7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
1/100
UNIVERZITET SINGIDUNUMDEPARTMAN ZA POSLEDIPLOMSKE STUDIJE
MASTER PROGRAM: SAVREMENE INFORMACIONE TEHNOLOGIJE
Slaven Ija!i"
Primena kvantne mehanike u kriptografiji, kvantno
raunarstvo i post-kvantni ifarski sistemi
- Master rad -
Beograd, 2014.
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
2/100
2
Mentor:
prof. dr Mladen Veinovi"
Student: Slaven Ijai"
br.indeksa: 410154/2012
UNIVERZITET SINGIDUNUM
-MASTER STUDIJSKI PROGRAM-
SAVREMENE INFORMACIONE TEHNOLOGIJE
Slaven Ija!i"
Primena kvantne mehanike u kriptografiji, kvantno
raunarstvo i post-kvantni ifarski sistemi- Master rad -
Beograd, 2014.
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
3/100
3
Primena kvantne mehanike u kriptografiji, kvantno raunarstvo
i post-kvantni ifarski sistemi
Saetak
Ovaj rad istrauje primenu kvantne mehanike u kriptografiji, principe kvantnog ra!unarstva, mogu"e
napade na moderne ifarske sisteme sa javnim klju!em primenom orovog kvantnog algoritma na
reavanje problema faktorizacije prirodnih brojeva i diskretnih logaritama u realnom vremenu.
Istraena je tehnologija kvantne distribucije klju!eva (QKD) koja omogu"uje bezuslovno sigurnu
razmenu tajnih klju!eva izme#u dve strane primenom kvantno-mehani!kih fenomena. Opisana je
klasa takozvanih post-kvantnih ifarskih sistema koji su otporni na napade primenom kvantnih
ra!unara i data preporuka za njihovu primenu u sigurnosnim protokolima za internet komunikaciju.
Klju!ne re!i: RSA/ECDH, SSL/TLS, ifarski sistemi sa javnim klju!em, faktorizacija prirodnih brojeva,diskretni logaritam, klase kompleksnost algoritama, kvantna mehanika, kvantni ra!unari, kvantne
operacije, kvantni algoritmi, kubiti, kvantana superpozicija, kvantno korelisani sistemi, dekoherencija
kvantnog sistema, reverziobilna logika, unitarne operatori, orov algoritam, kvantna simulacija,
Kvantna distribucija klju!eva, BB84, ERP/E91, SARG04, post-kvantni ifarski sistemi, NTRU, GGH,
Mekelis, Niderajter, Merkel
Application of quantum mechanics in cryptography, quantum computing and
post-quantum crypto-sistems
Abstract
This paper explores application of quantum mechanis in cryptography, principles of quantum
computing, potential attacks on contemporary public-key crypto-systems applying Schors quantum
algorithm to solving problems of integer factorization and discrete logarithms in real time. Quantum
Key Distribution technology is explored, which enables unconditionally secure generation and
distribution of secret keys between two parties using quantum mechanis phenomena. Class of so-
called post-quantum public-key systems, resistant to attacks using quantum computers, is described
and recommendations provided for their application in contemporary internet security protocols.Keywords: RSA/ECDH, SSL/TLS, public-key crypto-systems, integer factorization, discreete logarithm,
algorithm complexity classes, quantum mechanics, quantum computer, quantum operations,
quantum algorithms, qubit, quantum superposition, entanglement, quantum system decoherence,
reversible logic, unitary operators, expected values, Shorsalgorithm, quantum simulation, quantum
key distribution (QKD), BB84, ERP/E91, SARG04, post-quantum crypto-systems, NTRU, GGH, McEliece,
Niederreiter, Merkel
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
4/100
4
Sadraj:
1. Metodologija istraiva!kog rada .................................................................................................. 9
1.1. Uvodne napomene ..................................................................................................................... 9
1.2. Predmet istraivanja ................................................................................................................... 9
1.3. Hipoteti!ki okvir .......................................................................................................................... 9
1.4. Ciljevi istraivanja ........................................................................................................................ 9
1.5. Metode istraivanja itok istraiva!kog procesa ................................................................... 10
2. Opti pojmovi u kriptografiji ....................................................................................................... 10
2.1. Simetri!ni ifarski sistemi ......................................................................................................... 11
2.2. ifarski sistemi sa javnim klju!em (public-key) ..................................................................... 12
2.3. SSL/TLS protokoli za sigurnu komunikaciju na internetu.................................................... 14
3. Osnovne ideje kvantne mehanike .............................................................................................. 14
3.1. Hilbertovi prostori i stanja kvantnog sistema ....................................................................... 18
3.2. O!ekivane vrednosti i linearni operatori................................................................................ 22
3.3. Unitarni operatori ..................................................................................................................... 24
3.4. Nemogu"nost kopiranje stanja i dekoherencija kvantnog sistema................................... 25
4. Kvantno generisanje i distribucija klju!eva (Quantum Key Distribution).............................. 26
4.1. BB84 protokol ........................................................................................................................... 28
4.2. EPR/E91 (Einstein- Podolsky-Rosen) protokol ...................................................................... 32
4.3. SARG04 protokol ...................................................................................................................... 35
4.4. Prakti!na ograni!enja QKDtehnologije ................................................................................. 37
4.5. Implementacije QKD tehnologije ........................................................................................... 38
5. Osnove kvantnog ra!unarstva .................................................................................................... 39
5.1. Kvantni bit Kubit (Qubit) ....................................................................................................... 41
5.2. Kvantni registri .......................................................................................................................... 44
5.3. Kvantno korelisani sistemi (entanglement) ........................................................................... 46
5.4. Kvantne operacije i logi!ka kola ............................................................................................. 48
5.5. Dijagrami kvantnih kola ........................................................................................................... 58
5.6. Priroda rezultata i ograni!enjakvantnih ra!unara ............................................................... 60
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
5/100
5
5.7. Kvantni algoritmi: Doj!-Joa, Grover, QFT, Kvantna simulacija .......................................... 64
5.8. orov algoritam ........................................................................................................................ 66
5.9. Simulacija rada kvantnog ra!unara ........................................................................................ 72
5.10. Primer komercijalnog kvantnog ure#aja ........................................................................... 73
5.11. Perspektive kvantnog ra!unarstva ...................................................................................... 74
6. Post-kvantna kriptografija ........................................................................................................... 77
6.1. ifarski sistemi na bazi reetke (Lattice-based Cryptography)........................................... 78
6.1.1. NTRU ifarski sistem ............................................................................................................. 83
6.1.2. GGH ifarski sistem ............................................................................................................... 87
6.2. ifarski sistemi na bazi kodova (Code-based Cryptosystems)............................................ 88
6.2.1. Mekelis ifarski sistem (McEliece) ....................................................................................... 89
6.2.2. Niderajter ifarski sistem (Niederreiter) ............................................................................ 93
6.3. Drugi post-kvantni sistemi ...................................................................................................... 93
6.3.1. Merkle ema za digitalni potpis .......................................................................................... 93
6.3.2. ifarski sistemi na bazi multivariabilnih kvadratnih polinoma (MQ).............................. 95
7. Zaklju!ak ........................................................................................................................................ 97
8. Reference ....................................................................................................................................... 99
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
6/100
6
Spisak slika:
Slika 1Oblik redingerove jedna!ine zavisne od vremena ...................................................................... 16Slika 2Oblik redingerova jedna!ine nezavisne od vremena .................................................................. 16
Slika 3 - Orbitale atoma hidrogena su ajgen-funkcije energijeplot verovatno"e pozicije elektrona...... 17
Slika 4Matemati!ki izraz Hajzenbergovog principa neodre#enosti........................................................ 18
Slika 5 - Jedini!ni vektori i, j, k formiraju ortonormalni basis u Euklidskom prostoru R3........................... 19
Slika 6 - Linearna polarizacija svetlosti ........................................................................................................ 27
Slika 7- Mogu"e pozicije Bobovog polarizacionog detektora: vertikalna i dijagonalna orjentacija............ 28
Slika 8 - Mogu"e polarizacije Alisinih emitovanih fotona ........................................................................... 29
Slika 9 - Deflekcija fotona na vertikalnom detektoru, vertikalni foton levo, horizontalni desno..... 29
Slika 10 - Fotoni sa dijagonalnom polarizacijom, 50:50 verovatno"a za promenu polarizacije u v. ili h... 29
Slika 11 - Odnos razdaljine izme#u Alise i Boba i realne stope generisanja klju!eva (bps)........................ 38Slika 12 - Blohova sferamodel qubita ...................................................................................................... 43
Slika 13 - Hadamardovo kolo ...................................................................................................................... 50
Slika 14 - Paulijevo X kolo ............................................................................................................................ 50
Slika 15- Paulijevo Y kolo ............................................................................................................................. 50
Slika 16 - Paulijevo Z kolo ............................................................................................................................ 50
Slika 17 - S kolo ........................................................................................................................................... 51
Slika 18 - T kolo ........................................................................................................................................... 51
Slika 19 - R($) kolo ....................................................................................................................................... 51
Slika 20 - Swap kolo ..................................................................................................................................... 52
Slika 21 - CNOT kolo .................................................................................................................................... 52Slika 22 - Tofolijevo kolo ............................................................................................................................. 53
Slika 23 - Fredkinovo kolo ........................................................................................................................... 54
Slika 24 - Rk kolo ......................................................................................................................................... 54
Slika 25 - Rx kolo ......................................................................................................................................... 54
Slika 26 - Ry kolo ......................................................................................................................................... 55
Slika 27 - Rz kolo.......................................................................................................................................... 55
Slika 28 - Identitet ....................................................................................................................................... 55
Slika 29 - Merenje stanja ............................................................................................................................. 56
Slika 30 - Kolo za Volovu transformaciju ................................................................................................... 56
Slika 31 - Kolo za kontrolisano U sa jednim kontrolnim i (n-1) ciljnih kubita ............................................. 56
Slika 32 - Kolo za kontrolisano U sa (n-1) kontrolnih i jednim ciljnim kubitom .......................................... 57
Slika 33 - QFT kolo ....................................................................................................................................... 57
Slika 34 - Inverzno QFT kolo ........................................................................................................................ 58
Slika 35 - Kolo za promenu redosleda kubita .............................................................................................. 58
Slika 36 - Identitet na n kubita .................................................................................................................... 58
Slika 37 - Dijagram kvantnog kola sa 3 kubita i 3 proizvoljne kvantne operacije ....................................... 59
Slika 38 - Kontrolni kubit q0 kvalifikuje izvravanje operacije X na ciljnom kubitu q1 ............................... 59
Slika 39 - Kontrolni kubit q0, ciljni kubit q2, kubit q1 ne u!estvuje u operaciji.......................................... 59
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
7/100
7
Slika 40 - Kubit q0 stavljen u superpoziciju stanja primenom Hadamardovog kola, sa merenjem stanja . 60
Slika 41 - Primenom Hadamardovog kola na q0, i CNOT na q1 nastaje EPR par ........................................ 60
Slika 42 - Proces izvravanja programa na kvantnom i konvencionalnom (klasi!nom) ra!unaru.............. 61
Slika 43 - Odnos BQP klase i klasi!nih klasa kompleksnosti problema ....................................................... 64
Slika 44 - Prikaz toka orovog algoritma po fazama ................................................................................... 67
Slika 45 - Dijagram kvantnog kola za implementaciju faze 2 orovog algoritma....................................... 71
Slika 46 - Primena Hadamardove operacije nad n kubita ........................................................................... 71
Slika 47 - Dijagrami kvantnih kola za sumu, prenos, i inverzni prenos kod implementacije Uf.................. 72
Slika 48 - Dijagram kvantnog kola za QFT ................................................................................................... 72
Slika 49 -D-Wave 2 - adiabatski kvantni ra!unarski sistem i verzija Rainer procesora sa 128qb ............... 74
Slika 50 - D-Wave 2detalji kriogenog postrojenja ................................................................................... 74
Slika 51 - Gartnerova skala novih tehnologija i pozicija kvantnog ra!unarstva.......................................... 76
Slika 52 - Pet osnovnih tipova reetki u Euklidskoj ravni ............................................................................ 79
Slika 53 - Primer SVP problema na reetci Lgenerisanoj na R2 .................................................................. 80
Slika 54 - Primer CVP problema na reetci L generisanoj na R2 .................................................................. 80
Slika 55 - Prvobitni bazis (v1,v2) i redukovani bazis (u1,u2) .......................................................................... 81
Slika 56 - Primer Merkle drveta .................................................................................................................. 94
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
8/100
8
Spisak Tabela:
Tabela 1 - Primer kvantnog alfabeta ........................................................................................................... 27
Tabela 2 - Mapiranje kvantnih stanja u polarizacije fotona i odgovaraju"e binarne vrednosti................. 28
Tabela 3 - Slanje informacije kroz kvantni kanal uz odbacivanje nekorelisanih bitova .............................. 29
Tabela 4 - Me#usobno neortogonalni kvantni alfabeti .............................................................................. 34
Tabela 5 - Primer sekvence bitova sa objavljenim stanjimaSARG04 ...................................................... 36
Tabela 6 - Varijable u orovom algoritmu .................................................................................................. 66
Tabela 7 - Preporu!ene vrednosti parametara za NTRUEncrypt ................................................................ 86
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
9/100
9
1. Metodologija istraivakog rada
1.1. Uvodne napomene
Osnovni zadatak ovog rada je istraivanje prostora kvantne mehanike i njena primena u
domenu kriptografije, kako bi se razumele mogu"nosti i ograni!enja, kao i prvenstveno potencijalni
uticaj na dananjepublic-key ifarske sisteme odnosno sigurne komunikaciju putem interneta.
