kryptografia kwantowa szanse i zagrożenia
Post on 21-Jan-2016
77 Views
Preview:
DESCRIPTION
TRANSCRIPT
Kryptografia kwantowaszanse i zagrożenia
Andrzej GrzywakGeorge Pilch-Kowalczyk
Ustroń listopad 2009
Plan wystąpienia
1. Rozwój mechanizmów i systemów bezpieczeństwa
2. Metody mechaniki kwantowej w kryptografii
3. Kwantowe protokoły kryptograficzne
4. Zastosowania kryptografii kwantowej
Rozwój mechanizmów i systemów bezpieczeństwaRozwój mechanizmów i systemów bezpieczeństwa
Zagrożenia:
zniszczenie informacji modyfikacja przesyłanej informacji błędne przetwarzanie lub przesyłanie informacji błędna autentyfikacja użytkowników dostęp do informacji przez osoby niepowołane brak certyfikacji i autentyfikacji dokumentu awaria systemów
Środki poprawiające bezpieczeństwo:
redundancja zapisu informacji właściwe zasilanie rozproszonych systemów archiwizacja danych szyfrowanie informacji autentyfikacja użytkowników i ich uprawnień certyfikacja dokumentów podpis cyfrowy właściwe projektowanie systemów kwantowa kryptografia
Kompleksoweujęciebezpieczeństwasystemu
Czas [ lata ]
• Kryptoanaliza
• Ochrona zasobów• Bezpieczeństwo przechowywania informacji
• Szyfry
• Autentyfikacja• Zapory
• Systemy bezpieczne
VPN
Kwantowakryptografia
Zarządzaniebezpieczeństwem
Bezpieczeństwo informacji oparte o metody mechaniki kwantowej
Bezpieczeństwo informacji oparte o metody mechaniki kwantowej
1970 Stefan Wiesner, Colambia University – Sprzężenie szyfrowane
1979 Charls Benett, Gilles Brasard – Alfabet kwantowy (BB84)
aktualnie Firma Qauntiqe – Urządzenia do kryptografii kwantowej (67 km transmisji)
Próba podsłuchu zaburza przekaz – Werner Heisenberg - zasada nieoznaczoności
Prace prowadzą IBM, Osrodek Los Alamos, Uniwersytet Monachijski, Uniwersytet w Genewie
Doświadczenie Sterna-Gerlacha
Niejednorodnepole magnetyczne
Spin elektronów„w górę”
N
Magnesy
Strumień elektronów
Źródłoelektronów
Ekran
S
Spin elektronów„w dół”
Polaryzacja światła
Alfabet kwantowy
Podstawa Bit 0 Bit 1
Prosta
Ukośna
Kwantowa dystrybucja kluczanie wykorzystująca splątanych stanów
Kwantowa dystrybucja klucza nie wykorzystująca splątanych stanów (protokoły BB84 i B92. Alice wysyła symetryczny klucz do Boba.
Pomiarkwantowy
Alice Bob
Kanał kwantowy
Źródłospolaryzowanych
fotonów
Spolaryzowane fotony
Kanał klasyczny
Protokół BB84 (Bennett i Brassard)
Krok 1:Alicja wybiera jedną z czterech polaryzacji – ciąg zer i jedynekz dwóch alfabetów.
Krok 2:Bob wybiera jedną bazę – prostą lub ukośną dla każdego bitui mierzy polaryzację fotonu.
Krok 3:Bob notuje wyniki pomiarów i zachowuje je w sekrecie.
Krok 4:Bob publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.
Kwantowa dystrybucja kluczaoparta na stanach splątanych
Kwantowa dystrybucja klucza oparta na stanach splątanych (protokół E91).
Pary maksymalnie splątanych qubitów (np. fotonów) są generowane przez źródło stanów splątanych, oraz rozdzielane przestrzennie i wysyłane do Alice i do Boba poprzez kanał kwantowy. Źródło może znajdować się albo po stronie Alice, albo po stronie Boba.
Kanał kwantowy
Pomiarkwantowy
Alice Bob
Kanał kwantowy
Pomiarkwantowy
Kanał klasyczny
Źródłosplątanych
fotonów
Wirtualna sieć prywatna z kwantowa dystrybucją klucza
Sieć Internet z kanałami kwantowymi
Zasadnicze problemy bezpieczeństwa systemów komputerowych
Środki poprawiające bezpieczeństwo:
-Kwantowe metody dystrybucji klucza
-Rozwinięte metody autentyfikacji użytkownika
Wnioski końcowe
1. Odległość przesyłu klucza kanałami kwantowymi
2. Szybkość działania sieci Internet z kanałami kwantowymi
3. Problem certyfikacji klucza
top related