Kvantová kryptografie



Podobné dokumenty
Kvantová fyzika a náš svět

Kvantová kryptografie

Komerční výrobky pro kvantovou kryptografii

Foton jako. Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH. Vždy jde samozřejmě o to, aby informace byla srozumitelná

Kvantová informatika pro komunikace v budoucnosti

Správa přístupu PS3-2

Složitost a moderní kryptografie

Asymetrická kryptografie

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda

KRYPTOGRAFIE VER EJNE HO KLI Č E

Kvantové algoritmy a bezpečnost. Václav Potoček

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Kryptografie - Síla šifer

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

ElGamal, Diffie-Hellman

Základy šifrování a kódování

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

PSK2-16. Šifrování a elektronický podpis I

Kódování a Šifrování. Iveta Nastoupilová

Směry rozvoje v oblasti ochrany informací PS 7

MFF UK Praha, 22. duben 2008

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Šifrová ochrana informací historie KS4

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Moderní metody substitučního šifrování

Identifikátor materiálu: ICT-2-04

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Bezpečnostní mechanismy

Pokročilá kryptologie

Kryptografické protokoly. Stříbrnice,

Čínská věta o zbytcích RSA

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Informatika / bezpečnost

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Šifrová ochrana informací historie PS4

asymetrická kryptografie

Autentizace uživatelů

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Základní komunikační řetězec

PA159 - Bezpečnostní aspekty

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Šifrová ochrana informací historie PS4

Andrew Kozlík KA MFF UK

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Generátory náhodných a

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Kryptografie založená na problému diskrétního logaritmu

Komerční výrobky pro kvantovou kryptografii

Eliptické křivky a RSA

Konstrukce šifer. Andrew Kozlík KA MFF UK

METODY KVANTOVÉ KRYPTOGRAFIE

Tel.: (+420)

BEZPEČNOST INFORMACÍ

Kvantová kryptografie

Informatika Ochrana dat

2000 zveřejnění dobové zprávy General Report on Tunny

Diffieho-Hellmanův protokol ustanovení klíče

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

C5 Bezpečnost dat v PC

Vzdálenost jednoznačnosti a absolutně

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Úvod do teorie informace

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Šifrová ochrana informací věk počítačů KS - 5

Jak funguje asymetrické šifrování?

Úvod do kvantového počítání

Způsoby realizace této funkce:

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

5. a 6. přednáška z kryptografie

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Matematické základy šifrování a kódování

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Optické kvantové zpracování informace

Ochrana utajovaných informací pomocí kvantové kryptografie

Zajímavosti z kryptologie

Paradoxy kvantové mechaniky

Základy počítačových sítí Model počítačové sítě, protokoly

Polarizace čtvrtvlnovou destičkou

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

bit/p6d-h.d 22. března

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Transkript:

Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek

Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové fyziky.

Kvantová fyzika a zpracování informace

Kvantová fyzika a zpracování informace Donedávna se o informaci uvažovalo jen v pojmech klasické fyziky. Kvantová mechanika hrála jen podpůrnou roli.

Kvantová fyzika a zpracování informace Donedávna se o informaci uvažovalo jen v pojmech klasické fyziky. Kvantová mechanika hrála jen podpůrnou roli. Informace je fyzikální (její zpracování je závislé na fyzikálním systému, v němž je zakódována).

Kvantová fyzika a zpracování informace Donedávna se o informaci uvažovalo jen v pojmech klasické fyziky. Kvantová mechanika hrála jen podpůrnou roli. Informace je fyzikální (její zpracování je závislé na fyzikálním systému, v němž je zakódována). Kvantové systémy se chovají jinak než klasické (podivuhodněji). Využití kvantových jevů nabízí řešení některých problémů neřešitelných v rámci klasické teorie informace.

Kvantová teorie informace Department of Optics, Palacký University, Olomouc

Kvantová teorie informace Spojuje kvantovou fyziku a klasickou teorii informace. Kvantová teorie informace rozšiřuje klasickou teorii informace podobně jako komplexní čísla doplňují čísla reálná.

Kvantová teorie informace Spojuje kvantovou fyziku a klasickou teorii informace. Kvantová teorie informace rozšiřuje klasickou teorii informace podobně jako komplexní čísla doplňují čísla reálná. Aplikace: kvantové počítače, kvantová kryptografie.