1.2. Predmet istraivanja
Predmet istraivanja je analiza i potpuno sagledavanje teorijske osnove kvantnih ra!unara sa
naglaskom na primenu orovog algoritma, odnosno mogu"nost reavanje problema faktorizacije
velikih brojeva i diskretnih logaritama, u polinomijalnom vremenu, u kontekstu napada na postoje"e
public-key algoritme. Istraivanje uklju!uje ipostoje"e protokole kvantne distribucije javnog klju!a,kao i glavne kadidate za klasi!nepost-kvantne ifarske sisteme, odnosno sisteme koji se smatraju
otpornim na napade primenom posebnih algoritama koji se izvravaju na kvantnim ra!unarima.
1.3. Hipotetiki okvir
Generalna ili opta hipoteza: Mogu"nost sigurne razmene podataka na internetu je od
klju!ne vanosti za trgovinu putem interneta kao i za zatitu privatnosti svih korisnika.
Posebna ili radna hipoteza: Postoji realna opasnost da se danani public-key ifarski sistemi
koji se koriste u dananjim protokolima za sigurne komunikacije na internetu, kao to su RSA i ECHelman-Difi, kompromituju primenom kvantih ra!unarau realnom vremenu.
Pojedina!na hipoteza: Danas postoje public-key ifarski sistemi koji su otporni na napade
primenom kvantnih ra!unara i koji su prakti!ni i primenjivi na obezbe#ivanje sigurnosti internet
komunikacija, kao i tehnologije za generisanje i distribuciju javnih klju!eva primenom fenomena
kvantne mehanike.
1.4. Ciljevi istraivanja
Nau!ni cilj ovog istraivanja je analiza i razumevanje uticaja kvantnih ra!unara u domenu
public-key ifarskih sistema radi predvi#anja trendovau razvoju budu"ih ifarskih sistema odnosno
obezbe#ivanja sigurnih internet komunikacija u budu"nosti.
Konkretan cilj ovog istraivanja je pronalaenje odgovora na slede"a pitanja:
Koje izazove donosi razvoj kvantnih ra!unara u domenu public-key ifarskih sistema?
Koji su osnovni principi rada kvantih ra!unara i na koji na!in primena kvantnih ra!unara moe
da ugrozi dananje public-key ifarske sisteme?
ta je kvantno generisanje i distribucija klju!eva i kakve su mogu"nosti odnosno ograni!enja
ove tehnologije?
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
10/100
10
ta su post-kvantni ifarski sistemi i kakve su karakteristike i prakti!ne mogu"nosti ovih
public-key ifarskih sistema?
1.5. Metode istraivanja i tok istraivakog procesa
Osnovne metode: Istraen je teorijski prostor kvantnog ra!unarstva, tehnologija i nivo razvoja
postoje"ih implementacija kvantnih ra!unara, kao i procena trendova razvoja ove oblasti. Za potrebe
istraivanja izvrena je analiza postoje"ih tehnologija, algoritama i protokola i teorijski uticaj kvantnih
ra!unara na sadanje public-key ifarske sisteme Analizirani su postoje"i protokoli za kvantno
generisanje i distribuciju klju!eva, njihove prednosti i ograni!enja kao i postoje"e komercijalne
implementacije. Istraena je dostupna literatura u vezi glavnih kandidata za post-kvantne ifarske
sisteme i date preporuke za primenu u sadanjim sigurnosnim protokolima na internetu.
Statisti!ke metode:Kori"eni su podaci iz literature u vezi kompleksnosti razli!itih public-key
algoritama kao i njihove uporedne kompleksnosti iz radova i izvora koji su dati u sekciji literatura.
Eksperimenti: U cilju lakeg razumevanja principa rada kvantnih ra!unara detaljno je
objanjen orov algoritam a zatim iprikazan primer faktorizacije relativno malog proizvoda prirodnih
brojeva primenom ovog algoritma sa klasi!nom i kvantnom QFT fazom uporedo. Detaljno je
objanjenprincip rada protokola BB84 za kvantno generisanja i distribuciju klju!eva, uz odgovaraju"e
primere. Dati su principi rada glavnih post-kvantnih algoritama sa detaljnim primerima generisanja
klju!eva, kao i ifrovanjemi deifrovanjemporuka.
Tok istraiva!kog procesa: Na po!etku je izvrena analiza dananjih protokola za sigurnu
komunikaciju na internet, kao i odgovaraju"i public-key ifarski sistemi koji su osnova navedenih
protokola. Potom je izvreno prikupljanje informacija kako bi se definisala hipoteza o potencijalnom
uticaju kvantnih ra!unara na ove sisteme. Nakon toga je izvreno obimno istraivanje u domenu
kvantne mehanike i principa rada kvantnih ra!unara i tehnologije i protokola kvantne distribucije
klju!eva. Zatim je izvrena analiza glavnih kandidata za potencijalne post-kvantne ifarske sisteme
kao i detaljno istraivanje pojedina!nih sistema u ovom domenu. Na kraju rada dat je zaklju!ak u
pogledu procenjenog rizika kao i definisanje potrebnih koraka kako bi se osigurao kontinuitet
sigurnih internet komunikacija u kontekstu novih post-kvantnih ifarskih sistema koji bi zamenili
postoje"e potencijalno ranjive public-key ifarskesisteme, kao i preporuka u vezi primene sistema za
kvantno generisanje i distribuciju klju!eva, sa njihovim mogu"nostima i ograni!enjima.
2. Optipojmovi u kriptografiji
Kriptografija se bavi istraivanjem i primenom tehnika sigurne komunikacije u prisustvu tre"e
strane, kojoj generalno nije dozvoljen uvid u komunikaciju. Kriptografija je deo ireg polja
kriptologije, koja uklju!uje i kriptoanalizu koja obuhvata tehnike razbijanja kodova. Osnovni cilj
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
11/100
11
kriptografije je da se omogu"i zati"ena komunikacija izme#u dve strane i da se obezbedi
autenti!nost poruke, odnosno da se onemogu"i da tre"a strana, protivnik, izmeni sadraj poruke. Da
bi se postigli ovi zahtevi koriste se ifarski algoritmi (transformacije) koje kombinuju poruku (otvorenitekst) sa dodatnom informacijom koja se zove ifarski klju!, i prozvode ifrat. Potreban uslov je da je
nemogu"e deifrovati ifrat bez odgovaraju"eg klju!a, ali i uslov da se kori"enjem adekvatnog
algoritma izgube odre#ene karakteristike otvorenog teksta, kao to je frekvencija karaktera u datom
jeziku, koje bi mogle olakati napad na ifrat. U principu, da bi deifrovao poruku, primalac mora da
izvri obrnutu transformaciju (deifrovanje ili dekripciju) koriste"i odgovaraju"i klju!. Iako je
poverljivost poruke tradicionalni cilj kriptografije, danas je vano i kreiranje digitalnih potpisa radi
obezbe#ivanja autenti!nosti, integriteta i neporecivost informacija kod komunikacije.
Postoje dve osnovne grupe algoritama, zavisno od toga da li Alisa (poiljalac)i Bob (primalac)
koriste dva razli!ita ali povezanaklju!a ili oboje koriste isti klju! za ifrovanje i deifrovanje. U prvom
slu!aju to su asimetri!ni ifarski sistemi, dok se u drugom slu!aju govori o simetri!nim ifarskim
sistemima. Neophodno je ista"i da se asimetri!ni sistemi koji generalno intenzivnije koriste
ra!unarske resurse, naj!e"e koriste za generisanje i razmenu tajnog klju!a izme#u Alise i Boba
putem sigurnog kanala. Potom se tajni klju! koristi u simetri!nom ifarskom sistemu, koji generalno
troi znatnomanje ra!unarskih resursa, i na kome se bazira zati"ena komunikacijska sesija izme#u
Alise i Boba. (Striktno, Alisa i Bob razmenjuju sirovi klju! na osnovu kog se, uz odre#ene javne i/ili
tajne informacije, generie sesijski klju! koji se koristi za irovanje otvorenog teksta). Na!in
generisanja, razmene i upravljanja tajnim klju!evima svakog simetri!nog ifarskog sistemaje klju!ni
izazov u kriptografiji.
