Komerční výrobky pro kvantovou kryptografii

Podobné dokumenty
Úvod do kvantového počítání

Kvantová informatika pro komunikace v budoucnosti

Kvantové algoritmy a bezpečnost. Václav Potoček

Komerční výrobky pro kvantovou kryptografii

Úvod do kvantového počítání

Kryptografie - Síla šifer

Kvantová kryptografie

Kvantová kryptografie

Směry rozvoje v oblasti ochrany informací PS 7

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

Quantum computing. Libor Váša

ElGamal, Diffie-Hellman

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus:

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Šifrová ochrana informací věk počítačů PS5-2

Diffieho-Hellmanův protokol ustanovení klíče

KRYPTOGRAFIE VER EJNE HO KLI Č E

Složitost a moderní kryptografie

Kvantová fyzika a náš svět

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Kryptografie založená na problému diskrétního logaritmu

asymetrická kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

PSK2-16. Šifrování a elektronický podpis I

Asymetrická kryptografie

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Jak funguje asymetrické šifrování?

Kvantová kryptografie

Postranními kanály k tajemství čipových karet

Numerická stabilita algoritmů

Pokročilá kryptologie

6 PŘEDNÁŠKA 6: Stav kvantového systému, úplná množina pozorovatelných. Operátor momentu hybnosti a kvadrátu momentu hybnosti.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Arnoldiho a Lanczosova metoda

Digitální podepisování pomocí asymetrické kryptografie

Problematika převodu zprávy na body eliptické křivky

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Markov Chain Monte Carlo. Jan Kracík.

Diskrétní logaritmus

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Eliptické křivky a RSA

Čínská věta o zbytcích RSA

Správa přístupu PS3-2

Bezpečnost internetového bankovnictví, bankomaty

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Matematika 2 pro PEF PaE

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

1 Projekce a projektory


Paradoxy kvantové mechaniky

Vzdálenost jednoznačnosti a absolutně

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Nástin formální stavby kvantové mechaniky

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Lineární zobrazení. 1. A(x y) = A(x) A(y) (vlastnost aditivity) 2. A(α x) = α A(x) (vlastnost homogenity)

Protiopatření eliminující proudovou analýzu

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací věk počítačů KS - 5

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Šifrová ochrana informací věk počítačů PS5-1

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko

MFF UK Praha, 22. duben 2008

METODY KVANTOVÉ KRYPTOGRAFIE

Kvantová mechanika ve 40 minutách

Laserová technika prosince Katedra fyzikální elektroniky.

Optické kvantové zpracování informace

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Směry rozvoje v oblasti ochrany informací KS - 7

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Matematika I 12a Euklidovská geometrie

3. Aritmetika nad F p a F 2

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

BEZPEČNOST INFORMACÍ

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky

Andrew Kozlík KA MFF UK

Základy elementární teorie čísel

Výběr báze. u n. a 1 u 1

Vlny. částice? nebo. Pavel Cejnar ÚČJF MFF UK FJDP 2018/19. Objevování kvantového světa

VPN Bezpečnostní souvislosti

C5 Bezpečnost dat v PC

Pravděpodobnostní algoritmy

2D transformací. červen Odvození transformačního klíče vybraných 2D transformací Metody vyrovnání... 2

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic

Cyklické grupy a grupy permutací

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Základy elementární teorie čísel

Moderní metody substitučního šifrování

Identifikátor materiálu: ICT-2-04

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Lineární algebra : Polynomy

Kvantové počítání. Pavel Cejnar. Program: 1) Historie 2) Principy 3) Příklady 4) Realizace. ÚČJF MFF UK Praha mff.cuni.cz.

Přehled posledních experimentů skupiny kvantové a nelineární optiky v Olomouci

Informatika / bezpečnost

Úvod do teorie her

Transkript:

Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005

O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu dat integritu dat bezpečnou komunikaci bezpečné počítání generování náhodných čísel (v jistém smyslu)

Bezpečná komunikace Bezpečná komunikace: zpravidla řešená symetrickou šifrou jednoduchá implementace rychlé "rozumné" délky klíčů Problém s klíčem Klíč musí být přenesen po bezpečném kanále. Kdybychom měli bezpečný kanál tak nemusíme šifrovat. = Klíč přeneseme pomocí asymetrické šifry (RSA).

Výměna klíčů Úvod Výměna klíčů pomocí asymetrického šifrování: 1 Osoba A vygeneruje klíč k. 2 Zašifruje ho veřejným klíčem osoby B. 3 Podepíše ho pomocí svého privátního klíče. 4 B ověří podpis pomocí veřejného klíče osoby A. 5 B použije na dešifrování svůj privátní klíč a získá klíč k. 6 Celé to funguje, protože je obtížné vygenerovat k jednomu klíči jeho protějšek.

