1 / 82

Εισαγωγή στην Κρυπτογραφία

Εισαγωγή στην Κρυπτογραφία. Σύγχρονες τάσεις – Κβαντική Κρυπτογραφία. Ιστορία (1). Τη δεκαετία του 70 οι Fredkin, Toffoli, Bennett μαζί με άλλους ξεκίνησαν να ερευνούν τη πιθανότητα αντίστροφου υπολογισμού για την αποφυγή απώλειας ενέργειας .

gavivi
Télécharger la présentation

Εισαγωγή στην Κρυπτογραφία

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Εισαγωγή στην Κρυπτογραφία Σύγχρονες τάσεις – Κβαντική Κρυπτογραφία

  2. Ιστορία (1) • Τη δεκαετία του 70 οι Fredkin, Toffoli, Bennett μαζί με άλλους ξεκίνησαν να ερευνούν τη πιθανότητα αντίστροφου υπολογισμού για την αποφυγή απώλειας ενέργειας. • Δεδομένου ότι οι κβαντικοί μηχανισμοί είναι αντιστρέψιμοι, προτάθηκε μια πιθανή σύνδεση μεταξύ υπολογισμού και κβαντικών μηχανών • Τη δεκαετία του 80 έλαβε μέρος κάποια αρχική δουλειά στον τομέα του κβαντικού υπολογισμού • Benioff 80,82 εξερεύνησε τη σχέση μεταξύ κβαντικών συστημάτων και μηχανής Turring • Feynman 82, 86 πρότεινε ότι τα κβαντικά συστήματα μπορούν να προσομοιώσουν αντιστρέψιμα ψηφιακά κυκλώματα • Deutsch 85 όρισε έναν κβαντικού επιπέδου XOR μηχανισμό

  3. Ιστορία (2) • Το 1994 ο Peter Shor ανέπτυξε έναν κβαντικό αλγόριθμο που μπορεί να παραγοντοποιήσει ακέραιους σε πολυωνυμικό χρόνο • Το 1996 ο Lov Grover πρότεινε έναν database search algorithm που χρησιμοποιεί κβαντικές τεχνικές για να επιταχύνει Branch and Bound • μέγιστοαπόNαριθμούςσεNχρόνο • 1996 και πέρα: Κατασκευάζονται οι πρώτοι κβαντικοί υπολογιστές • NMR, ion trap • LANL,IBM,Oxford,MIT,Caltech,Stanford,Berkeley • 3 qbits το 99, 7 qbits τον Ιούνιο του 2000 (LANL) • φήμες: NSA έχει μαζικούς κβαντικούς υπολογιστές

  4. Spin Up “0” Spin Down “1” 0 1 Qubits • Στον κλασσικό (μη-κβαντικό) κόσμο, χρησιμοποιούνται τάσεις για την αναπαράσταση δυαδικών bits. • Τα Transistor χρησιμοποιούνται για να χειριστούν λογικά τις τάσεις και να εφαρμόσουν τις Boolean λειτουργίες. • Στον κβαντικό κόσμο,ένα δυαδικό bit αναπαριστάται ως qubit. • Ένα qubit σε κάθε κβαντικό σύστημα έχει δύο καταστάσεις. • Μπορεί να είναι ένα ηλεκτρόνιο που έχει καταστάσεις spin up και spin down ή ένα φωτόνιο που μπορεί να είναι πολωμένο σε κάποια από δύο διευθύνσεις.

  5. Αποτέλεσμα • Ακριβώς όπως στον κλασσικό κόσμο, οι μέθοδοι μέτρησης της τιμής ενός qubit και ο λογικός χειρισμός των qubits είναι απαραίτητοι προκειμένου να κατασκευαστεί κβαντικός υπολογιστής. • Εδώ ξεκινούν τα προβλήματα. Κατά τη μέτρηση σε κβαντικό επίπεδοκάτι το αλλάζει. Επιπλέον, τα bits μπορούν να χρησιμοποιηθούν με τρόπους που παραβιάζουν την κοινή λογική.