2.1. Simetrini ifarski sistemi
Simetri!ni ifarski sistemi koji koriste isti klju! za ifrovanje i deifrovanje poruka su bili jedini
sistemi u primeni do pronalaska asimetri!nih ifarskih sistema sa javnim klju!em (public-key). Ovi
konvencionalni algoritmi se tradicionalno zasnivaju na metodama zamene i/ili transpozicije karaktera
odnosno bita u otvorenom tekstu, !esto u vie sukcesivnih faza, kako bi se dobio ifrat.
Fundamentalni zahtev je da su ove operacije reverzibilne, i da nema gubitaka informacija iz poruke.
Tajni klju! je uvek nezavisan od algoritma koji se koristi , kao i sadraja poruke. Kori"eni simetri!ni
ifarskialgoritam, ako se primene dva razli!ita klju!a, mora od istog teksta poruke uvek proizvesti dva
potpuno razli!ita i nekorelisana ifrata, to zavisi i od kvaliteta algoritma i pravilnog izbora i duineklju!a. S druge strane kori"enje klju!eva velike duine i veoma komplikovanih algoritama je
ograni!eno dostupnim ra!unarskim resursima, potrebi resinhronizacije sigurnog komunikacioniog
kanala, i drugim faktorima, koji zajedno uti!u na smanjenje propusnog opsega kanala.
Dananji simetri!ni algoritmi se dalje dele na blok ifarske algoritme (block cipher) koji se
primenjuju na blokovima podataka, i ifarske algoritme koji se primenjuju na nizovima bitova (stream
cipher). Standardni blok algoritmi su DES, 3DES, IDEA, AES. Standardni streamalgoritmi su RC4 i
drugi. Bitno je ista"i da je ifarski algoritam bezuslovno siguran samo ako ifrat koji je generisan
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
12/100
12
nikad ne sadri dovoljno informacija da bi se jedinstveno odredio njegov odgovaraju"i otvoreni tekst,
bez obzira na koli!inu ifratakoji je na raspolaganju kriptoanalistu.
Kao ekstreman slu!aj koji je jedini zaista bezuslovno siguran poznat je algoritam sa tablicomza jednokratnu upotrebu (engl. one-time pad), poznata kao Vernamova ifra otkrivena 1926. godine.
Otvoreni tekst se posmatra kao niz bitova koji se bit-po-bit sabira sa tajnim klju!em. Prakti!no se
primenjuje XOR operacija izme#u sukcesivnih bitova poruke i klju!a. Navedeni ifarski sistem je
bezuslovno siguran ali postoje ozbiljni problem u vezi generisanja, distribucije i upravljanja
klju!evima. Generisani klju! mora biti potpuno slu!ajan niz bitova, to nije jednostavan zadatak, a
klju! mora da bude dug koliko i poruka, i to je jako vano moe da se koristi samo jednom.
Evidentan je problem distribucije tajnog klju!a izme#u Alise i Boba, te se svaki klju!mora distribuirati
jednoj ili obema stranama sigurnim kanalom (kurir, predefinisani nizovi klju!eva, diplomatska pota).
Ovo je ekstremni primer problema razmene klju!eva koji je problem za sve konvencionalne ifarske
sistema, a kao jedno reenje ovog problema 70-ih godina pojavljuju se asimetri!ni ifarski sistemi.
2.2. ifarski sistemi sa javnim kljuem (public-key)
Jedan od najteih problema u kriptografiji je problem efikasne razmene tajnih klju!eva. Bez
obzira koliko je neprobojan pojedini ifarski algoritam, pitanje efikasnog i sigurnog generisanja,
distribucije, i upravljanja klju!evima je od nemerljivog zna!aja za funckionisanje celog sistema. Drugi
izazov je pitanje digitalnih potpisa, koji osiguravaju autenti!nost, integritet i neporecivost poruka, to
je posebna klasa problema i predmet mnogih istraivanja. Sredinom 1970-ih godina se pojavljujuifarski sistemi sa javnim klju!em (engl. public-key), koji donose odre#ena reenja za ove probleme.
Smatra se da je to jedan od najvanijih proboja u istoriji kriptologije.
Prvi protokol sa javnim klju!em (engl. public-key)su 1976 objavili Difi i Helman (Whitfield
Diffie, Martin Hellman) sa Univerziteta Stanford, po kojima je i dobio ime. Kod ifarskog sistema sa
javnim klju!em,jedan klju! se koristi za ifrovanjea drugi klju!, koji je vezan za prvi, za deifrovanje
poruka. Sutina efektnosti DH ifarskog sistema je nemogu"nost lakog izra!uvananja diskretnih
logaritama. 1978. godine Rivest, amir, i Adlema sa MIT-a. (Rivest, Adi Shamir, Leonard Adleman) su
objavili RSA algoritam, koji je dobio ime po inicijalima pronalaza!a. Ovaj public-key ifarski sistem
radi na principu sloenosti faktorizacije proizvoda dva velika prosta broja . Poznati ifarski sistemi izove klase koji se vie ili manje koriste su El Gamal, YAK, DSS (digital signature standard), razne eme
sa elipti!nim krivama (engl. elliptic curves), Paillier, i drugi sistemi.
Princip rada public-key ifarskih sistema
Slede"i primer komunikacije izme#u Alise i Boba moeda se odvija putem bilo kojeg
medijuma, telefona ili !ak pisanih poruka, iako bi danas najverovatnije koristili internet. Ako Bob eli
da prima poruke ifrovanejavnim klju!em on prvo generie svoj privatni klju! koji je poznat samo
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
13/100
13
njemu. Zatim on generie javni klju!, na osnovu svog privatnog klju!a, i objavljuje javni klju! svim
zainteresovanim stranama. Alisa koristi Bobov javni klju! da ifrujesvoju poruku, alje je Bobu koji
poruku deifrujesvojim privatnim klju!em. Mogu"e je da Alisa tako#e generie svoj privatni klju! ijavni klju! koji deli sa Bobom. Na ovaj na!in oni bez prethodne definisane zajedni!e tajne razmenjuju
odre#ene podatke na siguran na!in kroz neki javni kanal za komunikaciju.
U realnoj situaciji mogu se prepoznati dve faze u komunikaciji izme#u Alise i Boba. U prvoj
fazi komunikacije oni koriste public-key ifarski sistemi kao to je RSA ili (EC)DH da bi se pripremila
sigurna komunikacija. Alisa i Bob u ovoj fazi razmenjuju odre#ene podatke koriste"i javni i privatni
klju!preko otvorenog kanala kako bi oboje na po!etkudogovorili parametre simetri!nog ifarskog
sistema koji "e da koriste (npr. AES/DES/3DES) i razmenili odgovaraju"i zajedni!ki tajni klju!. Nakon
toga po!inje druga faza komunikacije putem simetri!nog ifarskog sistema kori"enjem izabranog
tajnog klju!a koja traje dok neka od strana ne eli da prekine komunikaciju ili eventualno promeni
parametre ili generie novi tajni klju!. U tom slu!aju ponavlja se prva faza komunikacije. Sutina je daje nemogu"e je od Alisinog javnog klju!a na neki na!in dobiti Bobov privatni klju!. Vano je
napomenuti da su sve ove public-key eme sigurne samo ako je autenti!nost javnog klju!a
osigurana. Time se onemogucuje man-in-the-middle napad, gde napada! preuzima ulogu Boba dok
je Alisa uverena da komunicira sa Bobom. Jedan od na!ina je kori"enje sertifikata od takozvanih
autoriteta za sertifikate (X.509 standard) i mrea poverenja. Zajedno ti protokoli i pravila se nazivaju
PKI (engl. public-key infrastructure), to predstavlja javni i transparentni na!in verifikacije identiteta
nekog entiteta (organizacije/kompanije) kao stvarnog vlasnika izdatih javnih klju!eva.
Drugi vaan aspekat public-key sistema je autentifikacija poruka kojom se obezbe#uje
integritet (poruka nije promenjena u tranzitu), autenti!nost (poruka je od poznatog poiljaoca) ineporecivost poruke (ne moe se re"i da je neko drugi poslao poruku umesto poiljaoca) . Ovaj
process uklju!uje kreiranje takozvanog dajesta (engl. digest) ili hea (engl. hash) na osnovu sadraja
poruke, odnoso kratkog sadraja ili otiska poruke, duine do par stotina bita. Vano je ista"i da se
minimalnom promenom poruke odgovaraju"i he drasti!no menja i da je u prakti!nim uslovima
nemogu"e dobiti isti he za dve razli!ite poruke, niti se moe iz headobiti neka korisna informacija
u vezi sadraja poruke. Za kreiranje heakoriste se takozvane he funkcije kao tu su SHA-1/2. He te
poruke se zatim iruje privatnim klju!em poiljaoca i sada kao digitalni potpis alje uz ifrovanu
poruku. Primalac koristi svoj javni klju! kako bi deifrovaodigitalni potpis i poruku, izra!unao he na
osnovu deifrovaneporuke uporedio sa prvobitnim heom i potvrdio daje digitalni potpis validan.
Matematika osnova public-key ifarskih sistema
Sigurnost public-key sistema po!iva na posebnim klasama jednosmernih (engl. one-way) funkcija kod
kojih je lako izra!unati svaku vrednost u domenu funkcije ali je veoma teko reiti inverznufunkcijuza slu!ajnu vrednost funkcije. Pod pojmom teina reavanja inverzne funkcijepodrazumeva se !injenica da vreme koje je potrebno da se kori"enjem bilo kojih ra!unarskih resursa
reizadata funkcija raste najmanje eksponencijalno sa porastom veli!ine argumenta funkcije.Pojam
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
14/100
14
teine reavanja problema, pod odre#enim uslovima koje obi!no zna!e dovoljno veliki privatni klju!,
moe da bude ekvivalentan radu svih dananjih ra!unarskih resursa u svetu idu"ih 1000 godina.
Kod navedenih klasa jednosmernih funkcija tako#e postoje tajna vrata (engl. trap door) koja
omogu"uju trivijalno lako reenje, ako je poznata odre#ena informacija. RSA algoritam koristi
faktorisanje velikih prostih brojeva kao one-way funkciju dok DH koristi problem reavanja
diskretnog logaritma. Oba problema su teka ali nikada nije bezuslovno dokazano da ne postoji
efikasan algoritam koji omogu"uje reavanje problema u polinomijalnom vremenu.
2.3. SSL/TLS protokoli za sigurnu komunikaciju na internetu
Sigurnost komunikacija na internetu danas je realna potreba svih korisnika, bilo da je topla"anje ra!una putem interneta (e-banking), povezivanje mobilnim ure#ajima na internet putem wifi
mrea, ili prijavljivanje na web sajtove koji sadre privatne podatke poput socijalnih mrea. TLS/SSL
protokoli su osnova sigurnih komunikacija na internetu, uklju!uju"i web (https), email, IM (instant
messaging), i VoIP, a TLS 1.2 je poslednja verzija novijeg od dva protokola.
