Εισαγωγή στην Κρυπτογραφία

82
Εισαγωγή στην Κρυπτογραφία Σύγχρονες τάσεις – Κβαντική Κρυπτογραφία

description

Εισαγωγή στην Κρυπτογραφία. Σύγχρονες τάσεις – Κβαντική Κρυπτογραφία. Ιστορία (1). Τη δεκαετία του 70 οι Fredkin, Toffoli, Bennett μαζί με άλλους ξεκίνησαν να ερευνούν τη πιθανότητα αντίστροφου υπολογισμού για την αποφυγή απώλειας ενέργειας . - PowerPoint PPT Presentation

Transcript of Εισαγωγή στην Κρυπτογραφία

Page 1: Εισαγωγή στην Κρυπτογραφία

Εισαγωγή στην Κρυπτογραφία

Σύγχρονες τάσεις –

Κβαντική Κρυπτογραφία

Page 2: Εισαγωγή στην Κρυπτογραφία

2

Ιστορία (1)

Τη δεκαετία του 70 οι Fredkin, Toffoli, Bennett μαζί με άλλους ξεκίνησαν να ερευνούν τη πιθανότητα αντίστροφου υπολογισμού για την αποφυγή απώλειας ενέργειας.– Δεδομένου ότι οι κβαντικοί μηχανισμοί είναι αντιστρέψιμοι,

προτάθηκε μια πιθανή σύνδεση μεταξύ υπολογισμού και κβαντικών μηχανών

Τη δεκαετία του 80 έλαβε μέρος κάποια αρχική δουλειά στον τομέα του κβαντικού υπολογισμού– Benioff 80,82 εξερεύνησε τη σχέση μεταξύ κβαντικών συστημάτων

και μηχανής Turring– Feynman 82, 86 πρότεινε ότι τα κβαντικά συστήματα μπορούν να

προσομοιώσουν αντιστρέψιμα ψηφιακά κυκλώματα– Deutsch 85 όρισε έναν κβαντικού επιπέδου XOR μηχανισμό

Page 3: Εισαγωγή στην Κρυπτογραφία

3

Ιστορία (2)

Το Το 1994 1994 ο ο Peter Shor Peter Shor ανέπτυξε έναν κβαντικό ανέπτυξε έναν κβαντικό αλγόριθμο που μπορεί να παραγοντοποιήσει αλγόριθμο που μπορεί να παραγοντοποιήσει ακέραιους σε πολυωνυμικό χρόνοακέραιους σε πολυωνυμικό χρόνο

ΤοΤο 1996 1996 ο ο Lov Grover Lov Grover πρότεινε έναν πρότεινε έναν database database search algorithm search algorithm που χρησιμοποιεί κβαντικές που χρησιμοποιεί κβαντικές τεχνικές για να επιταχύνει τεχνικές για να επιταχύνει Branch and BoundBranch and Bound– μέγιστομέγιστο απόαπό NN αριθμούςαριθμούς σεσε NN χρόνοχρόνο

1996 1996 και πέρακαι πέρα: : Κατασκευάζονται οι πρώτοι Κατασκευάζονται οι πρώτοι κβαντικοί υπολογιστέςκβαντικοί υπολογιστές– NMR, ion trapNMR, ion trap

LANL,IBM,Oxford,MIT,Caltech,Stanford,BerkeleyLANL,IBM,Oxford,MIT,Caltech,Stanford,Berkeley 3 qbits 3 qbits τοτο 99, 7 qbits 99, 7 qbits τον Ιούνιο τουτον Ιούνιο του 2000 (LANL) 2000 (LANL) φήμεςφήμες: NSA : NSA έχει μαζικούς κβαντικούς υπολογιστέςέχει μαζικούς κβαντικούς υπολογιστές

Page 4: Εισαγωγή στην Κρυπτογραφία

4

Qubits

Στον κλασσικόΣτον κλασσικό ( (μημη--κβαντικόκβαντικό) ) κόσμοκόσμο, , χρησιμοποιούνται τάσεις για την χρησιμοποιούνται τάσεις για την αναπαράσταση δυαδικώναναπαράσταση δυαδικών bits. bits. – Τα Τα Transistor Transistor χρησιμοποιούνται για να χειριστούν χρησιμοποιούνται για να χειριστούν

λογικά τις τάσεις και να εφαρμόσουν τιςλογικά τις τάσεις και να εφαρμόσουν τις Boolean Boolean λειτουργίεςλειτουργίες. .

– Στον κβαντικό κόσμοΣτον κβαντικό κόσμο,,ένα δυαδικόένα δυαδικό bit bit αναπαριστάται αναπαριστάται ως ως qubitqubit. .

– ΈναΈνα qubit qubit σε κάθε κβαντικό σύστημα έχει δύο σε κάθε κβαντικό σύστημα έχει δύο καταστάσειςκαταστάσεις. .

– Μπορεί να είναι ένα ηλεκτρόνιο που έχει καταστάσεις Μπορεί να είναι ένα ηλεκτρόνιο που έχει καταστάσεις spin up spin up και και spin downspin down ή ένα φωτόνιο που μπορεί να ή ένα φωτόνιο που μπορεί να είναι πολωμένο σε κάποια από δύο διευθύνσειςείναι πολωμένο σε κάποια από δύο διευθύνσεις.. Spin Up “0”Spin Up “0”

Spin Down “1”Spin Down “1”0 1

Page 5: Εισαγωγή στην Κρυπτογραφία

5

Αποτέλεσμα

Ακριβώς όπως στον κλασσικό κόσμο, οι Ακριβώς όπως στον κλασσικό κόσμο, οι μέθοδοι μέτρησης της τιμής ενός μέθοδοι μέτρησης της τιμής ενός qubit qubit και ο λογικός χειρισμός τωνκαι ο λογικός χειρισμός των qubits qubits είναι είναι απαραίτητοι προκειμένου να απαραίτητοι προκειμένου να κατασκευαστεί κβαντικός υπολογιστήςκατασκευαστεί κβαντικός υπολογιστής..

Εδώ ξεκινούν τα προβλήματα. Κατά τη Εδώ ξεκινούν τα προβλήματα. Κατά τη μέτρηση σε κβαντικό επίπεδομέτρηση σε κβαντικό επίπεδο κάτι το κάτι το αλλάζει. Επιπλέον, τααλλάζει. Επιπλέον, τα bits bits μπορούν να μπορούν να χρησιμοποιηθούν με τρόπους που χρησιμοποιηθούν με τρόπους που παραβιάζουν την κοινή λογική.παραβιάζουν την κοινή λογική.

Page 6: Εισαγωγή στην Κρυπτογραφία

6

Ένας παράξενος νέος κόσμος

Στην αρχή του εικοστού αιώνα, οι φυσικοί Στην αρχή του εικοστού αιώνα, οι φυσικοί ξεκίνησαν να ερευνούν τη συμπεριφορά του ξεκίνησαν να ερευνούν τη συμπεριφορά του φωτός, της ενέργειας και τα μόρια που φωτός, της ενέργειας και τα μόρια που συγκροτούν το άτομο με τρόπους που δεν είχαν συγκροτούν το άτομο με τρόπους που δεν είχαν ληφθεί υπόψη νωρίτεραληφθεί υπόψη νωρίτερα. . – Όλα ξεκίνησαν όταν ο γερμανός φυσικόΌλα ξεκίνησαν όταν ο γερμανός φυσικό Max Planck Max Planck

ανακάλύψε ότι η ενέργειαανακάλύψε ότι η ενέργεια αποτελούνταν από αποτελούνταν από σταθερού μεγέθους δέσμες που αποκαλούσε κβάντασταθερού μεγέθους δέσμες που αποκαλούσε κβάντα..

– ΤοΤο 1905, 1905, ο ο Einstein Einstein προέβλεψε ότι και το φως προέβλεψε ότι και το φως αποτελείται από σταθερού μεγέθους δέσμεςαποτελείται από σταθερού μεγέθους δέσμες. .

– Γύρω στα μέσα του 1920 ότι νομίζαμε ότι γνωρίζουμε Γύρω στα μέσα του 1920 ότι νομίζαμε ότι γνωρίζουμε για τη φυσική άλλαζεγια τη φυσική άλλαζε. .

– Ήταν μόνο η αρχή.Ήταν μόνο η αρχή.

Page 7: Εισαγωγή στην Κρυπτογραφία

7

Το πείραμα

Ένα από τα πιο διάσημα και ταυτόχρονα περίπλοκα Ένα από τα πιο διάσημα και ταυτόχρονα περίπλοκα πειράματα που αντικατόπτριζαν τον παράξενο αυτό νέο πειράματα που αντικατόπτριζαν τον παράξενο αυτό νέο κόσμο ήταν το κόσμο ήταν το Young’s Two Slit Young’s Two Slit πείραμαπείραμα..– Το πείραμα ξεκινά με ένα κύμα φωτός που ταξιδεύει μέσα Το πείραμα ξεκινά με ένα κύμα φωτός που ταξιδεύει μέσα

από ένα τοίχο μέσα από δύο διάκενα. Ο στόχος είναι να να από ένα τοίχο μέσα από δύο διάκενα. Ο στόχος είναι να να παρατηρήσουμεπαρατηρήσουμε το σχέδιο του φωτός σε ένα δεύτερο τοίχο.το σχέδιο του φωτός σε ένα δεύτερο τοίχο.

– Αφού το κύμα μπορεί να περάσει και από τα δύο διάκεναΑφού το κύμα μπορεί να περάσει και από τα δύο διάκενα, , θα θα αλληλεπιδράσει με τον εαυτό του και θα παράγει ένα σχέδιο αλληλεπιδράσει με τον εαυτό του και θα παράγει ένα σχέδιο φωτός και σκούρες γραμμές στο δεύτερο τοίχοφωτός και σκούρες γραμμές στο δεύτερο τοίχο. .