Kryptografie Department of Optics, Palacký University, Olomouc

Kryptografie Psaní tajným písmem Informace musí být srozumitelná pouze tomu, komu je určena.

Kryptografie Psaní tajným písmem Informace musí být srozumitelná pouze tomu, komu je určena. { kryptografie (šifrování) Kryptologie kryptoanalýza (luštění)

Kryptografie historie Department of Optics, Palacký University, Olomouc

Kryptografie historie Sparťanští velitelé šifrovali své zprávy na bojiště.

Kryptografie historie Sparťanští velitelé šifrovali své zprávy na bojiště. Julius Caesar také šifroval zprávy do provincií: A D, B E, C F, D G,... (podobná šifra je popsána i v Kámasútře).

Kryptografie historie Sparťanští velitelé šifrovali své zprávy na bojiště. Julius Caesar také šifroval zprávy do provincií: A D, B E, C F, D G,... (podobná šifra je popsána i v Kámasútře). Od r. 1920 automatizace šifrování (ENIGMA).

Kryptografie historie Department of Optics, Palacký University, Olomouc

Kryptografie historie Department of Optics, Palacký University, Olomouc

Kryptografie současnost Složitější matematické algoritmy.

Kryptografie současnost Složitější matematické algoritmy. Symetrická kryptografie (odesilatel i příjemce mají stejné klíče): Proudové šifry Blokové šifry

Kryptografie současnost Složitější matematické algoritmy. Symetrická kryptografie (odesilatel i příjemce mají stejné klíče): Proudové šifry šifry: Postupně Blokové šifry se pozmění každý znak zprávy obvykle pomocí nějaké pseudonáhodné posloupnosti.

Kryptografie současnost Složitější matematické algoritmy. Symetrická kryptografie (odesilatel i příjemce mají stejné klíče): Proudové šifry Blokové šifry

Kryptografie současnost Složitější matematické algoritmy. Symetrická kryptografie (odesilatel i příjemce mají stejné klíče): Proudové šifry Blokové šifry Blokové šifry: Zprávu šifrujeme po blocích. V ideálním případě závisí každý bit zašifrovaného bloku na všech bitech klíče a na všech bitech bloku zprávy. Příklady: DES, AES.

Kryptografie současnost Složitější matematické algoritmy. Symetrická kryptografie (odesilatel i příjemce mají stejné klíče): Proudové šifry Blokové šifry

Kryptografie současnost Složitější matematické algoritmy. Symetrická kryptografie (odesilatel i příjemce mají stejné klíče): Proudové šifry Blokové šifry Asymetrická kryptografie, s veřejným klíčem (jeden klíč pro šifrování, jiný, tajný klíč pro dešifrování): Např. algoritmus RSA

Algoritmus RSA (Rivest, Shamir, Adleman)

Algoritmus RSA (Rivest, Shamir, Adleman)

Algoritmus RSA (Rivest, Shamir, Adleman) Dvě velká prvočísla p a q tajná. Jejich součin pq veřejný. Dvě velká přirozená čísla d a e taková, že (de 1) je dělitelné (p 1)(q 1): e d představuje veřejný klíč, představuje tajný privátní klíč. P zpráva, která má být zašifrována (ve formě čísla P < pq). C výsledná šifra. Šifrování: Dešifrování: C = P e mod pq. P = C d mod pq. K přečtení zprávy bez znalosti privátního klíče d je třeba faktorizovat (rozložit na prvočinitele) číslo pq.

Luštění šifer Department of Optics, Palacký University, Olomouc

Luštění šifer Jednoduché šifry: Zjišťování četnosti výskytu jednotlivých znaků (různá písmena se v přirozeném jazyku vyskytují různě často) nebo jejich dvojic a podobně. Hledání očekávaných frází. Hrubá síla vyzkoušení všech možných klíčů.

Luštění šifer Jednoduché šifry: Zjišťování četnosti výskytu jednotlivých znaků (různá písmena se v přirozeném jazyku vyskytují různě často) nebo jejich dvojic a podobně. Hledání očekávaných frází. Hrubá síla vyzkoušení všech možných klíčů. Ale i rafinované matematické algoritmy lze v principu rozluštit.