Oba protokola koriste varijacije RSA i DH public-key ifarskih sistema, kao i X.509 sertifikate
za autentifikaciju u!esnika u komunikaciji. TLS/SSL se inicijalizuju na nivou 5 OSI modela a rade na
nivou 6. TLS/SSL implemetira inicijalizaciju zati"ene komunikacije putem takozvanog hendejka
(engl. handshake), procesa kojim se definiu parametri razmene podataka, razmenjuju odgovaraju"i
sertifikati i prelazi u fazu razmene podataka izme#u klijenta i server kori"enjem javnih i privatnihklju!eva, kako bi se generisao zajedni!ki tajni klju! koji "e se koristiti za komunikaciju kori"enjem
dogovorenog simetri!nog ifarskog sistema. Zaklju!ak je da sigurnost komunikacija na internetu
zavisi direktno od public-key sistema kao to su Difi-Helman i RSA, pa se ovaj rad fokusira na
istraivanje sigurnosti ova dva sistema.
3. Osnovne ideje kvantne mehanike
Do kraja 19. veka fizi!ki svet je mogao biti objanjen, principima njutnovske (engl. Isaac
Newton) klasi!ne mehanike. Po!etkom 20. veka postavljaju se nova pitanja o fizi!kom svetuzahvaljuju"i rezultatima eksperimenata koje klasi!na teorija nije mogla da objasni. Javlja se teorija
relativiteta i kvantne mehanike, teorije koje pokuavaju da objasne pojedine eksperimentalne
rezultate. Teorija relativiteta se pojavljuje prva, pokuavaju"i da objasni fiziku masivnih i brzih
objekata. Za njom se tokom 1920-ih pojavljuje kvantna mehanika kako bi opisala fiziku veoma malih
objekata.
Ni jedna od navedenih teorija ne omogu"ava lak i intuitivan na!in razumevanja sveta poto
su kontradiktorne pretpostavkama koje prua poznata njutnovska mehanika u disciplinama koje te
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
15/100
15
teorije pokuavaju da objasne. Ipak obe teorije mogu da ponove rezultate ve" opisane njutnovskom
mehanikom kad se primene na svakodnevni svet. Da bi se razumela fizika poluprovodnika na
atomskom nivou, mora se po"i od okvira kvantne mehanike jer njutnovska mehanika nije adekvatna
Talasi, estice i princip dualnosti
Na makroskopskom nivou navikli smo na dva opta tipa fenomena: talase i !estice. $estice su
lokalizovani fenomeni koji prenose masu i energiju kre"u"i se u nekom referentnom okviru. Talasi su
nelokalizovani fenomeni razvu!eni u prostoru, koji prenose energiju ali ne i masu prilikom
propagacije u prostoru. Analogija !estici u makro svetu moe da bude fudbalska lopta koja leti ka
jezeru, dok analogija talasu moe da bude niz krunih nabora na povrini jezera nastalih udarom
fudbalske lopte koji se kre"u radijalno od mesta udara kod talasa postoji prenos energije radijalno
putem talasa, ali ne postoji neto prenos mase, jer molekuli vode osciluju oko neke ta!ke.
U kvantnoj mehanici ne postoji ova uredna razlika izme#u talasa i !estica. Subjekti koje bismo
obi!no smatrali !esticama, kao na primer elektroni, mogu da ispoljavaju odre#ena talasna svojstva u
odre#enim situacijama, dok se subjekti za koje se obi!no misli da su talasi mogu ponaati kao !estice
fotoni kao !estice EM energije odnosno svetlosti. U poznatom eksperimentu u kojem snopovi
elektrona koji prolaze kroz proreze na prepreci stvaraju se difrakcione are na zaslonu veoma sli!ne
talasima na povrini jezera koji se ire i interferiraju, to navodi na pomisao da elektroni u sutini
imaju talasnu prirodu. Na drugoj strani, fotoelektri!ni efekat u kome elektroni apsorbuju svetlost
isklju!ivo diskretnim koli!inama (kvantima) prikazuju kvantnu prirodu svetlosti, uvode"i koncept
fotona.
Ove ideje su dovele francuskog fizi!ara Debroljia (DeBroglie) do zaklju!ka, koji je izneo u
svojoj doktorskoj tezi 1924. godine, da svi subjekti imaju i talasne i korpuskularne aspekte, kao i da se
ti razli!iti aspekti subjekta manifestuju zavisno od tipa procesa koji se subjektu deava. Ova teza je
postala poznata kao Princip talasno-korpuskularne dualnosti. Debrolji je nadalje naao odnos
momenta !estice i talasne duine talasa koji odgovara toj !estici: p = h/%, gde je p momenat !estice u
referentnom okviru, proizvod mase i vektora brzine !estice (p=mv) ; h-tzv. Plankova konstanta,
fundamentalna veli!ina u fizici ; % talasna duina talasa koji odgovara opisanoj !estici. Na osnovu
ove relacije mogu"e je izra!unati kvantnu talasnu duinu !estice na osnovu njenog momenta.
Taj rezultat je veoma zna!ajan jer su talasni fenomeni, kao to je difrakcija, veoma vani kada
talasi me#usobno dejstvuju sa objektima veli!ina uporedivih sa talasnim duinama tih talasa. Na
osnovu Debroljijeve relacije, talasne duine svakodnevnih objekata koji se kre"u oko nas su veoma
male da kvantno-mehani!ki efekti ne mogu da se primete na makroskopskoj skali na kojoj ljudi
spoznaju svet. Na taj na!in je povr#eno da je njutnovska mehanika sasvim pogodna za svakodnevnu
primenu, to je bitno sa stanovita opteg Principa korespondencije. Obrnuto, mali objekti kao to su
elektroni imaju talasne duine uporedive sa mikroskopskim atomskim strukturama (npr. reetkama) u
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
16/100
16
!vrstim telima. Kvantno mehani!ki opisi subjekata, poput elektrona, su neophodni da bi se razumela
njihova sutina. Slede"e vano pitanje je kako je mogu"e matemati!ki opisati elektron odnosno
njegovu talasnu prirodu.
Talasna funkcija i redingerova jednaina
Austrijski fizi!ar Ervin redinger (Erwin Schrdinger) je 1926. godine predloio talasnu
funkciju )(engl. wave function) !ije "e promenljive biti vreme i prostorne koordinate, i koja "eu sebi da nosi infomaciju o !estici, odnosno kvantnom sistemu. Kao rezultat ovog predloga nastala je
!uvena redingerova jedna!ina - parcijalna diferencijalna jedna!ina koja koristi talasnu funkciju daopie pojedini kvantni sistem. Postoje dve forme redingerove jedna!ine, zavisno od fizi!kog stanja
kvantnog sistema koji se opisuje: forma jedna!ine koja zavisi od vremena i forma koja ne zavisi od
vremena i opisuje stacionarna stanja sistema. (engl. time-dependent/time-independent).
Slede"a jedna!ina je oblik redingerove jedna!ine za nerelativisti!ke !estice, koja zavisi od
vremena (engl. time-dependant) i ona daje mogu"nost predvi#anja ponaanja talasne funkcije kada
je poznato stanje njene okoline:
Slika 1Oblik redingerove jedna!ine zavisne od vremena
Informacija o okolino je data u formi potencijala koji bi delovao na !esticu u skladu sa
klasi!nom mehanikom. Ova forma redingerove jedna!ine za nerelativisti!ke !estice koja ne uzima u
obzir vreme (engl. time-independent) opisuje stacionarna stanja !estica odnosno kvantnog sistema:
Slika 2Oblik redingerova jedna!ine nezavisne od vremena
Merenje kvantnih sistema i Hajzenbergov princip neodre#enosti
Kad god se izvri merenje kvantnog sistema, npr. merenje momenta ili pozicije elektrona,
rezultat zavisi od talasne funkcije u trenutku u kome je merenje obavljeno. Pokazano je da za svaku
mogu"u veli!inu koju bismo da merimo, tzv. merena promenljiva, (engl. observable) postoji skup
posebnih funkcija poznatih kao dozvoljene ili ajgen-funkcije (engl. eigenfunctions) koje "e uvek
vra"ati iste dozvoljene (karakteristi!ne) ili ajgen-vrednosti (engl. eigenvalues) za datu merenu
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
17/100
17
promenljivu. Kaemo i da je talasna funkcija superpozicija dve ili vie dozvoljenih funkcija, odnosno
matemati!ka linearna kombinacija dozvoljenih funkcija sa odgovaraju"im koeficijentima.
Slika 3 - Orbitale atoma hidrogena su ajgen-funkcije energije plot verovatno"e pozicije elektrona
ta se deava tokom merenja stanja kvantnog sistema? Talasna funkcija "e naglo da pre#e u
jednu od dozvoljenih funkcija koje je sa!injavaju. Ovaj doga#aj se zove kolaps talasne funkcije.
Verovatno"a kolapsa talasne funkcije u jedno od dozvoljenih funkcija zavisi od toga koliko dozvoljena
funkcija doprinosi prvobitnoj superpoziciji. Nadalje verovatno"a da "e data dozvoljena funkcija biti
izabrana je proporcionalna kvadratu koeficijenta te dozvoljene funkcije u datoj superpoziciji.
Koeficijenti su normalizovani tako da je ukupna verovatno"a suma kvadrata koeficijenata, jedini!na.
O!igledno postoji ograni!en broj diskretnih stanja koja merena promenljiva moe da uzme. Pri tome
kaemo da je sistem kvantizovan. U trenutku kad je talasna funkcija kolabirala u odre#enu dozvoljenufunkciju ona "e ostati u tom stanju dok je vanjski uticaj ne promeni.
Jedno sutinsko ograni!enje kvantne mehanike je izraeno kroz Hajzenbergov princip
neodre#enosti, kojim se tvrdi da je odre#ena kvantna merenja mogu da poremete sistem i prebace
talasnu funkciju ponovo u superponirano stanje. Kao primer uzmimo merenje pozicije !estice koja se
kre"e u prostoru. Pre nego to je merenje izvreno talasna funkcija !estice predstavlja superpoziciju
dozvoljenih funkcija, gde svaka funkcija odgovara razli!itoj dozvoljenoj (vrednosti) poziciji !estice.
Kada je merenje izvreno, talasna funkcija kolabira u jedno od dozvoljenih stanja, sa verovatno"om
odre#enom sastavom prvobitne superpozicije. Ta!no jedna pozicija "e biti izmerena, i to ona koja je
data odgovaraju"om dozvoljenom funkcijom, izabranom od !estice.