Page 8: Εισαγωγή στην Κρυπτογραφία

8

Χρησιμοποιώντας ηλεκτρόνια

Ιδιαίτερη έκπληξη προκλήθηκε όταν το πείραμα Ιδιαίτερη έκπληξη προκλήθηκε όταν το πείραμα πραγματοποιήθηκε χρησιμοποιώντας ηλεκτρόνια αντί πραγματοποιήθηκε χρησιμοποιώντας ηλεκτρόνια αντί για φωςγια φως..– Όταν ένα ηλεκτρόνιο βάλλεται σε ένα τοίχο με δύο κενά Όταν ένα ηλεκτρόνιο βάλλεται σε ένα τοίχο με δύο κενά

που δεν απέχουν μακριά μεταξύ τους, θα περίμενε κανείς να που δεν απέχουν μακριά μεταξύ τους, θα περίμενε κανείς να χτυπήσει το δεύτερο τοίχο σε μία από τις δύο τοποθεσίες χτυπήσει το δεύτερο τοίχο σε μία από τις δύο τοποθεσίες ανάλογα από πιο κενό πέρασεανάλογα από πιο κενό πέρασε. .

Προκύπτει ότι τα ηλεκτρόνιαΠροκύπτει ότι τα ηλεκτρόνιααλληλεπιδρούν μεταξύ τους αλληλεπιδρούν μεταξύ τους

Page 9: Εισαγωγή στην Κρυπτογραφία

9

Ιδιότητες κβάντων

Υπάρχουν τέσσερα κβαντικά φαινόμενα Υπάρχουν τέσσερα κβαντικά φαινόμενα που κάνουν τον κβαντικό υπολογισμό που κάνουν τον κβαντικό υπολογισμό ιδιαίτερα ενδιαφέρονιδιαίτερα ενδιαφέρον– InterferenceInterference – Συμβολή ( – Συμβολή (μελετήθηκε μελετήθηκε

προηγουμένωςπροηγουμένως))– Superposition – Superposition – ΥπέρθεσηΥπέρθεση– EntanglementEntanglement – Διεμπλοκή – Διεμπλοκή– Non-clonabilityNon-clonability – μη-κλωνοποίηση – μη-κλωνοποίηση

Page 10: Εισαγωγή στην Κρυπτογραφία

10

Superposition

Η αρχή τηςΗ αρχή της Superposition Superposition ορίζει ότι αν ορίζει ότι αν ένα κβαντικό σύστημα μπορεί να ένα κβαντικό σύστημα μπορεί να μετρηθεί να βρίσκεται σε μία από έναν μετρηθεί να βρίσκεται σε μία από έναν αριθμό καταστάσεων τότε μπορεί να αριθμό καταστάσεων τότε μπορεί να βρίσκεται σε ένα μείγμα από όλες τις βρίσκεται σε ένα μείγμα από όλες τις καταστάσεις ταυτόχρονακαταστάσεις ταυτόχρονα

ΑποτέλεσμαΑποτέλεσμα: : ΈναςΈνας n-bit qubit n-bit qubit καταχωρητής μπορεί να βρίσκεται σε καταχωρητής μπορεί να βρίσκεται σε όλες τιςόλες τις 2 2nn καταστάσεις την ίδια στιγμήκαταστάσεις την ίδια στιγμή– Μαζικά παράλληλες λειτουργίεςΜαζικά παράλληλες λειτουργίες

Page 11: Εισαγωγή στην Κρυπτογραφία

11

Superposition καταστάσεις

Δοθέντος ενόςΔοθέντος ενός qubit, qubit, πώς μοιάζει μια πώς μοιάζει μια superposition superposition κατάστασηκατάσταση??

Μια σταθερή κατάσταση είναι έναΜια σταθερή κατάσταση είναι ένα spin spin up up ή ή spin downspin down

0 1++ 0 1--

Γενικά:

10a + b

Page 12: Εισαγωγή στην Κρυπτογραφία

12

Entanglement

Αν δύο ή περισσότεραΑν δύο ή περισσότερα qubits qubits αλληλεπιδρούναλληλεπιδρούν, , μπορούν να μπορούν να βρεθούν σε μιαβρεθούν σε μια κοινή κβαντική κατάστασηκοινή κβαντική κατάσταση που διαφέρει που διαφέρει από κάθε συνδυασμό των ανεξάρτητων κβαντικών από κάθε συνδυασμό των ανεξάρτητων κβαντικών καταστάσεωνκαταστάσεων

ΑποτέλεσμαΑποτέλεσμα: : Αν δύοΑν δύο entangled qubits entangled qubits διαχωριστούν σε διαχωριστούν σε οποιαδήποτε απόσταση και ένα από αυτά μετρηθεί τότε οποιαδήποτε απόσταση και ένα από αυτά μετρηθεί τότε το άλλο, την ίδια στιγμή, μεταβαίνει σε μια κατάσταση το άλλο, την ίδια στιγμή, μεταβαίνει σε μια κατάσταση που έχει προβλεφθείπου έχει προβλεφθεί

ΑλληλεπίδρασηΑλληλεπίδραση

ΜέτρησηΜέτρηση

Page 13: Εισαγωγή στην Κρυπτογραφία

13

Non-Clonability

Το τέταρτο ιδιαίτερο χαρακτηριστικό Το τέταρτο ιδιαίτερο χαρακτηριστικό των κβαντικών συστημάτων καλείται των κβαντικών συστημάτων καλείται no-cloning no-cloning θεώρημα και ορίζει ότι είναι θεώρημα και ορίζει ότι είναι αδύνατο να δημιουργηθεί ένα τέλειο αδύνατο να δημιουργηθεί ένα τέλειο αντίγραφο μιας άγνωστης κβαντικής αντίγραφο μιας άγνωστης κβαντικής κατάστασηςκατάστασης

Μέτρηση

ΠιθανότηταΠιθανότητα b b22110a + b

Άγνωστη κατάσταση 0ΠιθανότηταΠιθανότητα a a22

Page 14: Εισαγωγή στην Κρυπτογραφία

Εφαρμογές κβαντικού υπολογισμού

Hardware

Αλγόριθμοι

Ασφάλεια Υπολογιστών

Page 15: Εισαγωγή στην Κρυπτογραφία

15

Controlled-NOT Πύλη

Μια από τις πρώτες λογικές πύλες Μια από τις πρώτες λογικές πύλες που προτάθηκαν ήταν η που προτάθηκαν ήταν η Controlled-Controlled-NOT NOT πύλη που υλοποιεί μιαπύλη που υλοποιεί μια XOR XOR– Έχει δύο εισόδους και δύο εξόδουςΈχει δύο εισόδους και δύο εξόδους

((απαιτούνται για αντιστροφή απαιτούνται για αντιστροφή ))

c t c’ t’0 0 0 00 1 0 11 0 1 11 1 1 0

c

t

c’

t’

Ο στόχος, t, όταν ο έλεγχος, c, είναι “1”

Page 16: Εισαγωγή στην Κρυπτογραφία

16

Πύλη Toffoli

Παράδειγμα αντιστρέψιμηςΠαράδειγμα αντιστρέψιμης AND AND που που αποκαλείται και αποκαλείται και controlled-controlled-controlled-controlled-NOT NOT πύληπύλη– Έχει τρεις εισόδους και τρεις εξόδουςΈχει τρεις εισόδους και τρεις εξόδους

c1 c2 t c1’ c2’ t’0 0 0 0 0 0 0 0 1 0 0 10 1 0 0 1 00 1 1 0 1 11 0 0 1 0 01 0 1 1 0 11 1 0 1 1 11 1 1 1 1 0

c2

t

c2’

t’

c1 c1’

Page 17: Εισαγωγή στην Κρυπτογραφία

17

Λειτουργία κβαντικής πύλης

Ας υποθέσουμε ότι η είσοδος ελέγχου Ας υποθέσουμε ότι η είσοδος ελέγχου είναι μιαείναι μια superposition superposition κατάσταση. Τι κατάσταση. Τι συμβαίνει στο στόχο? Αντιστρέφεται ή συμβαίνει στο στόχο? Αντιστρέφεται ή όχιόχι??– Η απάντηση είναι ότι κάνει και τα δύοΗ απάντηση είναι ότι κάνει και τα δύο

– Στην ουσίαΣτην ουσία, , τα τα c c καικαι t t γίνονταιγίνονται entangled entangled c

t

c’

t’

10 +

0

1100 +

ΤαΤα c c καικαι t t είναι είτε και είναι είτε και τα δύο τα δύο spin up spin up είτε καιείτε καιτα δύοτα δύο spin down spin down

Page 18: Εισαγωγή στην Κρυπτογραφία

18

Πύλη Fredkin Η πύληΗ πύλη Fredkin Fredkin είναι μια αντιστρέψιμη είναι μια αντιστρέψιμη

λειτουργία τριών εισόδων που υπό συνθήκη λειτουργία τριών εισόδων που υπό συνθήκη ανταλλάσσει δύο από τις εισόδους ανάλογα με ανταλλάσσει δύο από τις εισόδους ανάλογα με την τιμή της τρίτηςτην τιμή της τρίτης

Ο πίνακας αληθείας είναιΟ πίνακας αληθείας είναι::

Παρατηρείστε την αλλαγή

a

b

c

a

ab + ac

ac + ab

a b c a’ b’ c’0 0 0 0 0 00 0 1 0 0 10 1 0 0 1 00 1 1 0 1 11 0 0 1 0 01 0 1 1 1 01 1 0 1 0 11 1 1 1 1 1

