1 / 10

Konrad Banaszek Instytut Fizyki Uniwersytet Miko łaja Kopernika w Toruniu

Jak fotony pomagaj ą szyfrować?. Konrad Banaszek Instytut Fizyki Uniwersytet Miko łaja Kopernika w Toruniu E-mail: kbanasz@fizyka.umk.pl. Polaryzacja światła. Fotopowielacz. Fotokatoda. Anoda. Dynody. Polaryzacja pojedynczego fotonu. Prawdopodobieństwo przejścia : odbicia :.

gaius
Télécharger la présentation

Konrad Banaszek Instytut Fizyki Uniwersytet Miko łaja Kopernika w Toruniu

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Jak fotony pomagają szyfrować? Konrad Banaszek Instytut FizykiUniwersytet Mikołaja Kopernikaw Toruniu E-mail: kbanasz@fizyka.umk.pl

  2. Polaryzacjaświatła

  3. Fotopowielacz Fotokatoda Anoda Dynody

  4. Polaryzacja pojedynczego fotonu • Prawdopodobieństwo • przejścia: • odbicia:

  5. Rozróżnialność I Przypuśćmy, że chcemy dowiedzieć się, czy foton został przygotowany w polaryzacji czy też . Polaryzacje ortogonalne możemy łatwo odróżnić za pomocą polaryzatora.

  6. A co z parą polaryzacji i ? Rozróżnialność II To musiała być! Polaryzacja diagonalnajest złożeniem („superpozycją”)polaryzacji pionowej i poziomej: To mogła być zarównojak i

  7. C. H. Bennett, Phys. Rev. Lett. 68, 3121 (1992) Kryptografia kwantowa Alicja Bob obraca polaryzator losowo o 00 lub 450 Bob Alicja losowo przygotowuje foton w stanie lub Kliknięcie detektora jednoznacznie identyfikuje foton!

  8. Generacja klucza × + + + + × + × × × × Bob ustawia… …i mierzy:      do Alicji: 1 0 1 0 1 Wartość bitu Alicja i Bob otrzymują ciąg zer i jedynek, który jest znany tylko im,i może być przez nich wykorzystany jako klucz kryptograficzny.

  9. Szyfrowanie ALICJA BOB

  10. Podsłuch? • Z zasady, pomiar kwantowy wprowadza zaburzenie • Kwantowy zakaz klonowania: nie można przygotować dwóch identycznych replik nieznanego stanu kwantowego • Podsłuchujący nie zna z wyprzedzeniem ustawień Boba; jeśli będzie używać własnych ustawień i generować foton dla Boba zgodnie z otrzymanym wynikiem pomiaru, wprowadzi to niezgodności w kluczach Alicji i Boba • W ogólności, Alicja i Bob mogą wykryć każdą próbę podsłuchu poprzez porównanie fragmentów klucza

More Related