  6. Ένας παράξενος νέος κόσμος • Στην αρχή του εικοστού αιώνα, οι φυσικοί ξεκίνησαν να ερευνούν τη συμπεριφορά του φωτός, της ενέργειας και τα μόρια που συγκροτούν το άτομο με τρόπους που δεν είχαν ληφθεί υπόψη νωρίτερα. • Όλα ξεκίνησαν όταν ο γερμανός φυσικό Max Planck ανακάλύψε ότι η ενέργειααποτελούνταν από σταθερού μεγέθους δέσμες που αποκαλούσε κβάντα. • Το 1905, ο Einstein προέβλεψε ότι και το φως αποτελείται από σταθερού μεγέθους δέσμες. • Γύρω στα μέσα του 1920 ότι νομίζαμε ότι γνωρίζουμε για τη φυσική άλλαζε. • Ήταν μόνο η αρχή.

  7. Το πείραμα • Ένα από τα πιο διάσημα και ταυτόχρονα περίπλοκα πειράματα που αντικατόπτριζαν τον παράξενο αυτό νέο κόσμο ήταν το Young’s Two Slit πείραμα. • Το πείραμα ξεκινά με ένα κύμα φωτός που ταξιδεύει μέσα από ένα τοίχο μέσα από δύο διάκενα. Ο στόχος είναι να να παρατηρήσουμετο σχέδιο του φωτός σε ένα δεύτερο τοίχο. • Αφού το κύμα μπορεί να περάσει και από τα δύο διάκενα, θα αλληλεπιδράσει με τον εαυτό του και θα παράγει ένα σχέδιο φωτός και σκούρες γραμμές στο δεύτερο τοίχο.

  8. Χρησιμοποιώντας ηλεκτρόνια • Ιδιαίτερη έκπληξη προκλήθηκε όταν το πείραμα πραγματοποιήθηκε χρησιμοποιώντας ηλεκτρόνια αντί για φως. • Όταν ένα ηλεκτρόνιο βάλλεται σε ένα τοίχο με δύο κενά που δεν απέχουν μακριά μεταξύ τους, θα περίμενε κανείς να χτυπήσει το δεύτερο τοίχο σε μία από τις δύο τοποθεσίες ανάλογα από πιο κενό πέρασε. Προκύπτει ότι τα ηλεκτρόνια αλληλεπιδρούν μεταξύ τους

  9. Ιδιότητες κβάντων • Υπάρχουν τέσσερα κβαντικά φαινόμενα που κάνουν τον κβαντικό υπολογισμό ιδιαίτερα ενδιαφέρον • Interference – Συμβολή (μελετήθηκε προηγουμένως) • Superposition – Υπέρθεση • Entanglement – Διεμπλοκή • Non-clonability – μη-κλωνοποίηση

  10. Superposition • Η αρχή της Superposition ορίζει ότι αν ένα κβαντικό σύστημα μπορεί να μετρηθεί να βρίσκεται σε μία από έναν αριθμό καταστάσεων τότε μπορεί να βρίσκεται σε ένα μείγμα από όλες τις καταστάσεις ταυτόχρονα • Αποτέλεσμα: Ένας n-bit qubit καταχωρητής μπορεί να βρίσκεται σε όλες τις 2nκαταστάσεις την ίδια στιγμή • Μαζικά παράλληλες λειτουργίες

  11. Γενικά: + - a + b 0 1 0 1 1 0 Superposition καταστάσεις • Δοθέντος ενός qubit, πώς μοιάζει μια superposition κατάσταση? • Μια σταθερή κατάσταση είναι ένα spin up ή spin down

  12. Entanglement • Αν δύο ή περισσότερα qubits αλληλεπιδρούν, μπορούν να βρεθούν σε μιακοινή κβαντική κατάστασηπου διαφέρει από κάθε συνδυασμό των ανεξάρτητων κβαντικών καταστάσεων • Αποτέλεσμα: Αν δύο entangled qubits διαχωριστούν σε οποιαδήποτε απόσταση και ένα από αυτά μετρηθεί τότε το άλλο, την ίδια στιγμή, μεταβαίνει σε μια κατάσταση που έχει προβλεφθεί Αλληλεπίδραση Μέτρηση

  13. Πιθανότητα a2 Πιθανότητα b2 a + b 1 1 0 0 Non-Clonability • Το τέταρτο ιδιαίτερο χαρακτηριστικό των κβαντικών συστημάτων καλείται no-cloning θεώρημα και ορίζει ότι είναι αδύνατο να δημιουργηθεί ένα τέλειο αντίγραφο μιας άγνωστης κβαντικής κατάστασης Άγνωστη κατάσταση Μέτρηση