Page 19: Εισαγωγή στην Κρυπτογραφία

19

Quantum Dots

Τα Τα Quantum dots Quantum dots είναι μικρά μεταλλικά ή είναι μικρά μεταλλικά ή ημιαγωγικά κουτιά που κρατούν έναν καλά ημιαγωγικά κουτιά που κρατούν έναν καλά ορισμένο αριθμό ηλεκτρονίωνορισμένο αριθμό ηλεκτρονίων

Ο αριθμός των ηλεκτρονίων σε κάθε κουτί Ο αριθμός των ηλεκτρονίων σε κάθε κουτί μπορεί να αλλάξει αν επηρεαστεί το μπορεί να αλλάξει αν επηρεαστεί το ηλεκτροστατικό περιβάλλον τωνηλεκτροστατικό περιβάλλον των dots dots– Ποικίλλουν απόΠοικίλλουν από 30 nm 30 nm ως ως 1 micron 1 micron– Κρατούν από Κρατούν από 0 0 ωςως 100 100 ηλεκτρόνιαηλεκτρόνια

ee

Quantum dotQuantum dotμε ηλεκτρόνιαμε ηλεκτρόνια

Quantum dotQuantum dotχωρίς ηλεκτρόνιαχωρίς ηλεκτρόνια

Page 20: Εισαγωγή στην Κρυπτογραφία

20

Quantum Dot Wireless Logic

Οι Οι Lent Lent καικαι Porod Porod από τοαπό το Notre Notre Dame Dame πρότειναν μια ασύρματηπρότειναν μια ασύρματη quantum dot quantum dot συσκευή δύο συσκευή δύο καταστάσεωνκαταστάσεων που αποκαλείται που αποκαλείται ""cellcell""– ΚάθεΚάθε cell cell αποτελείται από αποτελείται από 5 quantum 5 quantum

dots dots και δύο ηλεκτρόνιακαι δύο ηλεκτρόνιαee

ee

State “1”

ee

ee

State “0”

Page 21: Εισαγωγή στην Κρυπτογραφία

21

Quantum Dot Καλώδιο

Τοποθετώντας δύο Τοποθετώντας δύο cellscells παρακείμενα μεταξύ παρακείμενα μεταξύ τουςτους και επιβάλλοντας μια συγκεκριμένη και επιβάλλοντας μια συγκεκριμένη κατάσταση στο πρώτοκατάσταση στο πρώτο, , το δεύτεροτο δεύτερο cell cell θα θα μεταβεί στην ίδια κατάσταση έτσι ώστε να μεταβεί στην ίδια κατάσταση έτσι ώστε να ελαττώσει την ενέργειά τουελαττώσει την ενέργειά του

ee

ee

ee

ee

Ενώνοντας δύο Ενώνοντας δύο cellscells με αυτόν με αυτόν τον τρόποτον τρόπο μπορεί να δημιουργηθείμπορεί να δημιουργηθείένα ψευδό-καλώδιο για τη ένα ψευδό-καλώδιο για τη μεταφοράμεταφορά ενός σήματος.ενός σήματος.

Page 22: Εισαγωγή στην Κρυπτογραφία

22

Πύλη Quantum Dot πλειοψηφίας

Οι λογικές πύλες μπορούν να Οι λογικές πύλες μπορούν να κατασκευαστούν με κατασκευαστούν με quantum dot quantum dot cellscells– Η βασική λογική πύλη για ένα Η βασική λογική πύλη για ένα

quantum dot cell quantum dot cell είναι η πύλη είναι η πύλη πλειοψηφίαςπλειοψηφίας

in

in

out

in

in

in

outin

Page 23: Εισαγωγή στην Κρυπτογραφία

23

Quantum Dot Αντιστροφέας

Δύο Δύο cells cells που είναι εκτός κέντρου που είναι εκτός κέντρου αντιστρέφουν το σήμααντιστρέφουν το σήμα

inout

inout

inout

Page 24: Εισαγωγή στην Κρυπτογραφία

24

Quantum Dot λογικές πύλες

AND, OR, NANDAND, OR, NAND κ.α. κ.α. μπορούν να μπορούν να υλοποιηθούν με υλοποιηθούν με NOTNOT και και MAJ MAJ πύλεςπύλες

0

A

B

A and B

1

01

A

B

A or B

0

1

0

1

0

A

B

A nand B

1

10

Page 25: Εισαγωγή στην Κρυπτογραφία

25

Κβαντικές Εφαρμογές

Η έννοια του κβαντικού υπολογισμού Η έννοια του κβαντικού υπολογισμού διερευνήθηκε για αρκετό καιρό. Προτού διερευνήθηκε για αρκετό καιρό. Προτού γίνει τομέας σοβαρής μελέτης έπρεπε γίνει τομέας σοβαρής μελέτης έπρεπε πρώτα να βρεθεί μια πρακτική πρώτα να βρεθεί μια πρακτική εφαρμογήεφαρμογή. . – ΤοΤο 1994, 1994, ο ο Peter Shor Peter Shor ενώ εργαζόταν σταενώ εργαζόταν στα

Bell Laboratories Bell Laboratories ανακάλυψε έναν κβαντικό ανακάλυψε έναν κβαντικό αλγόριθμο που μπορούσε να αλγόριθμο που μπορούσε να παραγοντοποιήσει μεγάλους ακεραίους με παραγοντοποιήσει μεγάλους ακεραίους με υψηλή ταχύτηταυψηλή ταχύτητα. .

– Καλείται αλγόριθμος του Καλείται αλγόριθμος του Shor Shor και βασίζεται και βασίζεται στην κλασσική μέθοδο παραγοντοποίησης στην κλασσική μέθοδο παραγοντοποίησης μέσω εύρεσης σειράς (μέσω εύρεσης σειράς (factoring via order factoring via order findingfinding)). .

Page 26: Εισαγωγή στην Κρυπτογραφία

26

Μέθοδος Παραγοντοποίησης

Προκύπτει ότι το πρόβλημα της Προκύπτει ότι το πρόβλημα της παραγοντοποίησης ενός ακεραίουπαραγοντοποίησης ενός ακεραίου N N είναι είναι ισοδύναμο με την εύρεση της περιόδουισοδύναμο με την εύρεση της περιόδου r r της της ακολουθίαςακολουθίας: : x x00 (mod N), x (mod N), x11 (mod N), x (mod N), x22 (mod N) . . . , (mod N) . . . , – όπουόπου x x ακέραιοςακέραιος πρώτος με τονπρώτος με τον N ( N (δεν έχουν κοινούς δεν έχουν κοινούς

διαιρέτες πέρα της μονάδαςδιαιρέτες πέρα της μονάδας). ). – Η περίοδοςΗ περίοδος r r είναι ο μικρότερος ακέραιος ώστεείναι ο μικρότερος ακέραιος ώστε x xrr = 1 = 1

(mod N) (mod N) και καλείταικαι καλείται order order τουτου mod N. mod N. – Όσο οΌσο ο r r δεν είναι παράγοντας του δεν είναι παράγοντας του N, N, χρησιμοποιείται χρησιμοποιείται

για τον υπολογισμό των παραγόντων τουγια τον υπολογισμό των παραγόντων του N N από τον από τον τύποτύπο::

Στην πραγματικότητα πρόκειται μια Στην πραγματικότητα πρόκειται μια μαθηματική παραλλαγή του αλγόριθμου μαθηματική παραλλαγή του αλγόριθμου παραγοντοποίησης του παραγοντοποίησης του Fermat’s Fermat’s

GCD(xGCD(xr/2r/2 + 1, N) + 1, N) καικαι GCD(x GCD(xr/2r/2 – 1,N). – 1,N).

Page 27: Εισαγωγή στην Κρυπτογραφία

27

Παράδειγμα

Για παράδειγμα η παραγοντοποίηση του 143 με x = 23 παράγει την ακολουθία:

232300 23 2311 23 2322 23 2333 . . . (mod 143) . . . (mod 143)

1 23 100 12 133 56 1 23 100 12 133 56 1 . . .1 23 100 12 133 56 1 23 100 12 133 56 1 . . .

GCD(23GCD(2333 + 1, 143) + 1, 143) καικαι GCD(23 GCD(2333-1,143)-1,143)

GCD(12168, 143) = 13 GCD(12168, 143) = 13 καικαι GCD(12166,143) = 11. GCD(12166,143) = 11.

66 Η περίοδος της ακολουθίας είναι 6, έτσι

οι παράγοντες του 143 δίνονται από:

Page 28: Εισαγωγή στην Κρυπτογραφία

28

Κβαντικός Αλγόριθμος του Shor

Ο Ο Peter Shor Peter Shor προσάρμοσε αυτόν τον προσάρμοσε αυτόν τον αλγόριθμο για να εκμεταλλευτεί δύο από αλγόριθμο για να εκμεταλλευτεί δύο από τα χαρακτηριστικά του κβαντικού τα χαρακτηριστικά του κβαντικού υπολογισμούυπολογισμού: entanglement and : entanglement and superposition superposition – Δοθέντος ενός αριθμούΔοθέντος ενός αριθμού n, n, βρες έναν ακέραιοβρες έναν ακέραιο

q q που είναι δύναμη του 2 και είναι μεταξύπου είναι δύναμη του 2 και είναι μεταξύ n n22 καικαι 2n 2n22. .

– Διάλεξε τυχαίο ακέραιοΔιάλεξε τυχαίο ακέραιο x x πρώτο στονπρώτο στον n. n. – Κατασκεύασε δυο κβαντικούς καταχωρητέςΚατασκεύασε δυο κβαντικούς καταχωρητές, ,

A A καικαι B B έτσι ώστε οέτσι ώστε ο A A είναι αρκετά μεγάλος είναι αρκετά μεγάλος ώστε να αποθηκεύσει τον ακέραιοώστε να αποθηκεύσει τον ακέραιο q-1 q-1 και οκαι ο B B είναι αρκετά μεγάλος ώστε να είναι αρκετά μεγάλος ώστε να αποθηκεύσει τον ακέραιοαποθηκεύσει τον ακέραιο n-1. n-1.