Luštění šifer Podstata asymetrických šifer: Některé matematické operace jsou v jednom směru snadné, ale v opačném velmi nesnadné (tj. počet nutných operací roste prudce exponenciálně s délkou vstupu).

Luštění šifer Podstata asymetrických šifer: Některé matematické operace jsou v jednom směru snadné, ale v opačném velmi nesnadné (tj. počet nutných operací roste prudce exponenciálně s délkou vstupu). V případě RSA je tou těžkou operací rozklad velkých čísel na prvočinitele 131 593 = 77683 77683 =??

Luštění šifer Musí rozklad čísla o 129 cifrách trvat tisíce let?

Luštění šifer Musí rozklad čísla o 129 cifrách trvat tisíce let? NE! V r. 1994 bylo faktorizováno za 8 měsíců. V r. 1999 bylo dokonce rozlomeno RSA se součinem dlouhým 155 cifer.

Luštění šifer Musí rozklad čísla o 129 cifrách trvat tisíce let? NE! V r. 1994 bylo faktorizováno za 8 měsíců. V r. 1999 bylo dokonce rozlomeno RSA se součinem dlouhým 155 cifer. Výkon počítačů roste obrana: prodlužování klíčů.

Luštění šifer Musí rozklad čísla o 129 cifrách trvat tisíce let? NE! V r. 1994 bylo faktorizováno za 8 měsíců. V r. 1999 bylo dokonce rozlomeno RSA se součinem dlouhým 155 cifer. Výkon počítačů roste obrana: prodlužování klíčů. Není ovšem dokázáno, že neexistuje efektivní (tj. polynomiální) algoritmus pro faktorizaci.

Luštění šifer Musí rozklad čísla o 129 cifrách trvat tisíce let? NE! V r. 1994 bylo faktorizováno za 8 měsíců. V r. 1999 bylo dokonce rozlomeno RSA se součinem dlouhým 155 cifer. Výkon počítačů roste obrana: prodlužování klíčů. Není ovšem dokázáno, že neexistuje efektivní (tj. polynomiální) algoritmus pro faktorizaci. Kvantové počítače by uměly faktorizovat mnohem rychleji než počítače klasické hrozba nejen pro RSA!

Luštění šifer Musí rozklad čísla o 129 cifrách trvat tisíce let? NE! V r. 1994 bylo faktorizováno za 8 měsíců. V r. 1999 bylo dokonce rozlomeno RSA se součinem dlouhým 155 cifer. Výkon počítačů roste obrana: prodlužování klíčů. Není ovšem dokázáno, že neexistuje efektivní (tj. polynomiální) algoritmus pro faktorizaci. Kvantové počítače by uměly faktorizovat mnohem rychleji než počítače klasické hrozba nejen pro RSA! Ani bezpečnost ostatních klasických šifer není absolutní. Až na jednu výjimku.

Vernamova šifra (one-time pad) Gilbert S. Vernam, 1918. Bezpečnost této šifry lze matematicky dokázat.

Vernamova šifra (one-time pad) Gilbert S. Vernam, 1918. Bezpečnost této šifry lze matematicky dokázat. Zpráva se sečte se stejně dlouhou zcela náhodnou posloupností (ta představuje klíč). Výsledkem je náhodný sled znaků. Neodečte-li se stejný klíč, je šifra zcela nečitelná. Každý klíč smí být použit jen jednou. Použití v diplomacii a špionáži (Bílý dům Kreml, atomový špión Klaus Fuchs,... )

Vernamova šifra (one-time pad) Abeceda s 26 písmeny: Zpráva: V E R N A M Klíč: 7 23 11 5 0 16 Šifra: C B C S A C

Vernamova šifra (one-time pad) Abeceda s 26 písmeny: Zpráva: V E R N A M Klíč: 7 23 11 5 0 16 Šifra: C B C S A C Binární sekvence: šifrování a dešifrování (XOR): Zpráva: 1 1 1 1 0 0 0 0 11 0 Klíč: 1 0 1 0 0 1 1 0 10 1 Šifra: 0 1 0 1 0 1 1 0 01 1 00 0

Problém distribuce klíče Department of Optics, Palacký University, Olomouc

Problém distribuce klíče Bezpečný přenos zprávy je podmíněn bezpečným přenosem klíče stejné délky (kryptografická Hlava XXII?). Jak bezpečně přenést klíč? (důvěryhodný kurýr? fyzická ochrana kanálu?)