  14. Εφαρμογές κβαντικού υπολογισμού Hardware Αλγόριθμοι Ασφάλεια Υπολογιστών

  15. c’ c c t c’ t’ 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0 t’ t Controlled-NOT Πύλη • Μια από τις πρώτες λογικές πύλες που προτάθηκαν ήταν η Controlled-NOT πύλη που υλοποιεί μια XOR • Έχει δύο εισόδους και δύο εξόδους (απαιτούνται για αντιστροφή ) Ο στόχος, t, όταν ο έλεγχος, c, είναι “1”

  16. c1’ c1 c1 c2 t c1’ c2’ t’ 0 0 0 0 0 0 0 0 1 0 0 1 0 1 0 0 1 0 0 1 1 0 1 1 1 0 0 1 0 0 1 0 1 1 0 1 1 1 0 1 1 1 1 1 1 1 1 0 c2’ c2 t’ t Πύλη Toffoli • Παράδειγμα αντιστρέψιμης AND που αποκαλείται και controlled-controlled-NOT πύλη • Έχει τρεις εισόδους και τρεις εξόδους

  17. c’ c t’ t 11 00 + 1 0 0 + Λειτουργία κβαντικής πύλης • Ας υποθέσουμε ότι η είσοδος ελέγχου είναι μια superposition κατάσταση. Τι συμβαίνει στο στόχο? Αντιστρέφεται ή όχι? • Η απάντηση είναι ότι κάνει και τα δύο • Στην ουσία, τα c και t γίνονται entangled Τα c και t είναι είτε και τα δύο spin up είτε και τα δύο spin down

  18. a b c a’ b’ c’ 0 0 0 0 0 0 0 0 1 0 0 1 0 1 0 0 1 0 0 1 1 0 1 1 1 0 0 1 0 0 1 0 1 1 1 0 1 1 0 1 0 1 1 1 1 1 1 1 a a ab + ac b ac + ab Παρατηρείστε την αλλαγή c Πύλη Fredkin • Η πύλη Fredkin είναι μια αντιστρέψιμη λειτουργία τριών εισόδων που υπό συνθήκη ανταλλάσσει δύο από τις εισόδους ανάλογα με την τιμή της τρίτης • Ο πίνακας αληθείας είναι:

  19. Quantum Dots • Τα Quantum dots είναι μικρά μεταλλικά ή ημιαγωγικά κουτιά που κρατούν έναν καλά ορισμένο αριθμό ηλεκτρονίων • Ο αριθμός των ηλεκτρονίων σε κάθε κουτί μπορεί να αλλάξει αν επηρεαστεί το ηλεκτροστατικό περιβάλλον των dots • Ποικίλλουν από 30 nm ως 1 micron • Κρατούν από 0 ως 100 ηλεκτρόνια e Quantum dot με ηλεκτρόνια Quantum dot χωρίς ηλεκτρόνια

  20. e e e e State “0” State “1” Quantum Dot Wireless Logic • Οι Lent και Porod από το Notre Dame πρότειναν μια ασύρματη quantum dot συσκευή δύο καταστάσεωνπου αποκαλείται "cell" • Κάθε cell αποτελείται από 5 quantum dots και δύο ηλεκτρόνια

  21. e e e e Quantum Dot Καλώδιο • Τοποθετώντας δύο cells παρακείμενα μεταξύ τουςκαι επιβάλλοντας μια συγκεκριμένη κατάσταση στο πρώτο, το δεύτερο cell θα μεταβεί στην ίδια κατάσταση έτσι ώστε να ελαττώσει την ενέργειά του Ενώνοντας δύο cells με αυτόν τον τρόπομπορεί να δημιουργηθεί ένα ψευδό-καλώδιο για τη μεταφοράενός σήματος.