Page 29: Εισαγωγή στην Κρυπτογραφία

29

Grover’s Search Algorithm

• Πρόβλημα: Ψάξε σε τυχαία λίστα από N αντικείμενα για ένα αντικείμενο στόχο xT έτσι ώστε η συνάρτηση P(xT) να είναι αληθής

• Ο αλγόριθμος του Grover: Amplify amplitude of target item

1. Prepare an superposition of all x

2. Invert the amplitude of xj if P(xj) = 13. Subtract all amplitudes from average

amplitude4. Repeat (2) and (3) sqrt(N) times5. Measure the result

• Quadratic speedup over classical search (O(N) steps).

Page 30: Εισαγωγή στην Κρυπτογραφία

30

Προβλήματα της κλασσικής κρυπτογραφίας

Συμμετρικού κλειδιού Ανάγκη απολύτως ασφαλούς καναλιού για τη διανομή

του κλειδιού Στην πράξη, κανένα κανάλι δεν μπορεί να θεωρηθεί

ασφαλές – ο οποιοσδήποτε μπορεί να το παρατηρήσει Η ασφάλεια εξασφαλίζεται κυρίως με σύνθετους, και

όχι αποδεδειγμένους, αλγορίθμους. Δημοσίου κλειδιού

Η ασφάλεια στηρίζεται σε μη αποδεδειγμένες μαθηματικές θεωρήσεις (π.χ. Δυσκολία εύρεσης πρώτων παραγόντων για πολύ μεγάλους αριθμούς)

Page 31: Εισαγωγή στην Κρυπτογραφία

31

Κίνητρα κβαντικής κρυπτογραφίας

Στόχος η ασφάλεια ακόμα κι εάν ο επιτιθέμενος διαθέτει απεριόριστη υπολογιστική ισχύ.

Τα σύγχρονα σχήματα κρυπτογράφησης βασίζονται σε μαθηματικά προβλήματα που ανήκουν στο NP, χωρίς να έχει αποδειχτεί ότι δεν υπάρχει πολυωνυμικός αλγόριθμος επίλυσής τους. Επιθυμητό ένα ασφαλές σύστημα ακόμα και εάν P=NP!!

Υπάρχοντες αλγόριθμοι καταρρέουν σε περιβάλλον κβαντικών υπολογιστών (για παράδειγμα, ο RSA «σπάει» σε πολυωνυμικό χρόνο από τον κβαντικό αλγόριθμο παραγοντοποίησης του Shor – Shor Peter W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Compute, SIAM J. Computing 26 (1997))

Δυνατότητα πειραματικής υλοποίησης

Page 32: Εισαγωγή στην Κρυπτογραφία

32

Κρυπτογρά-φηση

Αποκρυπτο-γράφηση

Ανοιχτό (μη ασφαλές) κανάλι

ΔέκτηςΠομπός

Κλειδί

Ασφαλές κανάλι

ΜήνυμαΑρχικό μήνυμα

Κρυπτογραφημένο μήνυμα

Διανομή κλειδιού

Στην κβαντική κρυπτογραφία το κλειδί μεταδίδεται από ένα «ανοιχτό» (φανερό) κανάλι.

Page 33: Εισαγωγή στην Κρυπτογραφία

33

Κβαντική κατανομή κλειδιού (QKD)- Γενική περιγραφή

Μέθοδος για δημιουργία και κατανομή τυχαίων κλειδιών κρυπτογράφησης, με χρήση αρχών της κβαντικής φυσικής.

Προτάθηκε από τους Bennet και Brassard το 1984, (γνωστό πια με το όνομα BB84)

Δεν συνιστά αυτόνομο κρυπτογραφικό αλγόριθμο Τα κλειδιά είναι ασφαλή από πιθανή παρατήρησή

τους από «εισβολέα» ή τροποποίησή τους Εγγυάται απεριόριστα ασφαλή συστήματα, σε

συνδυασμό με μια one-time pad κρυπτογραφία.

Page 34: Εισαγωγή στην Κρυπτογραφία

34

Κβαντική Θεωρία

Δυαδική φύση του φωτός – συμπεριφέρεται και σαν σωματίδιο και σαν κύμα

Φωτόνια (ή κβάντα): Διακριτές δέσμες ενέργειας, που εκπέμπουν φως. Είναι ηλεκτρομαγνητικά κύματα με ηλεκτρικό και μαγνητικό πεδίο κάθετα τόσο μεταξύ τους όσο και ως προς τη διεύθυνση διάδοσης.

Η συμπεριφορά του διανύσματος του ηλεκτρικού πεδίου καθορίζει την πόλωση ενός φωτονίου

Σε μικροσκοπικό επίπεδο, οι αρχές της κλασικής φυσικής δεν είναι πια έγκυρες – τα σωματίδια συμπεριφέρονται σύμφωνα με νόμους της κβαντικής φυσικής.

Αρχή απροσδιοριστίας του Heisenberg: δεν είναι δυνατή η ταυτόχρονη μέτρηση της θέσης και της ορμής ενός σωματιδίου. Μέτρηση του ενός ακυρώνει τη δυνατότητα μέτρησης του άλλου

Page 35: Εισαγωγή στην Κρυπτογραφία

35

Πόλωση του φωτός

Τα φωτόνια που εκπέμπεται από μία πηγή φωτός πάλλονται τυχαία προς όλες τις κατευθύνσεις (unpolarized light)

Όταν το φως περάσει από έναν πολωτή (φίλτρο πόλωσης), η έξοδος είναι πολωμένη, ανάλογα με το είδος πόλωσης που «επιβάλλει» ο πολωτής (Φωτόνια πολωμένα κάθετα ως προς το φίλτρο πόλωσης, δεν βγαίνουν στην έξοδό του).

Page 36: Εισαγωγή στην Κρυπτογραφία

36

Πολώσεις

Μία γραμμική πόλωση είναι πάντα παράλληλη σε μία σταθερή γραμμή, π.χ. ευθύγραμμες ή διαγώνιες πολώσεις.

Μία κυκλική πόλωση σχηματίζει έναν κύκλο γύρο από τον άξονα κίνησης.

Page 37: Εισαγωγή στην Κρυπτογραφία

37

Σφαίρα Poincaré

Κάθε σημείο της επιφάνειας της μοναδιαίας σφαίρας αντιπροσωπεύει μία κατάσταση πόλωσης ενός φωτονίου

Οι άξονες x, y, και z αντιπροσωπεύουν την ευθύγραμμη, διαγώνια και κυκλική πόλωση αντίστοιχα

1222 zyx

x

y

z

(1,0,0)

(-1,0,0)

(0,1,0)

(0,0,1)

(0,0,-1)

(0,-1,0)

Page 38: Εισαγωγή στην Κρυπτογραφία

38

Βάσεις

Σημεία συμμετρικά ως προς τη διάμετρο συνιστούν μία βάση (π.χ. τα {P,-P} και {Q,-Q} είναι βάσεις)

Οι βάσεις αντιστοιχούν σε μετρήσιμες ιδιότητες

Εάν δύο βάσεις απέχουν κατά 90 ονομάζονται συζυγείς βάσεις

P

-P

Q

-Q

x

z

y

Page 39: Εισαγωγή στην Κρυπτογραφία

39

Κβαντική αβεβαιότητα

Αρχή απροσδιοριστίας του Heisenberg:

Για δύο παρατηρήσεις A και B:

<(ΔΑ)2> <(ΔΒ)2> ≥ ||<[Α, Β]>||2 /4

όπου ΔΑ = Α - <Α>, ΔΒ = Β - <Β>, [Α, Β]= ΑΒ - ΒΑ Θέτει περιορισμούς στη βεβαιότητα των μετρήσεων

σε κβαντικά συστήματα (για [A, B] ≠ 0, μειώνοντας την αβεβαιότητα <(ΔΑ)2> αυξάνεται η αβεβαιότητα <(ΔΒ)2> και αντίστροφα)

Οι εγγενείς αβεβαιότητες περιγράφονται με πιθανότητες

Page 40: Εισαγωγή στην Κρυπτογραφία

40

Μέτρηση της πόλωσης

P

-P

Q

x

z

y

Έστω ένα φωτόνιο στην κατάσταση Q, ως προς τη βάση {P,-P} όπου η γωνία μεταξύ P και Q

Συμπεριφέρεται σαν P με πιθανότητα:

2

cos1

2sin 2

2

cos1

2cos2

Συμπεριφέρεται σαν –P με πιθανότητα:

Page 41: Εισαγωγή στην Κρυπτογραφία

41

Μέτρηση της πόλωσης (II)

Το φαινόμενο αυτό παρουσιάζει κάποια ενδιαφέροντα για την κρυπτογραφία χαρακτηριστικά:

Prob(P) + Prob(-P) = 1 Εάν είναι 90 ή 270,

Prob(P) = Prob(-P) = 0.5 Εάν is 0 or 180

Prob(P) = 1

P

-P

Q

x

z

y

Page 42: Εισαγωγή στην Κρυπτογραφία

42

Ιδιότητες για την κρυπτογραφία

Για 2 συζυγείς βάσεις, εάν ένα φωτόνιο είναι πολωμένο ως προς τη μία, η μέτρησή του ως προς την άλλη δεν δίνει καμία πληροφορία.

