Zał. nr 4 do ZW 33/01 WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI, Instytut Fizyki (wykład w j. angielskim) KARTA PRZEDMIOTU Nazwa w języku polskim Klasyczna i kwantowa kryptografia Nazwa w języku angielskim Classical and Quantum Cryptography Kierunek studiów (jeśli dotyczy) Fizyka Specjalność (jeśli dotyczy): Phusics of Information Processing Stopień studiów i forma: II stopień, stacjonarna Rodzaj przedmiotu: obowiązkowy (W+S)/wybieralny (P) Kod przedmiotu INP00934 Grupa kursów NIE zajęć zorganizowanych w Uczelni (ZZU) całkowitego nakładu pracy studenta (CNPS) Wykład Ćwiczenia Laboratorium Projekt Seminarium 30 45 15 60 10 30 Forma zaliczenia egzamin zaliczenie na ocenę Dla grupy kursów zaznaczyć kurs końcowy (X) Liczba punktów ECTS 4 1 w tym liczba punktów odpowiadająca zajęciom o charakterze praktycznym (P) w tym liczba punktów ECTS odpowiadająca zajęciom wymagającym bezpośredniego kontaktu (BK) zaliczenie na ocenę 4 1 1 0.5 *niepotrzebne skreślić WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI 1. Wiedza z zakresu mechaniki kwantowej I i II. Wprowadzenie do informatyki kwantowej 3. Matematyka: algebra i analiza \ CELE PRZEDMIOTU C1 Zapoznanie studentów z głównymi ideami bezpieczeństwa informatycznego C Zapoznanie studentów z nowymi technologiami kwantowymi kryptografii kwantowej 1
PRZEDMIOTOWE EFEKTY KSZTAŁCENIA Z zakresu wiedzy: PEK_W01 Rozeznanie w dziedzinie bezpieczeństwa systemów informatycznych PEK_W0 Rozeznanie w obecnym stanie zaawansowania kryptografii kwantowej Z zakresu umiejętności: PEK_U01 Praktyczna wiedza i umiejętności w zakresie bezpieczeństwa informatycznego PEK_U0 Praktyczne umiejętności w zakresie zaawansowanej technologii kryptografii kwantowej Z zakresu kompetencji społecznych: PEK_K01 Orientuje się w zakresie zastosowań fizyki kwantowej do przetwarzania i ochrony informacji PEK_K0 Orientuje się w najnowocześniejszym obszarze kwantowych technologii Wy1 Wy Wy3 Wy4 Wy5 Wy6 Wy7 Wy8 Wy9 TREŚCI PROGRAMOWE Forma zajęć - wykład Podstawowy kryptologii, kryptografia i kryptoanaliza, klasyfikacja kryptosystemów, definicje i przykłady, przegląd wybranych aspektów teorii informacji i komunikacji, kanał publiczny i prywatny Przegląd zasadniczych koncepcji miary informacji klasycznej i kwantowej, entropia, twierdzenia Shannona Symetryczna i asymetryczna kryptografia, paradygmat bezwarunkowo bezpiecznego protokołu (Vernam, OTP), problem dystrybucji klucza Public key infrastructure (PKI), praktyczne współczesne protokoły kryptograficzne (DH, RSA, AES), ISO/OSI networking layers model, TCP/IP Internet protocols stack Główne idee kwantowych pomiarów i kwantowego przetwarzania informacji, uogólniony pomiar i POVM, no-cloning, no-deleting, nobroadcasting dla QIP, idea kwantowej dystrybucji klucza - quantum key distribution (QKD) Quantum key distribution (QKD) analiza protokołu BB84, potencjalne ataki, klasyczne kodowanie qubitów, bazy nieortogonalne, przypadkowy wybór bazy Warstwy kwantowa i klasyczna QKD, przesiewanie klucza, destylacja, wzmocnienie prywatności, schematy korekty (Cascade), funkcje hashujące, pomiary ilościowe (QBER, RKER), PP ograniczenie QKD i ograniczenia zasięgu w wyniku dekoherencji Niesplątaniowa kryptografia, BB84 i B9, istotne podzespoły implementacji (komórki Pockelsa, polarizing beam splitters, interferometr Macha-Zehndera, źródła i detektory lawinowe ADD (avalanche diode detectors) Zastosowanie splątania do kryptografii kwantowej, paradoks EPR, naruszenie nierówności Bella, QKD a QSDC (Quantum Secure Direct Communication), LOCC (Local Operation Classicial Communication), teoretyczne miary splątania (liczba Schmidta, entropia von Neumann), eksperyment Aspecta, wytwarzanie splątanych fotonów w krysztale nieliniowym BBO (parametric downconversion)