  22. Πύλη Quantum Dot πλειοψηφίας • Οι λογικές πύλες μπορούν να κατασκευαστούν με quantum dot cells • Η βασική λογική πύλη για ένα quantum dot cell είναι η πύλη πλειοψηφίας in in in in out out in in

  23. out in Quantum Dot Αντιστροφέας • Δύο cells που είναι εκτός κέντρου αντιστρέφουν το σήμα out in out in

  24. 0 0 1 0 1 0 1 A nand B A A A A and B A or B 1 0 1 B 1 B B 0 Quantum Dot λογικές πύλες • AND, OR, NAND κ.α.μπορούν να υλοποιηθούν με NOT και MAJ πύλες

  25. Κβαντικές Εφαρμογές • Η έννοια του κβαντικού υπολογισμού διερευνήθηκε για αρκετό καιρό. Προτού γίνει τομέας σοβαρής μελέτης έπρεπε πρώτα να βρεθεί μια πρακτική εφαρμογή. • Το 1994, ο Peter Shor ενώ εργαζόταν στα Bell Laboratories ανακάλυψε έναν κβαντικό αλγόριθμο που μπορούσε να παραγοντοποιήσει μεγάλους ακεραίους με υψηλή ταχύτητα. • Καλείται αλγόριθμος του Shor και βασίζεται στην κλασσική μέθοδο παραγοντοποίησης μέσω εύρεσης σειράς (factoring via order finding).

  26. Μέθοδος Παραγοντοποίησης • Προκύπτει ότι το πρόβλημα της παραγοντοποίησης ενός ακεραίου N είναι ισοδύναμο με την εύρεση της περιόδου r της ακολουθίας: x0 (mod N), x1 (mod N), x2 (mod N) . . . , • όπου x ακέραιοςπρώτος με τον N (δεν έχουν κοινούς διαιρέτες πέρα της μονάδας). • Η περίοδος r είναι ο μικρότερος ακέραιος ώστε xr = 1 (mod N) και καλείται order του mod N. • Όσο ο r δεν είναι παράγοντας του N, χρησιμοποιείται για τον υπολογισμό των παραγόντων του N από τον τύπο: • Στην πραγματικότητα πρόκειται μια μαθηματική παραλλαγή του αλγόριθμου παραγοντοποίησης του Fermat’s GCD(xr/2 + 1, N) και GCD(xr/2 – 1,N).

  27. 6 Παράδειγμα • Για παράδειγμα η παραγοντοποίηση του 143 με x = 23 παράγει την ακολουθία: 230 231 232 233 . . . (mod 143) 1 23 100 12 133 56 1 23 100 12 133 56 1 . . . • Η περίοδος της ακολουθίας είναι 6, έτσι οι παράγοντες του 143 δίνονται από: GCD(233 + 1, 143) και GCD(233-1,143) GCD(12168, 143) = 13 και GCD(12166,143) = 11.

  28. Κβαντικός Αλγόριθμος του Shor • Ο Peter Shor προσάρμοσε αυτόν τον αλγόριθμο για να εκμεταλλευτεί δύο από τα χαρακτηριστικά του κβαντικού υπολογισμού: entanglement and superposition • Δοθέντος ενός αριθμού n, βρες έναν ακέραιο q που είναι δύναμη του 2 και είναι μεταξύ n2και 2n2. • Διάλεξε τυχαίο ακέραιο x πρώτο στον n. • Κατασκεύασε δυο κβαντικούς καταχωρητές, A και B έτσι ώστε ο A είναι αρκετά μεγάλος ώστε να αποθηκεύσει τον ακέραιο q-1 και ο B είναι αρκετά μεγάλος ώστε να αποθηκεύσει τον ακέραιο n-1.

  29. Grover’s Search Algorithm • Πρόβλημα: Ψάξε σε τυχαία λίστα από N αντικείμενα για ένα αντικείμενο στόχοxTέτσι ώστε η συνάρτηση P(xT) να είναι αληθής • Ο αλγόριθμος του Grover: Amplify amplitude of target item • Prepare an superposition of all x • Invert the amplitude of xj if P(xj) = 1 • Subtract all amplitudes from average amplitude • Repeat (2) and (3) sqrt(N) times • Measure the result • Quadratic speedup over classical search (O(N) steps).