Dirac: «A measurement always causes the (quantum mechanical) system to jump into an eigenstate of the dynamical variable that is being measured” (The Principles of Quantum Mechanics, Oxford University Press, 1958)

Συνέπεια: Αυτή η απώλεια είναι μόνιμη.Το σύστημα μεταπηδά σε μια κατάσταση της βάσης μέτρησης.

Μόνο μέτρηση ως προς την κατάλληλη βάση θα δώσει την πραγματική κατάσταση

Page 43: Εισαγωγή στην Κρυπτογραφία

43

Κλειδί για την κβαντική κρυπτογραφία

Έστω μία ακολουθία από bits, αποτελούμενη από 2 διαφορετικά κβαντικά αλφάβητα

Είναι αδύνατο να ανακτήσουμε όλη την ακολουθία χωρίς να γνωρίζουμε τις σωστές βάσεις

Τυχαίες μετρήσεις από έναν επιτιθέμενο θα επηρεάσουν την πόλωση

1

x

y

z

(1,0,0)

(-1,0,0)

(0,1,0)

(0,0,1)

(0,0,-1)

(0,-1,0)

0

1

0

Page 44: Εισαγωγή στην Κρυπτογραφία

44

Το πρωτόκολλο

Επικοινωνία μέσω του κβαντικού καναλιού

«Εναρμόνιση» του κλειδιού Ενίσχυση της ασφάλειας

Page 45: Εισαγωγή στην Κρυπτογραφία

45

Το κβαντικό κανάλι

Pockelscells

free air optical path (~32cm)

Wollastonprism

photomultipliertubes

LED

lens

pinhole interferencefilter

Page 46: Εισαγωγή στην Κρυπτογραφία

46

1

SourceD0

D1

Πομπός ΔέκτηςL1

L2

S1 S2

Γραμμή μετάδοσης

1 = 0 or 90 - "1" Συστήματα

αναφοράς:

2 = 0

2 = 90

1 = 180 or 270 - "0"

QKD κανάλι

Page 47: Εισαγωγή στην Κρυπτογραφία

47

Περιγραφή πρωτοκόλλου

Ο αποστολέας στέλνει τυχαία ακολουθία φωτονίων 4 διαφορετικών πολώσεων: οριζόντιας, κατακόρυφης, δεξιόστροφα κυκλικής, αριστερόστροφα κυκλικής.

Ο παραλήπτης μετράει το κάθε ένα ως προς τυχαία βάση (η κβαντική μηχανική επιτρέπει μέτρηση ως προς μία μόνο βάση κάθε φορά)

Μετά το τέλος της ακολουθίας, ο παραλήπτης ενημερώνει φανερά τον αποστολέα για το ποιες βάσεις χρησιμοποίησε.

O αποστολέας πληροφορεί φανερά το δέκτη ποιες βάσεις ήταν οι σωστές

Και οι δύο απορρίπτουν τα δεδομένα (φωτόνια) που μετρήθηκαν σε λάθος βάση

Τα εναπομείναντα δεδομένα μετατρέπονται σε ακολουθία bits με βάση κάποιον προκαθορισμένο κανόνα (παράδειγμα: ↔ = = 0 ↶ και ↕ = = 1)↷

Page 48: Εισαγωγή στην Κρυπτογραφία

48

Σχηματική αναπαράσταση

Τελική ακολουθία bits 1 – – 1 0 0 – 1 0 0 – 1 – 0Εκτιμήσεις του δέκτη 1 0 0 1 0 0 1 1 0 0 0 1 0 0

Βάση ανίχνευσης στο δέκτηΣταλθείσα ακολουθία 1 0 1 1 0 0 1 1 0 0 1 1 1 0

Πηγή φωτός

Πομπός

Δέκτης

Ανιχνευτής ως προς διαγώνια βάση

Ανιχνευτής ως προς οριζόντια βάση

Φίλτρα διαγώνιας πόλωση

Φίλτρα οριζόντιας πόλωσης

Page 49: Εισαγωγή στην Κρυπτογραφία

49

Περιγραφή πρωτοκόλλου (II)

Αποστολέας και Παραλήπτης συμφωνούν με την παραπάνω διαδικασία σε ένα κοινό κλειδί (τελική ακολουθία bits)

Η ακολουθία bits είναι τυχαία και μπορεί να χρησιμοποιηθεί σε one-time pad κρυπτοσύστημα

Page 50: Εισαγωγή στην Κρυπτογραφία

50

Συμφωνία κλειδιού(Key reconciliation)

H παρουσία θορύβου μπορεί να εισάγει σφάλματα, οπότε πομπός και δέκτης πρέπει να συμφωνήσουν στο ότι κατέχουν το ίδιο ακριβώς κλειδί. («εναρμόνιση» του κλειδιού).

Τα δεδομένα συγκρίνονται και τα λάθη αποβάλλονται, με ελέγχους ψηφίων ισοτιμίας

Τυχαίες μεταθέσεις των bits του κλειδιού χωρίζονται σε τμήματα, μήκους τόσο ώστε να θεωρείται ότι στο καθένα το πολύ ένα λάθος έχει συμβεί. Σε κάθε τέτοιο τμήμα υπολογίζεται bit ισοτιμίας και από τον πομπό και από τον δέκτη και συγκρίνονται μέσω ανοικτού καναλιού.

Εάν ανιχνευτεί λάθος ισοτιμίας σε κάποιο τμήμα, τότε αυτό χωρίζεται στα δύο και συγκρίνονται τα bits ισοτιμίας τους. Η διαδικασία χωρισμού στα δύο επαναλαμβάνεται μέχρι να διορθωθούν όλα τα λάθη.

Για κάθε τμήμα του οποίου έχει γίνει γνωστή η ισοτιμία αποβάλλεται το τελευταίο bit.

H διαδικασία επαναλαμβάνεται με ολοένα και μεγαλύτερα τμήματα. Η διαδικασία σταματά όταν λάβει χώρα ένας συγκεκριμένος (προ-

συνεννοημένος) αριθμός διαδοχικών ταυτίσεων των bits ισοτιμίας

Page 51: Εισαγωγή στην Κρυπτογραφία

51

Πιο παραστατικά

Ας δούμε με λεπτομέρεια από την αρχή Το πρωτόκολλο ΒΒ84 Και τον τρόπο συμφωνίας κλειδιού

Page 52: Εισαγωγή στην Κρυπτογραφία

52

Πολωμένα φωτόνια

Η πιο συνηθισμένη προσέγγιση στη διαχείριση Η πιο συνηθισμένη προσέγγιση στη διαχείριση κβαντικού κλειδιού καλείται κβαντικού κλειδιού καλείται BB84BB84 πρωτόκολλο πρωτόκολλο – Πήρε το όνομα από τους Πήρε το όνομα από τους Bennett Bennett και και Brassard Brassard που που

δημοσίευσαν ένα σχετικό δημοσίευσαν ένα σχετικό paperpaper το το 19841984– Η μέθοδος χρησιμοποιούν φωτόνια και συνεπώς Η μέθοδος χρησιμοποιούν φωτόνια και συνεπώς

υλοποιείται εύκολα μέσω συνδέσεων οπτικών ινώνυλοποιείται εύκολα μέσω συνδέσεων οπτικών ινών– Η κωδικοποίηση των δυαδικών τιμώνΗ κωδικοποίηση των δυαδικών τιμών 0 0 καικαι 1 1 γίνεται γίνεται

στην πόλωση (διεύθυνση του ηλεκτρικού πεδίου) του στην πόλωση (διεύθυνση του ηλεκτρικού πεδίου) του φωτονίουφωτονίου. .

– Τα φωτόνια μπορούν να πολωθούν οριζόντια, κάθετα Τα φωτόνια μπορούν να πολωθούν οριζόντια, κάθετα ή διαγώνιαή διαγώνια (+45 (+45oo καικαι -45 -45oo))

Page 53: Εισαγωγή στην Κρυπτογραφία

53

Φίλτρα πόλωσης

Δύο φίλτρα μπορούν να κατασκευαστούν, ένα Δύο φίλτρα μπορούν να κατασκευαστούν, ένα για οριζόντια και κάθετα πολωμένα φωτόνια για οριζόντια και κάθετα πολωμένα φωτόνια και το άλλο για διαγώνια πολωμένα φωτόνιακαι το άλλο για διαγώνια πολωμένα φωτόνια. . – Αν ένα φωτόνιο περάσει μέσα από ένα φίλτρο που Αν ένα φωτόνιο περάσει μέσα από ένα φίλτρο που

συμπίπτει με την πόλωσή του δεν αλλάζει, αν ωστόσο συμπίπτει με την πόλωσή του δεν αλλάζει, αν ωστόσο περάσει μέσα από ένα διαφορετικό φίλτρο αλλάζει περάσει μέσα από ένα διαφορετικό φίλτρο αλλάζει τυχαία σε μία από τις πολώσεις που συμπίπτει με το τυχαία σε μία από τις πολώσεις που συμπίπτει με το φίλτροφίλτρο

– Αυτό που πρέπει να τονιστεί είναι ότι η αλλαγή είναι Αυτό που πρέπει να τονιστεί είναι ότι η αλλαγή είναι τυχαίατυχαία. .

50-50 50-50 πιθανότηταπιθανότητα

Page 54: Εισαγωγή στην Κρυπτογραφία

54

Γενική διαδικασία

Σε πρώτο στάδιο οι δύο μεριές συμφωνούν σε έναν κοινό Σε πρώτο στάδιο οι δύο μεριές συμφωνούν σε έναν κοινό συμβολισμόσυμβολισμό

– Ο αποστολέας επιλέγει ένα Ο αποστολέας επιλέγει ένα bitbit και στέλνει ένα τυχαία πολωμένο και στέλνει ένα τυχαία πολωμένο φωτόνιοφωτόνιο

– Ο δέκτης επιλέγει τυχαία ένα φίλτρο πόλωσηςΟ δέκτης επιλέγει τυχαία ένα φίλτρο πόλωσης..