Wy10 Wy11 Wy1 Wy13 Wy14 Wy15 Splątaniowa kryptografia protokół E91, protokół QSDC superdense coding protocol, stany GHZ (Greenberger, Horne, Zeilinger), destylacja, puryfikacja i korekta w systemach splątaniowych, kwantowy repeater i uogólnienia teleportacji Fizyczne realizacje protokołów QKD I QSDC; klasyfikacja ataków; bezpieczeństwo kwantowej kryptografii System Clavis II (NLTK) praktyczna realizacja bezsplątaniowej procedury QKD System EPR S405 Quelle (NLTK) praktyczna realizacja splątaniowej QKD Światłowodowy kanał kwantowy i open air komunikacja kwantowa, podstawowe elementy i aspekty softwarowe Praktyczne zastosowania metropolitalne, perspektywy i oceny, zastosowanie ciągłych stopni swobody do kodowania qubitów mobilnych Suma godzin 30 Ćw1 Ćw Ćw3 Suma godzin Forma zajęć - ćwiczenia Liczba godzin La1 La La3 La4 La5 Suma godzin Forma zajęć - laboratorium Forma zajęć - projekt Pr1 Demonstracja systemu Clavis II (NLTK) 4 Pr Analiza warstwy fizycznej Clavis II 6 Pr3 Analiza warstwy softwarowej Clavis II 6 Pr4 Demonstracja systemu EPR S405 Quelle (NLTK) 4 Pr5 Analiza warstwy fizycznej Quelle 6 Pr6 Analiza warstwy softwarowej Quelle 4 Pr7 Praktyczna realizacja QKD na obu systemach 6 Pr8 Testowanie ciemnego kanału kwantowego w konfiguracji światłowodowej i open air 9 Suma godzin 45 3
Forma zajęć - seminarium Se1 Koncepcja kryptografii dla bezpieczeństwa informatycznego 4 Se Główne aspekty mechaniki kwantowej i QIP dla zastosowań 4 kryptograficznych Se3 Idea QKD protokoły, implementacje, warstwy, ataki 6 Se4 Fizyczne aspekty QKD, implementacje i perspektywy 6 Se5 Splątaniowe i niesplątaniowe QKD i QSDC 4 Se6 Rozwój i perspektywy koncepcji kryptografii kwantowej i kwantowej 6 komunikacji Suma godzin 30 STOSOWANE NARZĘDZIA DYDAKTYCZNE N1. Wykład tradycyjny N. Demonstracje i testowanie systemów QKD w NLTK N4. Studia literaturowe i realizacja projektu OCENA OSIĄGNIĘCIA PRZEDMIOTOWYCH EFEKTÓW KSZTAŁCENIA Oceny (F formująca (w trakcie semestru), P podsumowująca (na koniec semestru) F1 F P Numer efektu kształcenia PEK_WO1, PEK_WO PEK_U01, PEK_U0 PEK_WO1, PEK_WO Sposób oceny osiągnięcia efektu kształcenia prezentacja seminarium (zaliczenie na stopień) zakończenie projektu (zaliczenie na stopień) egzamin LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA LITERATURA PODSTAWOWA: [1] M. A. Nielsen and I. L. Chuang, Quantum Computation and Quantum Information, Cambridge UP, Cambridge, 000. [] D. Bouwmeester, A. Ekert, and A. Zeilinger, The Physics of Quantum Information, Springer, Berlin, 000. [3] M. Jacak, I. Jóźwiak, J. Jacak, J. Gruber, W. Jacak, Introduction to quantum cryptography, Oficyna Wydawnicza PWR, wrocław 013 (in Polish) [4] N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, Quantum cryptography, Rev. Mod. Phys. 75, p. 145, 00. LITERATURA UZUPEŁNIAJĄCA: [1] current literature in journals in the field of QKD 4
[] A. K. Ekert, Quantum cryptography based on Bell s theorem, Phys. Rev. Lett. 67, p. 661, 1991. [3] W. K. Wootters and W. H. Żurek, A single quantum cannot be cloned, Nature 99, p. 80, 198. [4] C. H. Bennett and G. Brassard, Quantum cryptography: Public key distribution and coin tossing, Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, p. 175, 1984. OPIEKUN PRZEDMIOTU (IMIĘ, NAZWISKO, ADRES E-MAIL) Dr inż. Witold Jacak, witold.aleksander.jacak@pwr.wroc.pl, Prof. Lucjan Jacak, lucjan.jacak@pwr.wroc.p, Dr inż. Janusz Jacak, janusz.jacak@pwr.wroc.pl 5
MACIERZ POWIĄZANIA EFEKTÓW KSZTAŁCENIA DLA PRZEDMIOTU Klasyczna i kwantowa kryptografia Z EFEKTAMI KSZTAŁCENIA NA KIERUNKU Fizyka I SPECJALNOŚCI.. Przedmiotowy efekt kształcenia Odniesienie przedmiotowego efektu do efektów kształcenia zdefiniowanych dla kierunku studiów i specjalności (o ile dotyczy)** Cele przedmiotu*** Treści programowe*** Numer narzędzia dydaktycznego*** PEK_W01 KFIZ_W05 C1 Wy1-5, N1 (wiedza) Sem1-3 PEK_W0 KFIZ_W04, KFIZ_W05 C1, Wy1-15, N1-3 Sem1-6 Proj1-8 PEK_U01 (umiejętności) KFIZ_U03, KFIZ_U04-8 C1, Proj1-8 N-3 PEK_U0 KFIZ_U1-9 C1, Proj108 N-3 PEK_K01 KFIZ_K01- C1, Sem1-6 N1-3 (kompetencje) PEK_K0 KFIZ_K01-6 C1, Sem1-6 N1-3 ** - wpisać symbole kierunkowych/specjalnościowych efektów kształcenia *** - z tabeli powyżej