  30. Προβλήματα της κλασσικής κρυπτογραφίας • Συμμετρικού κλειδιού • Ανάγκη απολύτως ασφαλούς καναλιού για τη διανομή του κλειδιού • Στην πράξη, κανένα κανάλι δεν μπορεί να θεωρηθεί ασφαλές – ο οποιοσδήποτε μπορεί να το παρατηρήσει • Η ασφάλεια εξασφαλίζεται κυρίως με σύνθετους, και όχι αποδεδειγμένους, αλγορίθμους. • Δημοσίου κλειδιού • Η ασφάλεια στηρίζεται σε μη αποδεδειγμένες μαθηματικές θεωρήσεις (π.χ. Δυσκολία εύρεσης πρώτων παραγόντων για πολύ μεγάλους αριθμούς)

  31. Κίνητρακβαντικής κρυπτογραφίας • Στόχος η ασφάλεια ακόμα κι εάν ο επιτιθέμενος διαθέτει απεριόριστη υπολογιστική ισχύ. • Τα σύγχρονα σχήματα κρυπτογράφησης βασίζονται σε μαθηματικά προβλήματα που ανήκουν στο NP, χωρίς να έχει αποδειχτεί ότι δεν υπάρχει πολυωνυμικός αλγόριθμος επίλυσής τους. Επιθυμητό ένα ασφαλές σύστημα ακόμα και εάν P=NP!! • Υπάρχοντες αλγόριθμοι καταρρέουν σε περιβάλλον κβαντικών υπολογιστών (για παράδειγμα, ο RSA «σπάει» σε πολυωνυμικό χρόνο από τον κβαντικό αλγόριθμο παραγοντοποίησης του Shor – Shor Peter W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Compute, SIAM J. Computing 26 (1997)) • Δυνατότητα πειραματικής υλοποίησης

  32. Πομπός Δέκτης Αρχικό μήνυμα Μήνυμα Ανοιχτό (μη ασφαλές) κανάλι Αποκρυπτο-γράφηση Κρυπτογρά-φηση Κρυπτογραφημένο μήνυμα Κλειδί Ασφαλές κανάλι Διανομή κλειδιού • Στην κβαντική κρυπτογραφία το κλειδί μεταδίδεται από ένα «ανοιχτό» (φανερό) κανάλι.

  33. Κβαντική κατανομή κλειδιού (QKD)- Γενική περιγραφή • Μέθοδος για δημιουργία και κατανομή τυχαίων κλειδιών κρυπτογράφησης, με χρήση αρχών της κβαντικής φυσικής. • Προτάθηκε από τους Bennet και Brassard το 1984, (γνωστό πια με το όνομα BB84) • Δεν συνιστά αυτόνομο κρυπτογραφικό αλγόριθμο • Τα κλειδιά είναι ασφαλή από πιθανή παρατήρησή τους από «εισβολέα»ή τροποποίησή τους • Εγγυάται απεριόριστα ασφαλή συστήματα, σε συνδυασμό με μια one-time pad κρυπτογραφία.

  34. Κβαντική Θεωρία • Δυαδική φύση του φωτός – συμπεριφέρεται και σαν σωματίδιο και σαν κύμα • Φωτόνια (ή κβάντα): Διακριτές δέσμες ενέργειας, που εκπέμπουν φως. Είναι ηλεκτρομαγνητικά κύματα με ηλεκτρικό και μαγνητικό πεδίο κάθετα τόσο μεταξύ τους όσο και ως προς τη διεύθυνση διάδοσης. • Η συμπεριφορά του διανύσματος του ηλεκτρικού πεδίου καθορίζει την πόλωση ενός φωτονίου • Σε μικροσκοπικό επίπεδο, οι αρχές της κλασικής φυσικής δεν είναι πια έγκυρες – τα σωματίδια συμπεριφέρονται σύμφωνα με νόμους της κβαντικής φυσικής. • Αρχή απροσδιοριστίας του Heisenberg:δεν είναι δυνατή η ταυτόχρονη μέτρηση της θέσης και της ορμήςενός σωματιδίου. Μέτρηση του ενός ακυρώνει τη δυνατότητα μέτρησης του άλλου

  35. Πόλωση του φωτός • Τα φωτόνια που εκπέμπεται από μία πηγή φωτός πάλλονται τυχαία προς όλες τις κατευθύνσεις (unpolarized light) • Όταν το φως περάσει από έναν πολωτή (φίλτρο πόλωσης), η έξοδος είναι πολωμένη, ανάλογα με το είδος πόλωσης που «επιβάλλει» ο πολωτής (Φωτόνια πολωμένα κάθετα ως προς το φίλτρο πόλωσης, δεν βγαίνουν στην έξοδό του).