Problém distribuce klíče Bezpečný přenos zprávy je podmíněn bezpečným přenosem klíče stejné délky (kryptografická Hlava XXII?). Jak bezpečně přenést klíč? (důvěryhodný kurýr? fyzická ochrana kanálu?) Řešení: kvantová fyzika.

Kvantová distribuce klíče Abeceda, do níž se kóduje = kvantové stavy jedné částice (např. fotonu, částice světla).

Kvantová distribuce klíče Abeceda, do níž se kóduje = kvantové stavy jedné částice (např. fotonu, částice světla). Odposlech se pozná ovlivní stav částice.

Kvantová distribuce klíče Abeceda, do níž se kóduje = kvantové stavy jedné částice (např. fotonu, částice světla). Odposlech se pozná ovlivní stav částice. Zjistí-li se odposlech, klíč se nepoužije žádná informace neunikne!

Kvantová distribuce klíče Abeceda, do níž se kóduje = kvantové stavy jedné částice (např. fotonu, částice světla). Odposlech se pozná ovlivní stav částice. Zjistí-li se odposlech, klíč se nepoužije žádná informace neunikne! Kvantová kryptografie sice neumí odposlechu zabránit, ale umí ho odhalit pro přenos klíče to stačí.

Kvantové měření Odposlech = měření na fyzikální entitě nesoucí informaci.

Kvantové měření Odposlech = měření na fyzikální entitě nesoucí informaci. Klasická fyzika: Kteroukoli veličinu lze přesně měřit. Vliv měření lze libovolně zmenšit.

Kvantové měření Odposlech = měření na fyzikální entitě nesoucí informaci. Klasická fyzika: Kteroukoli veličinu lze přesně měřit. Vliv měření lze libovolně zmenšit. Kvantová fyzika: V určitých stavech některé veličiny nelze přesně změřit; opakování měření na přesných replikách systému vede k různým výsledkům. Kvantové měření obecně stav systému podstatně změní!

Kvantové měření Odposlech = měření na fyzikální entitě nesoucí informaci. Klasická fyzika: Kteroukoli veličinu lze přesně měřit. Vliv měření lze libovolně zmenšit. Kvantová fyzika: V určitých stavech některé veličiny nelze přesně změřit; opakování měření na přesných replikách systému vede k různým výsledkům. Kvantové měření obecně stav systému podstatně změní!

Měření polarizace světla Department of Optics, Palacký University, Olomouc

Měření polarizace světla Lineární polarizace světla: vektor elektrického pole kmitá ve stále stejném směru: Polarizace má dobrý smysl i v případě jednotlivých fotonů.

Měření polarizace světla Lineární polarizace světla: vektor elektrického pole kmitá ve stále stejném směru: Polarizace má dobrý smysl i v případě jednotlivých fotonů. Např. hranol z islandského vápence umí rozdělit obecnou polarizaci na dvě kolmé složky (určené natočením hranolu).

Měření polarizace světla Lineární polarizace světla: vektor elektrického pole kmitá ve stále stejném směru: Polarizace má dobrý smysl i v případě jednotlivých fotonů. Např. hranol z islandského vápence umí rozdělit obecnou polarizaci na dvě kolmé složky (určené natočením hranolu).

Měření polarizace světla Department of Optics, Palacký University, Olomouc

Měření polarizace světla Jeden foton se nemůže rozdělit, je-li polarizován šikmo, spatříme ho buď projít nebo se odrazit. Jeho volba je zcela náhodná. Po průchodu bude nadále polarizován svisle, po odrazu vodorovně.

Princip kvantové kryptografie (polarizační kódování) Department of Optics, Palacký University, Olomouc

Princip kvantové kryptografie (polarizační kódování) Binární signály 0 a 1 jsou kódovány do dvou navzájem kolmých lineárních polarizací ze dvou polarizačních bází pootočených o 45 :

Schéma pro kvantový přenos klíče (polarizační kódování)

Princip kvantové kryptografie Předpokládejme zatím, že Alice a Bob používají pouze bázi +, tj. [x, y]:

Princip kvantové kryptografie Předpokládejme zatím, že Alice a Bob používají pouze bázi +, tj. [x, y]: Alice posílá náhodnou sekvenci nul a jedniček (tedy vertikálně a horizontálně polarizovaných fotonů). Protože Bob používá stejnou polarizační bázi jako Alice, je chování fotonů na jeho polarizačním hranolu zcela deterministické a Bob přijímá stejnou sekvenci bitů, jakou Alice poslala.

