systems and Signal Processing. Bangalore India, 198 2. Bennet C.H., Quantum cryptography using any two non-orthogonal states, Physical Review Letters, Vol. 68, pp.3121-312, May 1992. 3. Bell J.S., On the Einstein Podolosky Rosen Paradox, Physics, 1, 195-200 (196). Reprinted in Quantum Theory and Measurement, p. 03, 1987.. Ekert A., Quantum cryptography based on Bell s theorem. Phys. Rev. Lett. 67, 661 663 (1991) 5. Sobota M., Wykorzystanie zjawiska splątania cząstek do przeprowadzenia teleportacji. Wysokowydajne sieci komputerowe. Nowe technologie. Wydawnictwo Komunikacji i Łączności, Warszawa 2005. 6. Sobota M,. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. Nowe technologie w komputerowych systemach zarządzania. Wydawnictwo Komunikacji i Łączności, Warszawa 2005.

Teorie kwantowe jako podstawa nowoczesnej kryptografii 7 Abstract The article presents the following quantum principles and theories: Heisenberg uncertainty principle. Non-cloning theorem. Inability to comply with the passive eavesdropping. Entanglement. All mentioned rights, principles and theories have been used in quantum cryptographic key agreement protocols such as BB8, B92, E91, EPR or SARG. Heisenberg uncertainty principle effects the occurrence of errors of measurement which allows to detect potential intruders Privacy Snoops communication. Additionally non-clioning theorem and the lack of feasibility of passive eavesdropping impossible to circumvent the uncertainty principle. Discovery of the existence of entangled states allowed to develop a protocol that enables the use of this phenomenon to agree on the key.