  36. Πολώσεις • Μία γραμμική πόλωσηείναι πάντα παράλληλη σε μία σταθερή γραμμή, π.χ. ευθύγραμμες ή διαγώνιες πολώσεις. • Μία κυκλική πόλωση σχηματίζει έναν κύκλο γύρο από τον άξονα κίνησης.

  37. Σφαίρα Poincaré z • Κάθε σημείο της επιφάνειας της μοναδιαίας σφαίρας αντιπροσωπεύει μία κατάσταση πόλωσης ενός φωτονίου • Οι άξονες x, y, και z αντιπροσωπεύουν την ευθύγραμμη, διαγώνια και κυκλική πόλωση αντίστοιχα (0,0,1) (-1,0,0) (0,-1,0) (0,1,0) y (1,0,0) x (0,0,-1)

  38. Βάσεις z • Σημεία συμμετρικά ως προς τη διάμετρο συνιστούν μία βάση (π.χ. τα {P,-P} και {Q,-Q} είναι βάσεις) • Οι βάσεις αντιστοιχούν σε μετρήσιμες ιδιότητες • Εάν δύο βάσεις απέχουν κατά 90 ονομάζονται συζυγείς βάσεις P -Q y Q -P x

  39. Κβαντική αβεβαιότητα • Αρχή απροσδιοριστίας του Heisenberg: Για δύο παρατηρήσεις A και B: <(ΔΑ)2> <(ΔΒ)2>≥ ||<[Α, Β]>||2 /4 όπου ΔΑ = Α - <Α>, ΔΒ = Β - <Β>, [Α, Β]= ΑΒ - ΒΑ • Θέτει περιορισμούς στη βεβαιότητα των μετρήσεων σε κβαντικά συστήματα (για [A, B] ≠ 0, μειώνοντας την αβεβαιότητα <(ΔΑ)2> αυξάνεται η αβεβαιότητα <(ΔΒ)2>και αντίστροφα) • Οι εγγενείς αβεβαιότητες περιγράφονται με πιθανότητες

  40. Μέτρηση της πόλωσης z • Έστω ένα φωτόνιο στην κατάσταση Q, ως προς τη βάση {P,-P} όπουηγωνία μεταξύ P και Q • Συμπεριφέρεται σαν P με πιθανότητα: P y Q • Συμπεριφέρεται σαν –P με πιθανότητα: -P x

  41. Μέτρηση της πόλωσης (II) z • Το φαινόμενο αυτό παρουσιάζει κάποια ενδιαφέροντα για την κρυπτογραφία χαρακτηριστικά: • Prob(P) + Prob(-P) = 1 • Εάνείναι 90 ή 270, Prob(P) = Prob(-P) = 0.5 • Εάν is 0 or 180 Prob(P) = 1 P y Q -P x

  42. Ιδιότητες για την κρυπτογραφία • Για 2 συζυγείς βάσεις, εάν ένα φωτόνιο είναι πολωμένο ως προς τη μία, η μέτρησή του ως προς την άλλη δεν δίνει καμία πληροφορία. • Dirac: «A measurement always causes the (quantum mechanical) system to jump into an eigenstate of the dynamical variable that is being measured” (The Principles of Quantum Mechanics, Oxford University Press, 1958) • Συνέπεια: Αυτή η απώλεια είναι μόνιμη.Το σύστημα μεταπηδά σε μια κατάσταση της βάσης μέτρησης. • Μόνο μέτρηση ως προς την κατάλληλη βάση θα δώσει την πραγματική κατάσταση

  43. Κλειδί για την κβαντική κρυπτογραφία z • Έστω μία ακολουθία από bits, αποτελούμενη από 2 διαφορετικά κβαντικά αλφάβητα • Είναι αδύνατο να ανακτήσουμε όλη την ακολουθία χωρίς να γνωρίζουμε τις σωστές βάσεις • Τυχαίες μετρήσεις από έναν επιτιθέμενο θα επηρεάσουν την πόλωση 1 (0,0,1) (-1,0,0) 0 (0,-1,0) (0,1,0) y (1,0,0) 1 x 0 (0,0,-1)

  44. Το πρωτόκολλο • Επικοινωνία μέσω του κβαντικού καναλιού • «Εναρμόνιση» του κλειδιού • Ενίσχυση της ασφάλειας