Princip kvantové kryptografie Předpokládejme zatím, že Alice a Bob používají pouze bázi +, tj. [x, y]: Eva Alice posílá náhodnou sekvenci nul a jedniček (tedy vertikálně a horizontálně polarizovaných fotonů). Protože Bob používá stejnou polarizační bázi jako Alice, je chování fotonů na jeho polarizačním hranolu zcela deterministické a Bob přijímá stejnou sekvenci bitů, jakou Alice poslala. Co se stane pokud někdo odposlouchává?

Odposlech Jak lze odposlouchávat?

Odposlech Jak lze odposlouchávat? Pasívní odposlech, kdy se odvede část signálu, nepřichází v úvahu. Foton nelze rozdělit buď pokračuje k Bobovi (Eva nemá nic), nebo odbočí k Evě, ale pak příslušný bit nebude použit v klíči (jisté ztráty se tolerují).

Odposlech Jak lze odposlouchávat? Pasívní odposlech, kdy se odvede část signálu, nepřichází v úvahu. Foton nelze rozdělit buď pokračuje k Bobovi (Eva nemá nic), nebo odbočí k Evě, ale pak příslušný bit nebude použit v klíči (jisté ztráty se tolerují). Nelze vytvořit ani přesnou kopie neznámého stavu kvantové částice (foton nelze klonovat).

Odposlech Rozumná strategie: provést měření polarizace podobným zařízením, jaké má Bob, a každý bit pak znovu poslat podobným zařízením, jaké má Alice: Eva nezná polarizační bázi, používanou Alicí a Bobem.

Odposlech Rozumná strategie: provést měření polarizace podobným zařízením, jaké má Bob, a každý bit pak znovu poslat podobným zařízením, jaké má Alice: Eva nezná polarizační bázi, používanou Alicí a Bobem. Jakákoli jiná interakce s fotonem jeho stav také ovlivní.

Odposlech Nezná-li Eva používanou bázi, způsobí v přenosu chyby.

Odposlech Nezná-li Eva používanou bázi, způsobí v přenosu chyby. Eva se by se ale mohla nějak dozvědět jakou polarizační bázi Alice a Bob používají pak by zůstala neodhalena.

Odposlech Nezná-li Eva používanou bázi, způsobí v přenosu chyby. Eva se by se ale mohla nějak dozvědět jakou polarizační bázi Alice a Bob používají pak by zůstala neodhalena. Proto Alice a Bob musejí náhodně a nezávisle střídat báze + a. Po přenosu si Alice a Bob řeknou jaké báze použili a ponechají pouze ty bity, pro které použili stejné báze.

Odposlech Nyní, i když Eva zná báze, trefí se do té správné v průměru jen v 50 % případů. Pokud Eva zvolí chybnou bázi způsobí v přenosu průměrně 50 % chyb.

Odposlech Nyní, i když Eva zná báze, trefí se do té správné v průměru jen v 50 % případů. Pokud Eva zvolí chybnou bázi způsobí v přenosu průměrně 50 % chyb. Nepřetržitý odposlech tedy způsobí průměrně 25 % chyb

Odposlech Nyní, i když Eva zná báze, trefí se do té správné v průměru jen v 50 % případů. Pokud Eva zvolí chybnou bázi způsobí v přenosu průměrně 50 % chyb. Nepřetržitý odposlech tedy způsobí průměrně 25 % chyb Alice a Bob porovnají část přenesených bitů. Není-li v systému jiný zdroj chyb, indikuje každá neshoda přítomnost odposlechu.

Odposlech Nyní, i když Eva zná báze, trefí se do té správné v průměru jen v 50 % případů. Pokud Eva zvolí chybnou bázi způsobí v přenosu průměrně 50 % chyb. Nepřetržitý odposlech tedy způsobí průměrně 25 % chyb Alice Srovnání a Bob 100 porovnají bitů část pravděpodobnost, přenesených bitů. že Není-li odposlech v systému nebude jiný zdroj odhalen chyb, P indikuje = (1 každá 0,25) 100 neshoda 3 10 přítomnost 13. odposlechu.