Problém Úvod Asymetrické šifry jsou založeny na úlohách z teorie čísel. Například faktorizace na prvočíselný rozklad nebo výpočet diskrétních logaritmů. Problém! Obtížnost těchto úloh není dokázána! Úlohy jsou tzv. podmíněně bezpečné. Podmíněně znamená, že nesmí být objeven efektivní algoritmus V roce 1994 Peter Shor nalezl efektivní algoritmy pro kvantový počítač. = Nová kryptografická primitiva musí být založena na nepodmíněně bezpečných úlohách. Nejlépe na fyzikálních zákonech.

: Zatím nejúplnější fyzikální pohled na fungování světa. Vhodný kandidát pro kryptografické aplikace. Fyzika malých částic. Masivní paralelismus. Nelokální vlastnosti (propletení).

Qubit Úvod Qubit Nejjednoduší kvantově mechanický systém je kvantový bit - qubit. φ = α 0 + β 1 kde α, β jsou komplexní amplitudy pravděpodobnosti; α 2 + β 2 = 1. 0, 1 jsou báze dvojdimenzionálního komplexního Hilbertova prostoru.

Báze vektorového prostoru Máme prostor = potřebujme bázi. Všechny prvky prostoru potom můžeme vyjádřit jako lineární kombinaci bázových vektorů. Standardní báze 0 = ( 1 0 φ = α 0 + β 1 = ) ( 0, 1 = 1 ( α 0 ) + ( 0 β ) ) = Jiný příklad možné báze (tzv. duální báze) ( ) ( 0 1 =, 1 1 = 1 1 ) ( α β )

Fyzická realizace qubitu Qubit lze realizovat libovolným dvojdimenzionálním kvantovým systémem Technicky nejlépe zvládnuté systémy: Polarizace fotonu (vertikální/horizontální) 1/2-spinový moment částice (nahoru/dolů)

Některé základní vlastnosti 1 Vývoj izolovaného kvantového systému lze popsat unitární maticí. 2 Neexistuje unitární matice, která pro neznámý stav φ provede operaci: U φ 0 = φ φ = Neznámý kvantový stav nelze kopírovat - "no-cloning theorem".

Příklad unitární matice Hadamardova rotace: Příklad maticového násobení: H φ = 1 2 ( 1 1 1 1 H = 1 2 ( 1 1 1 1 Necht φ = 0 = ) ( 1 0 ) ( 1 0 ) = 1 2 ( 1 1 ), pak ) = 1 2 ( 0 + 1 )

Destruktivní měření Při měření kvantového stavu, za účelem získání klasické hodnoty, qubit kolabuje s danou pravděpodobností na jednu z bází. Tento kolaps je ireversibilně destruktivní. Příklad φ = 6 10 0 + 8 10 1 Při měření zkolabuje qubit na stav φ = 0 s pravděpodobností ( ) 6 2. ( 10 S pravděpodobností 8 2 10) zkolabuje na stav φ = 1.

Lehká analogie ke komplexnímu číslu z = 4 + 3i Im 3 4 Re

Rotace souřadného systému Pokud potočím osy a začnu dělat projekce do nich dostanu jiné hodnoty. Im 3 4 Re

Neurčitost báze Nosná myšlenka o neurčitosti bází 1 Qubit není nic jiného než vektor. 2 Vektor v sobě nenese žádnou informaci o bázi ve které byl vytvořen a ve které má být měřen. Tato myšlenka spolu s neklonovacím teorémem tvoří základ protokolu BB84 (G. Brassard, Ch. Bennet - 1984) pro kvantovou distribuci klíčů.

Rámcové schéma protokolu BB84 1 Alice vygeneruje klíč k, který chce distribuovat. 2 Dále vygeneruje stejně dlouhý náhodný řetězec b. 3 Odesílá Bobovi bity klíče k a podle řetězce b je kóduje jako qubity ve std. bázi nebo duální bázi. 4 Bob si vygeneruje náhodný řetězec, podle kterého provádí měření ve std./duální bází. Úspěšný bude zhruba na 50%. 5 Alice potom Bobovi sdělí na kterých pozicích chyboval a zbytek se stává požadovaným klíčem.

Útočník Eva Úvod 1 Eva nemůže qubity kopírovat pro pozdější zpracování. 2 Její jediná možnost je metoda změř a přepošli dál. 3 Eva nezná správné báze pro měření = musí tipovat. 4 Její destruktivní změny způsobí, že ji Alice a Bob vždy detekují.

Komerční výrobky Všechny velké firmy z IT již pracují na komerčních výrobkách. Skutečně hotové výrobky mají pouze relativně neznámé firmy MagiQ a id Quantique. pomocí optického vlákna. Rychlost: řádově 100kb/s. Do vzdálenosti: max 70Km. Cena: řádově 50 000 $. Generování kvantově náhodných čísel. Rychlost: řádově 10Mb/s.

Navajo od firmy MagiQ

QKC systém od firmy id Quantique

Generátor náhodných čísel od id Quantique