Ako se merenje pozicije !estice koja se kre"e u prostoru izvri odmah nakon prethodnog
merenja, talasna funkcija "e biti ista kao i nakon prethodnog merenja jer se nita novo nie desilo to
bi je promenilo. Ako se pak pokua merenje momenta !estice (p=mv, proizvod mase i vektora
brzine), talasna funkcija !estice "e da pre#e u neku od dozvoljenih funkcija momenta !estice, koja nije
ista kao i dozvoljena funkcija pozicije. Dalje, ako se jo kasnije izvri merenje pozicije !estice, !estica
"e opet biti u superpoziciji dozvoljenih funkcija pozicije, tako da "e izmerena pozicija ponovo zavisiti
od verovatno"e. Zaklju!ak je da se ne moe izmeriti pozicija i moment !estice u istom trenutku sa
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
18/100
18
proizvoljnom precizno"u jer se merenjem jedne vrednosti poremeti druga vrednosti. Matemati!ki
Hajzenbergov princip za poziciju i moment je izraen slede"om formulom:
Slika 4Matemati!ki izraz Hajzenbergovog principa neodre#enosti
Ve" pomenuti oblik redingerove jedna!ine koja zavisi od vremena (engl. time -dependant)
omogu"uje da se izra!una talasna funkcija !estica kad je poznat potencijal u kome se kre"u. Vano je
ista"i da se sva reenja ove jedna!ine menjaju u vremenu na neki talasni na!in ali samo odre#ena
reenja se menjaju na predvidljiv sinusoidalni na!in. Ova posebna reenja oblika redingerove
jedna!ine koja zavisi od vremena su u stvari energetske dozvoljene funkcije (engl. energy
eigenfunctions) i mogu se izraziti kroz proizvod faktora koje ne zavisi od vremena i sinusoidalnog
faktora koji se menja periodi!no u vremenu, koji se odnosi na energiju (frekvencija sinusoidalnog
talasa je povezana energijom relacijom E = h*&).
Ne postoji fizi!ko objanjenje sutine talasne funkcije, ali talasna funkcija jednostavno sadri
informacije u vezi kvantnog sistema koji ona opisuje. Sutinski jedna od najbitnijih karakteristika
talasne funkcije, za primer stacionarne nerelativisti!ke !estice, je da je kvadrat magnitude talasne
funkcije te !estice mera verovatno"e nalaenja !estice na odre#enoj poziciji.
3.1. Hilbertovi prostori i stanja kvantnog sistema
Matemati!ki koncept Hilbertovih prostora, nazvan po Dejvidu Hilbertu (engl. David Hilbert), je
struktura koja uoptava pojam euklidskog prostora i proiruje metode vektorske algebra i
funkcionalne analize sa dvodimenzionalne Euklidske ravni i trodimenzionalnog prostora na prostore
bilo koje kona!ne ili beskona!nedimenzionalnosti. Hilbertov proctor je apstraktni vektorski prostor
koji sadri strukturu unutranjeg proizvoda (engl. inner product) koja omogu"ava merenje duine i
ugla u datom prostoru. Dalje, Hilbertov prostor mora biti kompletan, to zna!i da postojidovoljan
broj ograni!enja na tom apstraktnom prostoru koja omogu"uju primenu matemati!ke analize.
Formalno Hilbertov prostor je vektorski prostor na skupu kompleksnih brojeva , sa unutranjimproizvodom (engl. inner product, dot product) kojiproizvodi kompleksne vrednosti( _ , _ ) : x ->
Hilbertov prostor je kompletan s obzirom na normu ||u|| = (u,u) nastalu na osnovu definisanogunutranjegproizvoda za svaki element u, sa slede"im osobinama:
1. Pozitivna kona!nost (u,u) ' 0 ; (u, u) = 0 ako i samo ako je u = 0
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
19/100
19
2. Simetri!ni konjugat (u,v) = (v,u)* (* ozna!ava konjugat)
3. Linearnost u prvom argumentu (u + w, v) = (u,v) + (w,v)
4.
Iz (2) i (3) sledi da je (%u, v) = % (u,v), dok je (u, %v) = %* (u,v) (% )Bazisi Hilbertovog prostoraDimenzionalnost Hilbertovog prostora zavisi od kompleksnosti tog sistema jer svaka
dimenzija ovog vektorskog prostora odgovara nekom od nezavisnih fizi!kih stanja sistema . Dva
vektora u vektorskom prostoru sa definisanim unutranjim proizvodom se nazivaju ortonormalnim
ako su oba jedini!ni vektori i me#usobno su normalni (okomiti). Skup vektora formira ortonormalni
skup ako su svi vektori u skupu me#usobno normalni i jedini!ne duine. U linearnoj algebri bazis je
po definiciji skup linearno nezavisnih vektora kojima se pak, u lineranoj kombinaciji, moe izraziti bilo
koji vektor u tom vektorskom prostoru. Jedna jednostavnija definicija bazisa je da definiekoordinatni sistem.
Slika 5 - Jedini!ni vektori i, j, k formiraju ortonormalni basis u Euklidskom prostoru R3
Za svaki Hilbertov prostor moemo da definiemo ortonormalni bazis i svaki vektor stanja u
Hilbertovom prostoru moe se izraziti kao linearna kombinacija ovog bazisa , s tim da prostor moe
imati vie bazisa. Dva bazisa Hilbertovog prostora su konjugovana ako svaki vektor jednog bazisa ima
jednake duine projekcija na sve vektore drugog bazisa.Dva vektora i u Hilbertovom prostoruodgovaraju jednakom kvantno-mehani!kom stanju ako postoji kompleksni broj takav da je Stanja kvantnog sistema
U kvantnoj mehanici kvantno stanje se odnosi na stanje nekog kvantno-mehani!kogsistema.
Kao jedan primer takvog sistema je elektron u atomu koji moe zauzeti odre#ena stanja u smislu
pozicije u atomu, to zavisi direktno od energije elektrona. Primer je i polarizacija fotona kao njegovo
unutranje stanje koje moe da se meri. Nadalje, stanje svakog kvantnog sistema moe biti
predstavljeno vektorom u Hilbertovom prostoru, koji se tada naziva vektor stanja. Vektor stanja
sistema teoretski sadri statisti!ke informacije o kvantnom sistemu. U matemati!ki striktnoj
formulaciji kvantne mehanike dozvoljena stanja (tzv. !ista stanja) kvantno-mehani!kog sistema su
predstavljena jedini!nim vektorima, vektorima stanja, koji postoje u kompleksnom separabilnom
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
20/100
20
Hilbertovom prostoru, koji se naziva i prostorom stanja. Drugim re!ima, mogu"a stanja su ta!ke u
projektivizaciji Hilbertovog prostora, koji se obi!no naziva kompleksni projektivni prostor.
Stvarna priroda ovog Hilbertovog prostora zavisi od fizi!kog kvantnog sistema. Uz Hilbertov
prostor moe da se definie i tzv pridrueni ili adoint (engl. adjoint) prostor nad linearnim
funkcijama koji je jednake dimenzije i sa istim bazisom kao i prvobitni Hilbertov prostor.
Svaka posmatrana promenjiva sistema (engl. observable) je nadalje predstavljena sopstvenim
linearnim operatorom (engl. self-adjoint linear operator) koji deluje na dati prostor. Sutinski to je
linearna funkcija koja deluje na stanja sistema. Svaka dozvoljena vrednost (engl. eigenstate)
promenjive sistema odgovara karakteristi!nom vektoru (engl. eigenvector) operatora, a pridruena
karakteristi!na (dozvoljena) vrednost (engl. eigenvalue) odgovara upravo vrednosti te promenjive u
datom dozvoljenom stanju. Takav kvantni sistem je linearna kombinacija dozvoljenih stanja koji usebi nosi inherentu kvantnu neizvesnost.
Jedan takav sistem moe se predstavit slede"im izrazom u kome je vektor stanja sistemadozvoljene vrednosti a koeficijenti kompleksni brojevi koji omogu"uju kvantnuintereferenciju izme#u dozvoljenih stanja:
Kvantna interferencija je fenomen prisutan isklju!ivo u kvantnoj mehanici i nije vidljiv na
makro nivou. Neizvesnost ishoda merenja stanja je evidentna u kvantnoj mehanici, a koeficijenti nazivaju se amplitude verovatno"e. Kvadrat apsolutne vrednosti svakog od datih koeficijenata
(normalizovan) predstavlja verovatno"u da sistem nakon merenja zauzme tu dozvoljenu vrednost.
Dirakova bra-ket notacija
U kontekstu kvantne mehanike elementi Hilbertovog prostora o Dirakovoj (Paul Dirac)notaciji se zovu ketovi stanja odnosno vektori stanja, a ozna!avaju sesa |xgde je x niz karakterakoji u datom kontekstu ozna!ava odre#eno stanje na primer |A, |, |", ili |#
Dirakova notacija je
konvencija i jednostavniji na!in prezentacije vektora.
Neka je odre#eni Hilberov prostor a vektor u tom prostoru koji opisuje stanje nekogkvantnog sistema. Neka je ortonormalni bazis tog Hilbertovog prostora. U tom slu!aju kvantnostanje sistema dato je linearnom kombinacijom ketova datog bazisa
Koeficijenti su kompleksni brojevi, i vai slede"e:
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
21/100
21
je amplituda verovatno"e da se sistem moe na"i u stanju
je verovatno"a nalaenja kvantnog sistema u stanju U optem slu!aju kvantno stanje sistema predstavljenog gornjim izrazom odgovara superpoziciji
svih dozvoljenih stanja kvantnog sistema, od kojih "e se merenjem dobiti odre#enirezultat. Kvadrati
modula koeficijenata predstavljaju verovatno"e sa kojima "e se dobiti mogu"i (dozvoljeni) rezultatimerenja. Neodre#enost (verovatno"a) merenja ne po!iva na nesavrenost mernih ure#aja kojima
merimo kvantni sistem nego je ona nerazdvojiva od fizi!ke situacije.
Neka bude skup svih mogu"ih morfizama (mapiranja odnosno funkcija/linearnih transformacijaizme#u dve matemati!ke strukture), u Hilbertov prostor svih kompleksnih brojeva, .* = omc (,)Elementi *se nazivaju bra vektori, ozna!eni sa (gde xima isto zna!enje u kontekstu
kao i odgovaraju"i naziv za ket) i pripadaju pridruenom (engl. adjoint) prostoru * koji je jednakedimenzije nad jednakim bazisom kao i prvobitni prostor Svaki ketima jedinstveni odgovaraju"ibra,koji odgovara tom fizi!kom kvantnom stanju. Striktno bra je adoint (engl. adjoint) keta.Ket se tako#e moe predstaviti kao vektor kolone, a bra kao a vektor vrste. Uzimaju"i u obzir
zajedni!ki bazis
Hilbertovog prostora i njegovog pridruenog prostora (adointa), po definiciji je
dok je ako je . Nadalje, ako je: , onda je ozna!ava konjugat kompleksne amplitude .Evaluacija funkcije bra na ket, se moe jednostavnije pretstaviti kao odnosno bra-ketproizvod bra i keta . Bra-ket odgovara unutranjem proizvodu, odnosno duinivektora na osnovu slede"eg izraza:
Moe se dokazati da ako postoje dva keta za bilo koja dva stanja
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
22/100
22
, takva da vredi slede"e
,iz !ega sledi da je ,gde * ozna!ava konjugat.Kvantno-mehani!ka stanja sistema mogu se tako#e predstaviti matricama
kompleksnih brojeva kao u slede"em primeru. Ako su bra A i ket B dati sa:
, , tada je unutranji proizvod keta i keta , jednak
3.2. Oekivane vrednosti i linearni operatori
Matemati!ki okvir merenja kvantnog sistema, odnosno konkretnih merenih promenljivih
kvantnog sistema (engl. observables), po!iva na takozvanim Hermitijan (engl. Hermitian) linearnim
operatorima koji deluju na ketove u nekom Hilbetovom prostoru.