– Αφού σταλθούν όλα τα φωτόνια, τα δύο μέρη επικοινωνούν μέσω Αφού σταλθούν όλα τα φωτόνια, τα δύο μέρη επικοινωνούν μέσω ενός μη ασφαλούς καναλιού και ο δέκτης αναφέρει ποια φίλτρα ενός μη ασφαλούς καναλιού και ο δέκτης αναφέρει ποια φίλτρα χρησιμοποίησε για κάθε χρησιμοποίησε για κάθε bit bit και ο αποστολέας ενημερώνει ποιες και ο αποστολέας ενημερώνει ποιες επιλογές ήταν σωστέςεπιλογές ήταν σωστές. .

– Τα Τα bitbit για τα οποία ο δέκτης επέλεξε τα σωστά φίλτρα συγκροτούν για τα οποία ο δέκτης επέλεξε τα σωστά φίλτρα συγκροτούν το κλειδίτο κλειδί..

““1”1” ““0”0”

ΑποστολέαςΑποστολέας ΔέκτηςΔέκτης

ΑποτέλεσμαΑποτέλεσμασωστόσωστόλάθοςλάθος

Page 55: Εισαγωγή στην Κρυπτογραφία

55

Παράδειγμα

ΑποστολέαςΑποστολέαςBit Bit ΦωτόνιοΦωτόνιο

ΠαραλήπτηςΠαραλήπτηςΦίλτροΦίλτρο Φωτόνιο Φωτόνιο Bit Bit

11

00

11

00

11 00

00 00

11 11

Σωστό ΦίλτροΣωστό Φίλτρο

Σωστό ΦίλτροΣωστό Φίλτρο

Σωστό ΦίλτροΣωστό Φίλτρο

Σωστό Σωστό Bit BitΛάθος ΦίλτροΛάθος Φίλτρο

Το συμφωνηθέν κλειδί είναιΤο συμφωνηθέν κλειδί είναι: 0 1 0: 0 1 0

Page 56: Εισαγωγή στην Κρυπτογραφία

56

Παρακολούθηση (1)

Αν κανείς δεν επιχειρεί να παρέμβει Αν κανείς δεν επιχειρεί να παρέμβει στη διαδικασία τότε οι δύο πλευρές στη διαδικασία τότε οι δύο πλευρές έχουν το μυστικό τους κλειδίέχουν το μυστικό τους κλειδί. . – Τι συμβαίνει αν κάποιος ακούει και Τι συμβαίνει αν κάποιος ακούει και

ανακαλύπτει ποια φίλτρα επιλέχθηκαν ανακαλύπτει ποια φίλτρα επιλέχθηκαν και ποια από αυτά ήταν σωστά? και ποια από αυτά ήταν σωστά? Μπορεί να ανακτήσει το κλειδί?Μπορεί να ανακτήσει το κλειδί?

““1”1” ““0”0”

ΌΧΙΌΧΙ – – καθώς κάθε φίλτρο παράγει και καθώς κάθε φίλτρο παράγει και 0 0 και και 11

Page 57: Εισαγωγή στην Κρυπτογραφία

57

Παρακολούθηση (2)

Τι συμβαίνει αν κάποιος τρίτος Τι συμβαίνει αν κάποιος τρίτος παρεμβαίνει στη διαδικασία και παρεμβαίνει στη διαδικασία και ””διαβάζειδιαβάζει”” τα φωτόνια? τα φωτόνια?– Δεν μπορεί να το αντιγράψει προτού το Δεν μπορεί να το αντιγράψει προτού το

διαβάσειδιαβάσει (non-cloning (non-cloning θεώρημαθεώρημα) ) επομένως επομένως θα πρέπει να επιλέξει ένα φίλτρο και στη θα πρέπει να επιλέξει ένα φίλτρο και στη συνέχεια να στείλει το φωτόνιο στον συνέχεια να στείλει το φωτόνιο στον αποδέκτηαποδέκτη

– Αν επιλέξει λανθασμένα θα στείλει το λάθος Αν επιλέξει λανθασμένα θα στείλει το λάθος φωτόνιο στον αποδέκτηφωτόνιο στον αποδέκτη

– Ο δέκτης θα επιλέξει ένα φίλτρο και θα Ο δέκτης θα επιλέξει ένα φίλτρο και θα καθορίσει τα δυαδικά καθορίσει τα δυαδικά bit bit βασισμένος στα βασισμένος στα φωτόνια του υποκλοπέα (και όχι του φωτόνια του υποκλοπέα (και όχι του αποστολέα)αποστολέα)

– Όχι μόνο ο υποκλοπέας δεν θα μπορεί να Όχι μόνο ο υποκλοπέας δεν θα μπορεί να καθορίσει το σωστό κλειδί αλλά η παρουσία καθορίσει το σωστό κλειδί αλλά η παρουσία του μπορεί να ανιχνευθεί.του μπορεί να ανιχνευθεί.

Page 58: Εισαγωγή στην Κρυπτογραφία

58

Παράδειγμα

Bits Αποστολέα 1 1 0 1 0 0 0 1 0 0

Επιλεγμένο φωτόνιο

Φίλτρο παραλήπτη

Bits υποκλοπέα

0 0 0 1 0 0 0 1 1 1

Bits υποκλοπέα 0 1 0 0 `1 0 1 1 1 0

Φίλτρο υποκλοπέα

Φωτόνια υποκλοπέα

Φωτόνιο υποκλοπέα

Ο επιτιθέμενος στέλνει τα φωτόνια στον παραλήπτη

Πιθανά Σωστά Bits

Ο επιτιθέμενος ξέρει ότιΟ επιτιθέμενος ξέρει ότιέκανε 2 σωστές επιλογέςέκανε 2 σωστές επιλογέςεπομένως γνωρίζει μόνοεπομένως γνωρίζει μόνο2 2 bitsbits του κλειδιού του κλειδιού

Ο παραλήπτης έκανε τη Ο παραλήπτης έκανε τη σωστή επιλογή αλλά έχεισωστή επιλογή αλλά έχειτο λάθος το λάθος bitbit

Page 59: Εισαγωγή στην Κρυπτογραφία

59

Συμφωνία κλειδιού

Στο προηγούμενο παράδειγμα ο δέκτης πιστεύει Στο προηγούμενο παράδειγμα ο δέκτης πιστεύει ότι το κλειδί είναιότι το κλειδί είναι 010011 010011 ενώ ο αποστολέας ενώ ο αποστολέας γνωρίζει ότι το κλειδί είναι γνωρίζει ότι το κλειδί είναι 010010. 010010. – Το τελευταίο Το τελευταίο bit bit διαφέρει παρόλο που ο δέκτης διαφέρει παρόλο που ο δέκτης

χρησιμοποίησε το σωστό φίλτρο κατά τη μέτρησηχρησιμοποίησε το σωστό φίλτρο κατά τη μέτρηση. . – Ο λόγος της διαφοράς είναι ότι ο υποκλοπέας Ο λόγος της διαφοράς είναι ότι ο υποκλοπέας

χρησιμοποίησε λάθος φίλτρο, έτσι όταν ο δέκτης χρησιμοποίησε λάθος φίλτρο, έτσι όταν ο δέκτης χρησιμοποίησε το σωστό φίλτρο είχε χρησιμοποίησε το σωστό φίλτρο είχε 50-50 50-50 πιθανότητα να ανακτήσει το σωστό πιθανότητα να ανακτήσει το σωστό bit.bit.

– Οι δύο πλευρές μπορούν να ανιχνεύσουν την αλλαγή Οι δύο πλευρές μπορούν να ανιχνεύσουν την αλλαγή αν ο ανακοινωθεί ένα μικρό υποσύνολο του κλειδιού αν ο ανακοινωθεί ένα μικρό υποσύνολο του κλειδιού στο δέκτηστο δέκτη. .

– Αν τοΑν το bit 9 bit 9 είναι μέγεθος του υποσυνόλου τότε και οι είναι μέγεθος του υποσυνόλου τότε και οι δύο πλευρές γνωρίζουν ότι κάποιος παρεμπόδισε τα δύο πλευρές γνωρίζουν ότι κάποιος παρεμπόδισε τα φωτόνια και καταργούν τα το κλειδί και προσπαθούν φωτόνια και καταργούν τα το κλειδί και προσπαθούν ξανάξανά. .

– Αυτή η διαδικασία καλείται εναρμόνιση κλειδιούΑυτή η διαδικασία καλείται εναρμόνιση κλειδιού. .

Page 60: Εισαγωγή στην Κρυπτογραφία

60

Το πρόβλημα της συμφωνίας κλειδιού

Η ανάγνωση ενός μικρού υποσυνόλου Η ανάγνωση ενός μικρού υποσυνόλου bitsbits μέσω μέσω δημόσιου καναλιού θα μπορούσε να προσφέρει δημόσιου καναλιού θα μπορούσε να προσφέρει επιπλέον πληροφορία στον υποκλοπέα ειδικά επιπλέον πληροφορία στον υποκλοπέα ειδικά στην περίπτωση που τα λανθασμένα στην περίπτωση που τα λανθασμένα bits bits δεν δεν είναι μέρος του υποσυνόλουείναι μέρος του υποσυνόλου. .

Μια εναλλακτική λύση είναι οι δύο πλευρές να Μια εναλλακτική λύση είναι οι δύο πλευρές να συμφωνήσουν σε μικρά τυχαία υποσύνολα του συμφωνήσουν σε μικρά τυχαία υποσύνολα του κλειδιού και απλά να συγκρίνουν την ισοτιμία κλειδιού και απλά να συγκρίνουν την ισοτιμία των επιλεχθέντων συνόλωντων επιλεχθέντων συνόλων– μέτρηση των αριθμών των 1 σε κάθε σύνολο και μέτρηση των αριθμών των 1 σε κάθε σύνολο και

αποστολή της ισοτιμίαςαποστολή της ισοτιμίας. .