  45. Το κβαντικό κανάλι lens free air optical path (~32cm) Wollaston prism LED photomultiplier tubes pinhole interference filter Pockels cells

  46. Πομπός Δέκτης Γραμμή μετάδοσης L L 2 D f 1 Source 0 2 S S f 1 2 D 1 1 QKD κανάλι  1 = 0 or 90 - "1" Συστήματα αναφοράς:  2 = 0  2 = 90  1 = 180 or 270 - "0"

  47. Περιγραφή πρωτοκόλλου • Ο αποστολέας στέλνει τυχαία ακολουθία φωτονίων 4 διαφορετικών πολώσεων: οριζόντιας, κατακόρυφης, δεξιόστροφα κυκλικής, αριστερόστροφα κυκλικής. • Ο παραλήπτης μετράει το κάθε ένα ως προς τυχαία βάση (η κβαντική μηχανική επιτρέπει μέτρηση ως προς μία μόνο βάση κάθε φορά) • Μετά το τέλος της ακολουθίας, ο παραλήπτης ενημερώνει φανερά τον αποστολέα για το ποιες βάσεις χρησιμοποίησε. • O αποστολέας πληροφορεί φανερά το δέκτη ποιες βάσεις ήταν οι σωστές • Και οι δύο απορρίπτουν τα δεδομένα (φωτόνια) που μετρήθηκαν σε λάθος βάση • Τα εναπομείναντα δεδομένα μετατρέπονται σε ακολουθία bits με βάση κάποιον προκαθορισμένο κανόνα (παράδειγμα: ↔ = ↶ = 0 και ↕ = ↷ = 1)

  48. Σχηματική αναπαράσταση Δέκτης Πομπός Ανιχνευτής ως προς διαγώνια βάση Φίλτρα διαγώνιας πόλωση Ανιχνευτής ως προς οριζόντια βάση Φίλτρα οριζόντιας πόλωσης Πηγή φωτός Σταλθείσα ακολουθία 1 0 1 1 0 0 1 1 0 0 1 1 1 0 Βάση ανίχνευσης στο δέκτη Εκτιμήσεις του δέκτη 1 0 0 1 0 0 1 1 0 0 0 1 0 0 Τελική ακολουθία bits 1 – – 1 0 0 – 1 0 0 – 1 – 0

  49. Περιγραφή πρωτοκόλλου (II) • Αποστολέας και Παραλήπτης συμφωνούν με την παραπάνω διαδικασία σε ένα κοινό κλειδί (τελική ακολουθία bits) • Η ακολουθία bits είναι τυχαίακαι μπορεί να χρησιμοποιηθεί σε one-time pad κρυπτοσύστημα

  50. Συμφωνία κλειδιού(Key reconciliation) • H παρουσία θορύβου μπορεί να εισάγει σφάλματα, οπότε πομπός και δέκτης πρέπει να συμφωνήσουν στο ότι κατέχουν το ίδιο ακριβώς κλειδί. («εναρμόνιση» του κλειδιού). • Τα δεδομένα συγκρίνονται και τα λάθη αποβάλλονται, με ελέγχους ψηφίων ισοτιμίας • Τυχαίες μεταθέσεις των bits του κλειδιού χωρίζονται σε τμήματα, μήκους τόσο ώστε να θεωρείται ότι στο καθένα το πολύ ένα λάθος έχει συμβεί. Σε κάθε τέτοιο τμήμα υπολογίζεται bit ισοτιμίας και από τον πομπό και από τον δέκτη και συγκρίνονται μέσω ανοικτού καναλιού. • Εάν ανιχνευτεί λάθος ισοτιμίας σε κάποιο τμήμα, τότε αυτό χωρίζεται στα δύο και συγκρίνονται τα bits ισοτιμίαςτους. Η διαδικασία χωρισμού στα δύο επαναλαμβάνεται μέχρι να διορθωθούν όλα τα λάθη. • Για κάθε τμήμα του οποίου έχει γίνει γνωστή η ισοτιμία αποβάλλεται το τελευταίο bit. • H διαδικασία επαναλαμβάνεται με ολοένα και μεγαλύτερα τμήματα. • Η διαδικασία σταματά όταν λάβει χώρα ένας συγκεκριμένος (προ-συνεννοημένος) αριθμός διαδοχικών ταυτίσεων των bits ισοτιμίας

More Related