Linearni operator na vektorskom prostoru je objekat koji linearno transformiejedan ket u drugiket - dakle imamo ket , i jo jedan ket . Ako je tre"i ket, a # i $kompleksni brojevi,vredi slede"e:
Neka je linearni operator , gde je neki bazis. Ije linearni operator zato to ako se primeni na neki ket dobije selinearna kombinaciju ketova to kepo definiciji ketajo jedan ket.
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
23/100
23
Faktor moe slobodno pomerati jer je to obi!an kompleksni broj. Da bi se utvrdilo ta je ket
, moe se razviti
po definiciji,
, a na osnovu odnosa ortogonalnosti, gde je , a = 1 ako je i = j, odnosno = 0 akoje i j, vai slede"e
Ovo dokazuje da operator primenjen na slu!ajni ket
daje taj isti ket
Ovaj operator naziva
se operator identiteta (engl. identity operator) i to je najtrivijalniji operator.
Neka je neki linearni operator definisan na slede"i na!in. Ovo je najvaniji operator u kvantnoj mehanici, takozvani Hamiltonian operator, nazvan u
!ast W.R. Hamiltona, koji je predloio analogni operator u klasi!noj fizici. Zbog kori"enja operatora u definisanju evolucije kvantnih sistema u vremenu, ovaj operator je od fundamentalne
vanosti za ve"inuformulacija u kvantno mehani!koj teoriji.
Operator moe da se primeni na neki proizvoljni ketkako bi se dobio ket, a zatim se daljemoe primeniti bra odna ket , tako da je
Neka je kvantno stanje sistema takvo da moemo da budemo sigurni da "e izmerenavrednost energije (stanje sistema) biti jednako , koje zovemo stanje dobro definisane energije.Poto znamo da je , dok je , sledi da je:
Ovo je rezultat od velikog zna!aja ako se Hamiltonian primeni izme#u stanjai njegovog bra,dobije se o!ekivana vrednost energije sistema (engl. expectation value) za konkretno stanje .Ovaj rezultat za o!ekivanu vrednost energije sistema se moe opravdano generalizovati i na druge
merene vrednosti. Ako je neka merena promenljiva (engl. observable), i njen spektar mogu"ihvrednosti , mogu"e je razviti bilo koji ket u linearnu kombinaciju stanja u kojima jevrednostdobro definisana
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
24/100
24
,a sa se vezuje istoimeni operator Tada je po analogiji o!ekivana vrednost merene promenljive kada je kvantni sistem unekom stanju .
Za svaki linearni operator koji se javlja u optim matemati!kim problemima, korisno jeispitati njegove karakteristi!ne vrednosti (engl. eigenvalues) i karakteristi!ne vektore (engl.
eigenvectors). Karakteristi!ni vektor je vektor koga linerani operator R skalira (mnoi), a
karakteristi!na vrednost je jednostavno faktor skaliranja. Ako je
karakteristi!ni vektor operatora R,
a karakteristi!na vrednost, sledi da je: Vra"aju"i se na Hamiltonian operator H, pitanje je ta su njegove karakteristi!ne vrednosti i
karakteristi!ni vector? Ako se primeni Hna ,dobija se
Dakle karakteristi!ni vektori Hamiltoniana Hsu dobro definisana energetska stanja, a odgovaraju"e
karakteristi!ne vrednosti predstavljaju mogu"e rezultate merenja energije sistema.
Nadalje, ova zapaanja tako#e mogu direktno da se primene na opti linearni operator , kojiodgovara nekoj izabranoj merljivoj vrednosti kvantnog sistema. Ovim je data matemati!ka osnova za
merenje rezultata neke osobine kvantnog sistema, i odgovaraju"e karakteristi!ne (dozvoljene)
vrednosti kojeje mogu"e dobiti operacijom merenja u optem slu!aju.
3.3. Unitarni operatori
Unitarni operator je ograni!en (engl. bounded) linerani operator
na Hilbertovom
prostoru za koje vai slede"e: , gde je adoint (engl. adjoint) od, a operator identiteta (engl. identity operator).Navedene osobine su ekvivalentne slede"im:
odrava unutranji proizvod Hilbertovog prostora, odnosno, za sve vektore i Hilbertovog prostora vai .
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
25/100
25
je surjekcija.U prethodnim sekcijama ve" pomenuti operator identiteta je trivijalni unitarni operator. Rotacijavektora na odnosno je jednostavan primer unitarne operacije, koja ne menja duinu vektora(odrava unutranji proizvod) osnosno ugao izme#u komponentnih vektora. Ako posmatramovektorski prostor kompleksnih brojeva, mnoenje kompleksnim brojem apsolutne vrednosti 1 tj.brojem u obliku za neko , je tako#e unitarna operacija koja isklju!ivo menja fazu.Unitarne matrice su unitarni operatori na Hilbertovim prostorima kona!ne dimenzije. Trivijalan primer
je unitarna matrica koja definie rotaciju vektora u za neki ugao
Unitarne operacije, koje su tako#e po sebi reverzibilne, imaju klju!nuulogu u kvantnom ra!unarstvu i
u slede"im poglavljima "e biti vie re!i o njima.
3.4. Nemogu"nost kopiranje stanja i dekoherencija kvantnog sistema
Teorema o nemogu"nosti kopiranja stanja kvantnog sistema (engl. no-cloning theorem) je
princip kvantne mehanike koji ne dozvoljava pravljenje identi!nih kopija nekog nepoznatog kvantnog
stanja. Autori Wootters, Zurek, i Dieks su 1982. godine objavili ovu teoremu, koja ima velike
implikacije u kvantnoj mehanici i srodnim oblastima. Striktno, teorema tvrdi da ne po stoji ure#aj koji
moe da pripremi ta!nu kopiju kvantnog stanja. Jedna analogija u klasi!noj fizici koja moe da
objasni navedenu teoremu je slede"a ne moe se, na osnovu samo jednog rezultata bacanja
nov!i"a (koji moe biti podeen da favorizuje jednu stranu), simulirati slede"e nezavisno bacanje
istog nov!i"a.
Ovaj teorem dodatno spre!ava kori"enje klasi!nih tehnika za korekciju greke (engl. error
correction techniques) na kvantnim stanjima. Dakle ne mogu se napraviti kopije stanja kvantnog
sistema u toku kvantne operacije na tom sistemu, i te kopije eventualno iskoristiti kako bi se ispravilenaknadne greke. Tehnike korekcije greke su pak neophodne za prakti!no kvantno ra!unarstvo, tako
da je ovo dugo vremena smatrano za klju!no ograni!enje. 1995. godine autori or i Stin ( Shor,
Steane) su nezavisno razvili prve tehnike za kvantnu korekciju greke koja zaobilazeova ograni!enja.
Dekoherencija kvantnog sistema
U kvantnoj mehanici, kvantna dekoherencija predstavlja fenomen gubitka povezanosti ili
redosleda faznih uglova me#u komponentama (kvantnog) sistema koji se nalazi u kvantnoj
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
26/100
26
superpoziciji. Jedna posledica ovog gubitka faze je klasi!na odnosno stohasti!ki aditivno ponaanje.
Dekoherencija se manifestuje istovetno kao i kolaps talasne funkcije pri merenju stanja sistema, ali
ona ne generie kolaps talasne funkcije. Dekoherencija samo daje objanjenje o uo!avanju kolapsatalasne funkcije, kada kvantna priroda sistema curi u okolinu. U stvari komponente talasne funkcije
se odvajaju od koherentngo sistema i uzimaju faze njihove neposredne okoline.
Dekoherencija je sutinski mehanizam na osnovu koga se pojavljuju klasi!na ograni!enja u
odnosu na kvantno po!etno stanje, i ona povla!i granice izme#u klasi!nog i kvantnog sveta.
Dekoherencija nastaje povodom interakcije sistema sa okolinom na nepovratan na!in u
termodinami!kom smislu. Moe da se posmatra kao beg informacije iz sistema ka okolini, poto je
svaki sistem uvek slabo povezan sa energetskim stanjem okruenja. Dehokerencija se tako#e moe
modelirati kao neunitarni proces kojim se (kvantni) sistem spaja sa okolinom. Kako je u ovom slu!aju
dinamika sistema ireverzibilna, svaka informacija prisutna u kvantnom sistemu se gubi u okolini.Smatra se da je to proces kojim se informacija u kvantnom sistemu gubi u interakciji sa okolinom
tako to nastaje kvantna korelacija (engl. entanglement) sistema i okoline na neki nepoznat na!in,
tako da se sam sistem vie ne moe opisati bez reference na stanje njegove okoline. Dekoherencija
predstavlja ogroman izazov za sve eksperimentalne realizacije kvantnih sistema pa i kvantni ra!unara
koji se oslanjaju na neometanu evoluciju kvantnih koherencija. Zbog toga gotovo svaka
eksperimentalna implementacija kvantnog ra!unara uklju!uje kriogene stepene i raznovrsne eme
izolacije sistema od okoline da bi se zadrala neophodna koherencija.
4.
Kvantno generisanje i distribucija kljueva (Quantum Key Distribution)
Sigurno generisanje i razmena kriptografskih klju!eva je cilj svakog ifarskog sistema. Postoje
mnoge eme koje omogu"uju razmenu klju!eva kao to su sistemi sa javnim klju!em, ali se zna da
RSA niti DH nisu bezuslovno sigurni. Jedan od pravaca razvoja su istraivanja u ovom pogledau je
polje kvantne kriptografije (QC), preciznije, kvantne razmene klju!eva (QKD). Istraivanja na ovom
polju se odvijaju zadnjih 30 godina i danas ve" postoje komercijalni ure#aji kao i implementacije
dravnih i korporativnih sigurnih komunikacionih mrea koje primenjuju QKD tehnologije.
Linearna polarizacija i kvantna stanja fotona
Sa stanovita klasi!ne fizike svetlosni talasi u vakumu su transferzalni elektromagnetski (EM)
talasi sa vektorima elektri!nog i magnetnog polja okomitim na pravac prostiranja i u odnosu na jedan
drugog. Na osnovu konvencije polarizacija svetla se definie orjentacijom elektri!nog polja u ta!ci u
prostoru preko jednog perioda oscilacije. Svetlost propagira kao transferzalni talas te je polarizacija
okomita u odnosu na pravac prostiranja talasa. Elektri!no polje moe biti orjentisano u jednom
pravcu (linearna polarizacija), ali u generalnom slu!aju moe da rotira oko ose prostiranja talasa to
odgovara krunoj ili elipti!noj polarizaciji svetlosti zavisno od faze izme#ukomponenti el. polja.