Page 61: Εισαγωγή στην Κρυπτογραφία

61

Παράδειγμα

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

1 0 1 0 0 1 1 1 0 1 1 0 1 0 1 0 1 1 0 1Αποστολέας:1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 0 1 0 0 1Δέκτης:

Τυχαία σύνολα:

1 1 0 1 odd1 3 9 15 Parity

1 1 0 1 odd

0 0 0 0 even2 5 14 19 Parity

1 1 0 0 even

0 1 1 1 odd4 8 10 20 Parity

0 0 1 1 evenΑνίχνευση λάθους!

Page 62: Εισαγωγή στην Κρυπτογραφία

62

Ενίσχυση εμπιστευτικότητας

Αν οι δύο πλευρές ανακαλύψουν την παρουσία Αν οι δύο πλευρές ανακαλύψουν την παρουσία υποκλοπέα που έχει κάποια πληροφορία για το υποκλοπέα που έχει κάποια πληροφορία για το κλειδί μπορούνκλειδί μπορούν::– Να επαναλάβουν τη διαδικασία ώσπου να Να επαναλάβουν τη διαδικασία ώσπου να

εγκαταλείψει ο επιτιθέμενος εγκαταλείψει ο επιτιθέμενος – Να προσπαθήσουν να κατασκευάσουν το κλειδί από Να προσπαθήσουν να κατασκευάσουν το κλειδί από

ό,τι έχουνό,τι έχουν Η δεύτερη επιλογή καλείται Η δεύτερη επιλογή καλείται Privacy Privacy

Amplification Amplification – Αρχικά προτάθηκε από τους Αρχικά προτάθηκε από τους Bennett, Brassard Bennett, Brassard και και

Robert Robert σε ένα σε ένα paperpaper το 1985 το 1985. . – Είναι η γενική διαδικασία κατασκευής κλειδιού από Είναι η γενική διαδικασία κατασκευής κλειδιού από

ένα κοινή ακολουθία από ένα κοινή ακολουθία από bits bits όταν ο υποκλοπέας όταν ο υποκλοπέας γνωρίζει κάποιο μέρος από την ακολουθίαγνωρίζει κάποιο μέρος από την ακολουθία. .

Page 63: Εισαγωγή στην Κρυπτογραφία

63

Διόρθωση λαθών

Αρχικά πρέπει να ανιχνεύσουν και να διορθώσουν τα Αρχικά πρέπει να ανιχνεύσουν και να διορθώσουν τα λάθη που προκλήθηκαν από τον υποκλοπέαλάθη που προκλήθηκαν από τον υποκλοπέα..

Αυτό μπορεί να γίνει με μια παραλλαγή της διαδικασίας Αυτό μπορεί να γίνει με μια παραλλαγή της διαδικασίας ελέγχου ισοτιμίας που εξετάσαμε νωρίτεραελέγχου ισοτιμίας που εξετάσαμε νωρίτερα. . – Το κλειδί χωρίζεται σε μπλοκ αρκετά μικρά ώστε η Το κλειδί χωρίζεται σε μπλοκ αρκετά μικρά ώστε η

πιθανότητα πιθανότητα λάθους σε κάθε μπλοκ να είναι περίπου 50%λάθους σε κάθε μπλοκ να είναι περίπου 50%. . – Μπορούν να συγκρίνουν τις ισοτιμίες μέσω δημόσιου Μπορούν να συγκρίνουν τις ισοτιμίες μέσω δημόσιου

καναλιούκαναλιού. . – Αν οι ισοτιμίες συμπίπτουν δεν γίνεται τίποταΑν οι ισοτιμίες συμπίπτουν δεν γίνεται τίποτα. . – Ειδάλλως το μπλοκ χωρίζεται στα δύο και συγκρίνεται η Ειδάλλως το μπλοκ χωρίζεται στα δύο και συγκρίνεται η

ισοτιμία των δύο νέων μπλοκισοτιμία των δύο νέων μπλοκ. . – Το υπομπλοκ με το λάθος χωρίζεται εκ νέου στα δύο και η Το υπομπλοκ με το λάθος χωρίζεται εκ νέου στα δύο και η

διαδικασία συνεχίζεται ώσπου να ανιχνευθεί το λανθασμένο διαδικασία συνεχίζεται ώσπου να ανιχνευθεί το λανθασμένο bit. bit.

– ΤαΤα bits bits ανακατεύονται, το μέγεθος του μπλοκ μεγαλώνειανακατεύονται, το μέγεθος του μπλοκ μεγαλώνει,,και και το τεστ εφαρμόζεται από την αρχήτο τεστ εφαρμόζεται από την αρχή. .

– Η όλη διαδικασία επανα1λαμβάνεται έως ότου τουλάχιστον Η όλη διαδικασία επανα1λαμβάνεται έως ότου τουλάχιστον 10 συνεχόμενοι γύροι δεν παράγουν λάθη10 συνεχόμενοι γύροι δεν παράγουν λάθη. .

Page 64: Εισαγωγή στην Κρυπτογραφία

64

Παράδειγμα

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

1 0 0 1 0 1 1 0 1 0 0 0 1 1 0 1 0 0 1 1Αποστολέας:1 0 0 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1Παραλήπτης:

Αυτό είναι το λανθασμένο Αυτό είναι το λανθασμένο bit bit που θέλουν να ανακαλύψουνπου θέλουν να ανακαλύψουν

0 1 1 0 1 0 0 0 1 1 0 1 0 0 1 11 0 0 1

1 0 0 1 0 1 1 0 1 0 1 0 1 1 0 1 0α 0 1 1Ισοτιμία: even/even even/even odd/even odd/odd even/even

1 0 0 0

1 0 1 0odd/odd even/odd

0 0

1 0even/odd even/even

Ο παραλήπτης διορθώνει τοΟ παραλήπτης διορθώνει το bit 11 bit 11

Page 65: Εισαγωγή στην Κρυπτογραφία

65

Επιλέγεται μια συνάρτηση κατακερματισμού της ακόλουθης τάξης δημόσια γνωστή.

Με n bits, l να είναι τα αναμενόμενα να υποκλαπούν bits, και s μια αυθαίρετη παράμετρος ασφαλείας, τότε η αναμενόμενη να κλαπεί πληροφορία από τον υποκλοπέα στην h(x) θα είναι μικρότερη του

h(x) θα είναι το τελικό κοινό κλειδί μεταξύ Αποστολέα και Παραλήπτη.

Ενίσχυση της εμπιστευτικότητας

slnnh }1,0{}1,0{:

2ln

2 s

Page 66: Εισαγωγή στην Κρυπτογραφία

66

Διαδικασία ενίσχυσης της εμπιστευτικότητας

Από τη στιγμή που ο αποστολέας και ο παραλήπτης έχουν κοινό bit string, από το οποίο ο επιτιθέμενος κατέχει πιθανώς ένα μέρος l, πρέπει να κατασκευάσουν ένα κλειδί το οποίο να ελαχιστοποιεί την υποκλέπτουσα πληροφορία. Η διαδικασία έχει ως εξής: – Διαιρούμε το κλειδί σε n- l-t διαφορετικά υποσύνολα μεγέθους

s > l t τυχαία παράμετρος.– Τα δύο μέρη χρησιμοποιούν την ισοτιμία από το κάθε

υποσύνολο για να κατασκευάσουν το νέο κλειδί.– Δεν είναι αναγκαίο να ανακοινώσουν τις ισοτιμίες, αφού μετά

τη διόρθωση λαθών, έχουν το ίδιο bit string.

Page 67: Εισαγωγή στην Κρυπτογραφία

67

Παράδειγμα

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

1 0 0 1 0 1 1 0 1 0 0 0 1 1 0 1 0 0 1 1Bit String:

Subset Bit Values Parity Key Value1,9,11,19 odd 1 0 111

4,5,13,17 even 0 1 001

2,8,10,12 even 0 0 000

7,15,16,20 odd 1 1 101

3,4,6,18 even 0 1 010

1,3,14,15 even 0 1 001

1,5,12,14 odd 1 1 101

6,8,11,18 odd 1 0 001

2,3,7,10 odd 1 1 000

8,14,15,19 even 0 0 110

1,7,14,17 odd 1 1 011

3,6,10,20 even 0 0 110

Ας υποθέσουμε ότι Ας υποθέσουμε ότι ο επιτιθέμενος γνωρίζει ο επιτιθέμενος γνωρίζει

το πολύ το πολύ 3 bits ( 3 bits (l = 3) = 3)

ΕπιλέγουμεΕπιλέγουμε t = 5 t = 5

ΔημιουργούμεΔημιουργούμε 20 – 3 – 5 = 1220 – 3 – 5 = 12υποσύνολα υποσύνολα μεγέθουςμεγέθους 4 (4 > r) 4 (4 > r)

Page 68: Εισαγωγή στην Κρυπτογραφία

68

Επιθέσεις στο QKD

Επίθεση παρεμβολής/αναμετάδοσης Επίθεση Διαχωρισμού δέσμης

(Beamsplitting) Υπολογισμός πληροφορίας

υποκλοπής

Page 69: Εισαγωγή στην Κρυπτογραφία

69

Υποκλοπή από επιτιθέμενο

Έστω ότι κάποιος εισβολέας παρακολουθεί την επικοινωνία και θέλει να υποκλέψει το κλειδί

Ο εισβολέας έχει το ίδιο πρόβλημα με τον παραλήπτη – δεν ξέρει ως προς ποια βάση πόλωσης να κάνει τις μετρήσεις. Συνεπώς, στις μισές των περιπτώσεων κατά μέσο όρο θα χρησιμοποιήσει λάθος φίλτρο για ανίχνευση πόλωσης.

Όταν πομπός και δέκτης, μέσω του φανερού καναλιού, συμφωνούν στο κλειδί με βάση το ποια bits υπολογίστηκαν σωστά, ο εισβολέας δεν κερδίζει πολλά αφού κατά μέσο όρο στα μισά από αυτά έχει χρησιμοποιήσει λάθος βάση πόλωσης για τις μετρήσεις (άρα, είναι τυχαία η όποια τιμή έχει μετρήσει)

Page 70: Εισαγωγή στην Κρυπτογραφία

70

Υποκλοπή από επιτιθέμενο (II)

To QKD παρέχει τη δυνατότητα στον πομπό και στο δέκτη να αντιλαμβάνονται την παρουσία υποκλοπέα στο σύστημα.

Έστω ότι ο πομπός στέλνει: ‘Έστω ότι ο εισβολέας χρησιμοποιεί κάθετο φίλτρο

πόλωσης για μέτρηση (+), προκαλώντας τον παλμό φωτονίων να αποκτήσει πόλωση

Εάν ο δέκτης χρησιμοποιήσει διαγώνιο ανιχνευτή (*) και μετρήσει ο εισβολέας δεν ανιχνεύεται. εάν όμως μετρήσει ο εισβολέας θα ανιχνευτεί μέσω της διαδικασίας ενίσχυσης της εμπιστευτικότητας (privacy amplification process), οπότε το κλειδί απορρίπτεται και όλη η διαδικασία θα ξεκινήσει από την αρχή.

Page 71: Εισαγωγή στην Κρυπτογραφία

71

Επιτρέπει στον υποκλοπέα να προσδιορίσει την τιμή κάθε bit με πιθανότητα

Τουλάχιστον 25% των υποκλαπέντων παλμών θα παράγουν λάθη όταν διαβαστούν από τον παραλήπτη

Υποθέτουμε όλα τα λάθη να είναι αποτέλεσμα υποκλοπής

Συνεπώς, μια συντηρητική εκτίμηση της υποκλαπείσας πληροφορίας ( δοθέντων t ανιχνευθέντων λαθών) είναι

Επίθεση υποκλοπής/αναμετάδοσης

2

1

tt

)224(52

4

Page 72: Εισαγωγή στην Κρυπτογραφία

72

Λάθη υποκλοπής/αναμετάδοσης

no e

avesdro

ppin

g

rectilin

ear

dia

gonal

circula

r

bre

idbard

bob

eve0

1000

2000

3000

4000

5000

6000

Errors (out of ~10000 basis

matches)

Eve's Measurement Basis

Error Counts for Various Eavesdropping Methods

bob

eve

Παραλήπτης: Bob Υποκλοπέας: Eve

Page 73: Εισαγωγή στην Κρυπτογραφία

73

Επίθεση Beamsplitting

Στην ιδανική περίπτωση, κάθε παλμός που στέλνεται από τον αποστολέα αποτελείται από ένα μόνο φωτόνιο

Ο αριθμός των αναμενόμενων φωτονίων ανά παλμό είναι > 1

Ο υποκλοπέας μπορεί να μάθει ένα σταθερό ποσοστό των bits διαχωρίζοντας έναν παλμό

Δοθέντων N παλμών, ο αριθμός των bits που υποκλέπτονται μέσω beamsplitting εκτιμάται να είναι λιγότερα του

)1(5 NN

Page 74: Εισαγωγή στην Κρυπτογραφία

74

Προσδιρισμός της υποκλαπείσας πληροφορίας

Δοθέντος bit error rate p and έντασης παλμού , ο υποκλοπέας αναμένεται να μάθει ένα κλάσμα του κλειδιού:

Ο αποστολέας και ο παραλήπτης μπορούν να υπολογίσουν τον αριθμό των κλαπέντων bits και να στη συνέχεια να το χρησιμοποιήσουν για να εξαλείψουν την κλαπείσα πληροφορία στο στάδιο της ενίσχυση της εμπιστευτικότητας

2

4p

))224()1((5 pNNl

Page 75: Εισαγωγή στην Κρυπτογραφία

75

Πειραματική επιβεβαίωση

Η κβαντική κατανομή κλειδιού δεν είναι απλά μια Η κβαντική κατανομή κλειδιού δεν είναι απλά μια θεωρητική πιθανότηταθεωρητική πιθανότητα– – έχει πραγματικά υλοποιηθεί στο έχει πραγματικά υλοποιηθεί στο εργαστήριοεργαστήριο. .

Το Το Los Alamos National Laboratory Los Alamos National Laboratory επίδειξε μία επίδειξε μία QKD QKD διαδικασία μέσω διαδικασία μέσω 48-km 48-km οπτικής ίναςοπτικής ίνας. .

ΣτοΣτο University of Geneva University of Geneva έχουν διεξαχθεί έχουν διεξαχθεί QKD QKD πειράματα πειράματα σε αποστάσεις σε αποστάσεις 70-km70-kmμε ρυθμούς με ρυθμούς bitbit των των 100 Hz. 100 Hz.

Αυτά τα πειράματα μαζί με άλλα υποδηλώνουν ότι η Αυτά τα πειράματα μαζί με άλλα υποδηλώνουν ότι η QKD QKD είναι πραγματική και αναμένεται περαιτέρω μηχανικός είναι πραγματική και αναμένεται περαιτέρω μηχανικός σχεδιασμός για να υλοποιηθεί και στην πράξησχεδιασμός για να υλοποιηθεί και στην πράξη. .

Page 76: Εισαγωγή στην Κρυπτογραφία

76

Πιθανές κβαντικές συσκευές

• Atom traps• Cavity QED• Electron floating on helium• Electron trapped by surface acoustic waves• Ion traps• Nuclear magnetic resonance (NMR)• Quantum optics• Quantum dots• Solid state• Spintronics• Superconducting Josephson junctions

Page 77: Εισαγωγή στην Κρυπτογραφία

77

Ion Traps

Ένα Ένα qubit qubit είναι η εσωτερική κατάσταση είναι η εσωτερική κατάσταση ενός ατομικού ιόντος σε μια παγίδαενός ατομικού ιόντος σε μια παγίδα

Μονή πύλη Μονή πύλη qubit qubit υλοποιείται με χρήση υλοποιείται με χρήση laserlaser

Page 78: Εισαγωγή στην Κρυπτογραφία

78

Nuclear Magnetic Resonance Device

• Ένα qubit αποτελείται από πυρηνικές περιστροφές των ατόμων σε σχεδιαστικό μόριο

• Μία single-qubit πύλη αποτελείται από RF παλμούς συντονισμένους σε NMR συχνότητα

Page 79: Εισαγωγή στην Κρυπτογραφία

79

Υπάρχοντες κβαντικοί υπολογιστές

Τόσο το Τόσο το Los Alamos Los Alamos και η και η IBM IBM έχουν έχουν υγρούς υγρούς NMR NMR κβαντικούς κβαντικούς υπολογιστές με υπολογιστές με 3 – 6 bit3 – 6 bit καταχωρητέςκαταχωρητές..

NIST, LANL NIST, LANL και άλλοι και άλλοι χρησιμοποιώντας ία χρησιμοποιώντας ία Ion Trap Ion Trap μέθοδο έχουν κατορθώσει μία μονή μέθοδο έχουν κατορθώσει μία μονή CONTROLLED NOT.CONTROLLED NOT.

Page 80: Εισαγωγή στην Κρυπτογραφία

80

Συσκευές

Πηγή: Πηγή: Stephen Bartlett, 2003 NITP Stephen Bartlett, 2003 NITP Summer SchoolSummer School

Page 81: Εισαγωγή στην Κρυπτογραφία

81

Πηγές

The Bit and the PendulumThe Bit and the Pendulum απόαπό Tom Siegfried Tom Siegfried Εισαγωγή στην κβαντομηχανική Εισαγωγή στην κβαντομηχανική από Γ.Ι.Ανδριτσόπουλος Quantum information and computation από John Preskill Quantum computing and communication από Paul E.

Black,Richard Kuhn και Carl J. Williams G. Brassard, “Bibliography of Quantum Cryptography”,

http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.html Quantum Cryptography από Richard J. Hughes Samuel J. Lomonaco, Jr. , “A quick glance at Quantum

Cryptography”, http://www.csee.umbc.edu/~lomonaco Center for Quantum Computation: Center for Quantum Computation: www.qubit.org www.bu.edu/qil Εργασίες φοιτητών

Page 82: Εισαγωγή στην Κρυπτογραφία

82

ΑΝΑΦΟΡΕΣ

Samuel J. Lomonaco, Jr. , “A quick glance at Quantum Cryptography”, http://www.csee.umbc.edu/~lomonaco

C.H. Bennett, and G. Brassard, "Quantum cryptography: public key distribution and coin tossing", Int. conf. Computers, Systems & Signal Processing, Bangalore, India, December 10-12, 175-179(1984).

G. Brassard and C. Crepeau, “Cryptology Column – 25 years of Quantum Cryptography”, July 1996

Bennet, Brassard, Bessette, Salvail, Smolin, “Experimental Quantum Cryptography”, September 1991

G. Brassard, “Bibliography of Quantum Cryptography”, http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.html

Simon Singh, “The Code Book”, Fourth Estate, 2000 Gottesman, D. and Lo, H.K., “From Quantum Cheating to Quantum

Security”, Physics Today, November 2000. BB84 Demo, http://www.cs.dartmouth.edu/~henle/Quantum/