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
27/100
27
Na slede"oj slici prikazan je primer promene vektora elektri!nog polja (crno) u vremenu
(horizontalna osa), u odre#enoj ta!ci u prostru, uz odgovaraju"e komponente vektora po X osi i po Y
osi (crveno i plavo). Te dve komponente vektora po X i Y osi su u fazi i tako da je pravac vektoraelektri!nog polja (vektorska suma komponenti) je konstantan. Kako vrh vektora opisuje liniju u polju,
ovaj poseban slu!aj se naziva linearna polarizacija. Pravac po kome se protee ova linija zavisi samo
od me#usobnog odnosa amplituda dve komponente. U tom smislu mogu se prepoznati dva zraka
svetlosti koji imaju (relativnu) vertikalnu ili horizontalnu polarizaciju ako su vektori njihovih elektri!nih
polja ortogonalni.
Slika 6 - Linearna polarizacija svetlosti
Moe da se govori i o vertikalno, horizontalno ili dijagonalno polarizovanim fotonima. U optem
slu!aju ugao polarizacije fotona je relativna stvar i moe biti arbitraran.
Kvantni sistemi za generisanje i distribuciju klju!eva (engl. Quantu Key Distribution QKD) se
oslanjaju na transmisiju pojedina!nih fotona kroz opti!ka vlakna, od ta!ke do ta!ke, i koriste stanja
polarizacije pojedina!nih fotona, u prostoru kvantnih stanja fotona, za enkodiranje binarnih vrednosti.
Takve eme kodiranja informacija nazivaju se kvantni alfabeti . Ukoliko su odgovaraju"a stanja
ortogonalna, poput vertikalne i horizontalne polarizacije, kvantni alfabet je ortogonalan, a kao primer
mogu da se koriste slede"i alfabeti:
polarizacija mapirana vrednost
pravolinijska
0
1dijagonalna 0 1Tabela 1 - Primer kvantnog alfabeta
QKD tehnologije koristi neklasi!ne, kvantno-mehani!ke fenomene kako bi se omogu"ilo
sigurno generisanje i razmena klju!eva izme#u dva !vora opti!ke mree. Smatra se da "e organizacije
koje zahtevaju visok nivo sigurnosti u kriti!nih aplikacijama u bliskoj budu"nosti veoma brzo pre"i a
kori"enje QKD tehnologije. Postoji vie protokola QKD a najpoznatiji su BB84, SARG04, i EPR/E91,
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
28/100
28
koji ve" imaju komercijalne i/ili eksperimentalne implementacije. U slede"im poglavljima dati su
njihovi principi rada, ograni!enja i implementacije.
4.1.
BB84 protokol
BB84 je prvi QKD protokol, koji su 1984. godine kreirali $arls Benet i il Brasar (engl. Charles H.
Bennett i Gilles Brassard) sa Montrealskog Univerziteta. Protokol koristi 4 kvantna stanja koja grade
dva bazisa, sa stanjima gore |#, dole | levo |% i desno |&. Navedeni bazisi su maksimalnokonjugovani, to zna!i da su me#usobne projekcije vektora iz dva bazisa jednake, tj. |#|%|2= .Vrednost 0 dodeljena je stanjima |# i |&a vrednost 1 stanjima | and |%. U fizi!kom smislumogu"e je pridruiti pojedine vrste polarizacije fotona navedenim kvantnim stanjima, konkretno,
koriste"i u prethodnoj sekciji pomenute pravolinijske i dijagonalne kvantne alfabete.
kvantno stanje polarizacija fotona vrednost
|# 0| 1|& 0|% 1
Tabela 2 - Mapiranje kvantnih stanja u polarizacije fotona i odgovaraju"e binarne vrednosti
U prvom koraku Alisa alje pojedina!ne fotone sa odre#enom polarizacijom Bobu u stanjima koja su
izabrana na potpuno slu!ajan na!in iz skupa 4 mogu"a stanja. Za svaki pojedina!ni foton i Alisa i Bob
vode evidenciju u vezi poslate/primljene polarizacije. Alisa i Bob moraju da imaju nezavisne
generatore potpuno slu!ajnih brojeva(kvantne generatore) kako se ne bi stvarala bilo kakva dodatna
korelacija izme#u njihovih trenutno izabranih bazisa.
Bob zatim meri polarizaciju dolaznog fotona u jednom od dva bazisa (dve pozicije detektora fotona)
koji je slu!ajno izabran. Bobov prijemni bazis odgovara u fizi!kom smislu detektoru na koji pada
foton koji je poslala Alisa. Kao primer uzmimo jednu komercijalnu implementaciju ure#aja kompanije
IDQuantique koji podrava ovaj protokol. Kad emitovani vertikalno polarizovan foton padne na
vertikalni detektor, on "e pro"i ali "e biti deflektovanna predvidiv na!in, uvek u jednom, npr. levom
smeru, dok "e horizontalno polarizovani foton isto tako pro"i ali "e da bude deflektovan uvek u
drugom smeru, npr desno od pravca kretanja. Ako foton sa dijagonalnom linearnom polarizacijom
padne na vertikalni detektor on "e pro"i kroz njega izmenjen na slu!ajan na!in, sa jednakim ansama
da postane vertikalno ili horizontalno polarizovan, odnosno on gubi svoju prvobitnu linearnu
polarizaciju i biva deflektovan u levo ili desno sa 50+ ansi za oba ishoda.
Slika 7- Mogu"e pozicije Bobovog polarizacionog detektora: vertikalna i dijagonalna orjentacija
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
29/100
29
Slika
Slede"a tabela prikazuje primer razmene bitova izme#u Boba i Alise sa odgovaraju"im kodiranjima:
Alisa:
poslata
sekvenca
Alisa:
polarizacija
emitovanog
fotona
Bob:
orjentacija
filtera
Bob:
polarizacija
fotona na
izlazu
Bob:
primljena
sekvenca
Prosejani klju!:prihva"eni iodba!eni
bitovi
0 1 odba!en1 1 11
0 odba!en
0 0 01 1 10 0 odba!en0 0 01 1 odba!en1 0 odba!en1 1 10 0 odba!en1 1 1
Tabela 3 - Slanje informacije kroz kvantni kanal uz odbacivanje nekorelisanih bitova
Slika 8 - Mogu"e polarizacije Alisinih emitovanih fotona
Slika 9 - Deflekcija fotona na vertikalnom detektoru, vertikalni foton levo, horizontalni desno
Slika 10 - Fotoni sa dijagonalnom polarizacijom, 50:50 verovatno"a za promenu polarizacije u v. ili h
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
30/100
30
Kad Alisa i Bob koriste isti bazis oni uvek dobiju perfektno korelisan rezultat. Ukoliko koriste
razli!it bazis dobijaju potpuno nekorelisan rezultat. Za svaki bit Bob objavljuje putem javnog kanala
koji bazis je koristio za odre#eni kubit, ali Bob ne objavljuje rezultat koji je dobio. Alisa zatim javljaputem javnog kanala da li stanje u kojem je ona kodirala taj bit kompatibilno sa bazisom koji je
objavio Bob ili ne. Ako je stanje kompatibilno bit se sa!uva, a ako nije bit se naputa. Na ovaj na!in se
odbaci oko 50% bitova a dobijeni niz bitova se zove prosejani klju!.
Kori"enje javnog komunikacionog kanala je veoma !esto u ovakvim protokolima. Takav javni
kanal ne mora da bude poverljiv ali mora da bude autenti!an. U tom pogledu bilo koji protivnik Eva
moe da prislukuje komunikaciju na javnom kanalu ali ne moe da ga modifikuje. U praksi Alisa i
Bob mogu da koriste isti transmisioni kanal kao kvantni i javni kanal, kao na primer opti!ko vlakno. Ni
Alisa ni Bob ne mogu da se opredele koji klju! "e biti prozveden protokolom klju! je u stvari
proizvod njihovih slu!ajnih odluka.
Prislukivanje QKD sistema
Slede"e pitanje je ponaanje ovog protokola u neidealnim uslovima u pristustvu uma na
kvantnom kanalu i prislukivanja. Pretpostavimo da Eva, protivnik koji prislukuje kanal, preuzme
kubit koji je Alisa poslala ka Bobu. To je veoma jednostavno, ali ako Bob ne primi o!ekivani bit on "e
jednostavno putem javnog kanala javiti Alisi da je taj bit isputen. U tom smislu Eva moe samo da
smanji stopu proizvodnje bitova ali Eva u tom slu!aju ne dobija nita od korisnih informacija. Da bi
Eva zaista prislukivala komunikaciju tokom razmene klju!a ona mora da poalje bit Bobu. U
idealnom slu!aju ona mora da poalje Bobu bit u izvornom obliku i da sa!uva kopiju za sebe.
Tu dolazimo do fundamentalne osobine kvantnih sistema koja je klju!na za QKD, gde je
kopiranje kvantnog stanja sistema nemogu"e, kao to se tvrdi prethodno pomenutom no-cloning
teoremom. $itanje stanja kvantnog sistema unitava prvobitno stanje sistema. Ova nemogu"nost
preciznog kopiranja kvantnog stanja sistema na fundamentalnom nivou spre!ava Evu da na idealan
na!in prislukuje komunikaciju, to omogu"uje da kvantna kriptografija bude potencijalno sigurna.
Strategija presretni i poalji
Jedna jednostavna strategija napada koju Eva moe da primeni naziva se presretni ipoalji
Ova strategija podrazumeva da Eva meri svaki bit u jednom od bazisa, kao to to radi i Bob. Onazatim alje Bobu drugi bit u stanju koje odgovara rezultatu njenog merenja. U 50+ slu!ajeva Eva "e
biti u stanu da pogodi bazis koji je kompatibilan sa stanjem bita koje je pripremila i poslala Alisa. Kod
navedenih slu!ajeva Eva mora ponovo da poalje bit koji je u odgovaraju"em stanju ka Bobu, a Alisa i
Bob ne"e biti u stanju da primete da je ona intervenisala.
U ostalih 50+ slu!ajeva Eva koristi bazis koji nije kompatibilan sa stanjem bita koji je poslala
Alisa. Naravno ovo se deava usled toga to je Eva ne zna stanja bita koje je Alisa pripremila, koriste"i
generator potpuno slu!ajnih brojeva. U tim slu!ajeveima biti koje je poslala Eva su u novim stanjima
uz preklapanje od sa prvobitnim korektnim stanjima. Alisa i Bob time mogu da otkriju Evinu
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
31/100
31
intervenciju u blizu pola slu!ajeva jer su dobili nekorelisane rezultate. Iako Eva koristi opisanu
strategiju radi prislukivanje, ona dobija 50+ informacije, dok Alisa i Bob istovremeno dobiju 25+
stopu greke u svom prosejanom klju!u dakle nakon to eliminiu slu!ajeve nekompatiblnih stanjapostoji jo 25+ greke u njihovoj komunikacijia na osnovu !ega oni lako detektuju Evinu intervenciju
na kanalu. Ako Eva primeni opisanu strategiju na samo 10+ saobra"aja, greka "e biti samo 2 .5% dok
"e Eva zadrati 5+ informacije.
Korekcija greke, pove"anje privatnosti i porast kvantne tajne
Nakon razmene bitova putem BB84 Alisa i Bob dele takozvani prosejani klju!. Ovaj klju!
sadri i greke nastale usled tehni!kih nepravilnosti kanala ali i potencijalne Evine intervencije. Realna
stopa greke u prosejanom klju!u nastala usled primenjene tehnologije je reda veli!ine nekoliko
procenata duine klju!a. Tih nekoliko procenata moe se svesti kori"enjem klasi!nih algoritama za
korekciju greke, u odgovaraju"em delu protokola, na stopu manju od 10-9 koja odgovara redu
veli!ine greke kod svih komunikacija kroz opti!ka vlakna. U tom smislu se definiu dve vrste greke:
QBER (quantum bit error rate) za greku na kvantnom kanalu, i BER (bit error rate) koja odgovara
greci nastaloj u standardnoj komunikaciji. Situacija u kojoj legitimni u!esnici u komunikaciji dele
klasi!nu informaciju savisokom ali ne i 100-procentnom korelacijom, uz mogu"u korelaciju sa tre"om
stranom (Eva), je !esta u svim kvantnim ifarskim sistemima.
Kao poslednji korak, protokol BB84 koristi klasi!ne algoritme za korekciju greke, a zatim i da
smanji procenat informacije o klju!u do koje je dola Eva - ovaj proces se naziva pove"anje
privatnosti. U tom smislu pretpostavimo da Alisi, Bobu, i Evi pripadaju respektivno slu!ajne
promenjljive sa zajedni!kom raspodelom verovatno"e P( ). Alisi i Bobu je naravnodostupna samo marginalna raspodela verovatno"e P( Na osnovu toga oni moraju da izveduzaklju!ak o teorijskoj maksimalnoj koli!ini informacija koje su dostupne Evi, Uz poznatu P( );potrebni i dovoljni uslov za pozitivnu stopu tajnog klju!a, S(, || ), nisu poznati. Korisna donjagranica je data razlikom izme#u Alisine i Bobove zajedni!ke enonove informacije (mutual Shannon
information) I( ). i Evine zajedni!ke informacije.S(,||) ' max{ I(,) I(,), I(,) I(,) }
Intuitivno ovaj rezultat tvrdi da je odvajanje sigurnog klju!a mogu"e ako Bob poseduje ve"u koli!inu
informacija od Eve. Gornja nejednakost je sigurna ako Alisa i Bob koriste jednostranu komunikacije
ali ako je komunikacija obostrana onda se odvajanje sigurnog klju!a moe izvriti i pod uslovima gde
gornja nejednakost nije ispunjena.
U trenutku kad je dobijen prosejani klju! Alisa i Bob javno upore#uju nasumi!no izabrani
podskup dobijenog klju!a. Na ovaj na!in oni procenjuju stopu greke, odnosno u optem slu!aju
marginalnu raspodelu verovatno"e P(, ). Ovi javno dostupni bitovi se nakon procene odbacuju. Kaoslede"i korak je, ukoliko gornja nejednakost nije ispunjena, protokol se zaustavlja. Ukoliko je
nejednakost pak zadovoljena na klju! moe da se primeni neki od standardnih algoritama za
korekciju greke kako bi se dobio kra"i klju! bez greaka. Kod najjednostavnijeg algoritma za
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
32/100
32
korekciju greke Alisa nasumice bira par bitova, primenjuje XOR operaciju i objavljuje tu vrednos t.
Bob odgovara sa prihvatam ako i on dobije istu vrednost kod tih bitova, odnosno odbijam u
suprotnom slu!aju. U prvom slu!aju Alisa i Bob !uvaju prvi bit iz para bitova a u drugom slu!ajuodbacuju oba bita. U praksi se koriste mnogo komplikovaniji i efikasniji algoritmi. Ovaj postupak se
ponavlja sve dok se greke ne smanje toliko da se Alisin i Bobov ostatak prosejanog klju!a mogu
smatrati identi!nim. Nakon prikazane korekcije greke Alisa i Bob imaju identi!ne klju!eve ali Eva jo
uvek moe da poseduje odre#enu koli!inu informacija o klju!u. Alisa i Bob i dalje moraju da umanje
Evinu informaciju do odre#enog izabranog nivoa koriste"i neki od protokola za pove"anje
privatnosti.
Jedan od algoriatma za pove"anje privatnosti radi na slede"em principu Alisa nasumi!no
bira par bitova i izra!unava njihovu XOR vrednost, ali za razliku od prethodnog koraka ne objavljuje
tu vrednost ve" objavljuje koje je bitove u nizu prosejanog klju!a je izabrala. (npr. bit 150 i bit 678)Alisa i Bob zatim zamenjuju ta dva bita sa njihovim XOR rezulatom. Eva ima samo delimi!nu
informaciju o dva bita ali informacija koju ona poseduje nakon primene operacije XOR na njih i
zamene postaje jo manja. Postoje i efikasniji algoritmi za pove"anje privatnosti, a svi su klasi!ne
prirode.
QKD ne obezbe#uje kompletno reenje za sve svrhe u koje se koristi kriptografija, ali ona
moe da se koristi kao dopuna za standardne simetri!ne ifarske sisteme . Tajni klju! generisan i
distribuiran pomo"u kvantnog protokola moe dalje da se koristi kao jednokratni klju! za ifrovanje
poruke u ifarskom sistemu sa tablicom za jednokratnu upotrebu (engl. one-time pad).
4.2. EPR/E91 (Einstein- Podolsky-Rosen) protokol
EPR protocol poznat jo i pod nazivom E91 je varijacija BB84 protokola i on ima poseban
konceptualni istorijski zna!aj. EPR protokol je 1991 osmislio Artur Ekert sa Unverziteta u Oksfordu, i
osnovna ideja je da kvantnim kanalom prenose parovi fotona iz jedinstvenog izvora - foton za Alisu i
foton za Boba. Prva opcija je da izvor emituje dva fotona uvek u istom kvantnom stanju izabranom
nasumi!no iz skupa od !etiri kvantna stanja koja se koriste u BB84 protokolu. Alisa i Bob bi, zatim,
oboje merili svoje fotone pomo"u jednog od dva bazisa, izabrana nasumi!no i nezavisno jedan od
drugog. Izvor zatim objavljuje bazise i Alisa i Bob u tom slu!aju zadravaju informaciju samo ako sumerenje izvrena pomo"u istog bazisa. Ako je izvor pouzdan, protokol je ekvivalentan prethodno
opisanom protokolu BB84. Ukoliko Eva kontrolie izvor nastaji dodatni izazov, zbog !ega je Ekert svoj
protokol bazirao na principu kvantne korelacije (engl. quantum entanglement), to je jedan od
fundamentalnih pojava u kvantnoj mehanici i nema analogije u makro svetu.
Kvantno korelisani fotoni
Dva kvantna sistema kao to su par fotona (pa i elektroni i molekule), mogu da postanu
kvantno korelisani i time se omogu"uju odre#ene interakcije izme#u dva fotona !ak i na udaljenosti
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
33/100
33
koje daleko premauju skalu veli!ine!estica. Eksperimentalno je dokazano da one ostaju povezane i
da merenje stanje jedne !estice, moe da nedvosmisleno odredi i stanje druge upletene !estice, iako
su !estice razdvojene stotinama kilometara.Kao jedan od primera moem uzeti merenje polarizacijepara korelisanih fotona u pravolinijskom basisu. Ako je polarizacija prvog fotona horizontalna, za
drugi foton iz para moemo sigurno da tvrdimo da je vertikalne polarizacije.
Prakti!no korelisanje para fotona nije lak zadatak. Poznat je metod spontane parametri!ke
konverzije na dole(engl. spontaneous parametric down-conversion SPDC), kod kog se prolaskom
kroz odre#eni materijal nelinearan incidentni foton razdvaja na par fotona koji, na osnovu zakona o
odranju energije, imaju kombinovane energije i momente jednake energiji i momentu prvobitnog
fotona, i uz to imaju korelisane polarizacije. Ako fotoni imaju jednake polarizacije spadaju u tip I. Kao
rezultat ovog procesa nastaje i kategorija fotona nazvana tip 2, koji imaju okomite polarizacije i koji
su korelisani. Razlog navedenog razbijajna fotona na par korelisanih fotona, fenomen koji se deavasamo za mali broj incidentnih fotona, nije potpuno jasan.
Sutinskipostoji veza izme#u rezultata merenja jednog od para korelisanih fotona (merenje
rezultira kolapsom talasne funkcije koja opisuje prvi foton), i to je veoma vaan eksperimentalno
dokazan rezultat, ovo merenje "e se odraziti istovremeno i na drugi korelisani foton iz para u istom
trenutku bez obzira na me#usobnu udaljenost fotona. O!igledno je da se informacija prenela
brzinom ve"om od brzine svetlosti, tzv. dejstvo na daljinu to se kosi sa klasi!nom teorijom
relativita.
Ajntajn, Podolski i Rouzen (EPR) su u svom poznatom radu iz 1935. godine ukazali na ovaj
paradoks sablasnog dejstva na daljinuto je po njima ukazalo na nekompletnost teorijekvantne
fizike. EPR su tvrdili da je da postoje skrivene varijable koje nisu zapaene u eksperimentima i
pomo"u kojih moe da se objasni navedeno paradoksalno sablasno dejstvo na daljinu. Don Bel
(John S. Bell) je 1964. godine dokazao da sve teorije skrivenih varijabli (lokalnost i realnost) moraju da
zadovolje matemati!ki model tzv. Belovu nejednakost. Pokazalo se da kvantna fizika naruava tu
nejednakost, !ime je matemati!ki dokazano da u kvantnoj fizici ne postoje skrivene varijable.
Teorema je eksperimentalno dokazana i vai za svaki kvantni sistem sa dva korelisana kvantna bita.
Ovim teoremom se ne dokazuje kompletnost kvantne mehanike ali se odbacuju tvrdnje o lokalnosti
i/ili realnosti. Jo uvek postoje rezerve u odnosu na interpretaciju ovog fenomena.
Osnovni principi protokola EPR/E91
EPR protokol je protokol sa tri stanja koji koristi Belovu nejednakost za detekciju Evinog
prisustva kao skrivene varijable. Ovaj protokol se moe opisati pomo"u polarizacionih stanja kvantno
korelisanog para fotona. Kao tri mogu"a polarizaciona stanja kvantno korelisanog para fotona
izabra"emo:
-=
212
10 0
6
3
6
30
2
1 ppS ,
7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis
34/100
34
-=
2121
166
4
6
4
62
1 ppppS ,
-=
2121
26
2
6
5
6
5
6
2
2
1 ppppS
Za svako od ovih stanja mogu se izabrati odgovaraju"i me#usobno neortogonalni kvantni alfabeti A0,
A1iA2, koji su dati u slede"im tabelama:
kvantni alfabet polarizacija (radijana) vrednostA0 0 0
3-/6 1
A1 -/6 0
4-/6 1A2 2-/6 0
5-/6 1Tabela 4 - Me#usobno neortogonalni kvantni alfabeti
Kao i kod BB84 protokola, postoje dve faze EPR protokola: komunikacija preko kvantnog i
komunikacija preko javnog kanala. U prvoj fazi
Top Related