Hlavní výhodou kvantové kryptografie je, že Eva je nakonec vždy odhalena. Antonio Rizzo, Eva, 2. polovina 15. století, mramor.

Kvantová distribuce klíče BB84

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + +

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + +

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + + + + + + + +

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + + + + + + + + 1 1 1 0 0 0 1 1 1 0 1

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + + + + + + + + 1 1 1 0 0 0 1 1 1 0 1 Veřejná diskuse + + + + +

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + + + + + + + + 1 1 1 0 0 0 1 1 1 0 1 Veřejná diskuse + + + + +

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + + + + + + + + 1 1 1 0 0 0 1 1 1 0 1 Veřejná diskuse + + + + + 1 1 0 1 0 1

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + + + + + + + + 1 1 1 0 0 0 1 1 1 0 1 Veřejná diskuse + + + + + 1 1 0 1 0 1 Obětování bitů 1 0

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + + + + + + + + 1 1 1 0 0 0 1 1 1 0 1 Veřejná diskuse + + + + + 1 1 0 1 0 1 Obětování bitů 1 0

Kvantová distribuce klíče BB84 + : = 0 = 1 : = 0 = 1 Kvantový přenos 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 + + + + + + + + + + + + + + 1 1 1 0 0 0 1 1 1 0 1 Veřejná diskuse + + + + + 1 1 0 1 0 1 Obětování bitů 1 0 1 0 1 1

Kvantová distribuce klíče BB84 I. Kvantový přenos 1) Alice vybere náhodné bity. 2) Alice náhodně vybere vysílací polarizační báze. 3) Alice kóduje bity do polarizací posílaných fotonů. 4) Bob náhodně vybírá přijímací polarizační báze. 5) Bob zaznamenává obdržené bity (některé fotony se ovšem ztratí nejsou zadetegovány). II. Veřejná diskuse 6) Bob oznamuje báze, ve kterých naměřil fotony. 7) Alice oznamuje, které báze byly správně uhodnuty. 8) Shodli-li se Alice a Bob v bázích, přenesený bit si ponechají. (nenaslouchala-li Eva má Bob přesně to, co Alice poslala). III. Obětování bitů 9) Bob obětuje některé náhodně vybrané bity k odhalení Evy. 10) Alice potvrzuje tyto obětované bity (Eva by způsobila odchylky). 11) Zbylé tajné bity sdílené Alicí a Bobem tvoří klíč.

Kvantová distribuce klíče BB84 I. Kvantový přenos 1) Alice vybere náhodné bity. 2) Alice náhodně vybere vysílací polarizační báze. 3) Alice kóduje bity do polarizací posílaných fotonů. 4) Bob náhodně vybírá přijímací polarizační báze. 5) Bob zaznamenává obdržené bity (některé fotony se ovšem ztratí nejsou zadetegovány). II. Veřejná diskuse 6) Bob oznamuje báze, ve kterých naměřil fotony. 7) Alice oznamuje, které báze byly správně uhodnuty. 8) Shodli-li se Alice a Bob v bázích, přenesený bit si ponechají. (nenaslouchala-li Eva má Bob přesně to, co Alice poslala). III. Obětování bitů 9) Bob obětuje některé náhodně vybrané bity k odhalení Evy. 10) Alice potvrzuje tyto obětované bity (Eva by způsobila odchylky). 11) Zbylé tajné bity sdílené Alicí a Bobem tvoří klíč.

Oprava chyb a zesílení utajení Department of Optics, Palacký University, Olomouc

Oprava chyb a zesílení utajení Chyby způsobuje nejen Eva, ale i nepřesnosti a šum zařízení. Jisté malé procento chyb proto musíme tolerovat.

Oprava chyb a zesílení utajení Chyby způsobuje nejen Eva, ale i nepřesnosti a šum zařízení. Jisté malé procento chyb proto musíme tolerovat. Oprava chyb

Oprava chyb a zesílení utajení Chyby způsobuje nejen Eva, ale i nepřesnosti a šum zařízení. Jisté malé procento chyb proto musíme tolerovat. Oprava chyb Nemůžeme si ale být jisti, že chyby nepocházejí z odposlechu (Eva mohla např. vyměnit přenosovou linku za lepší).

Oprava chyb a zesílení utajení Chyby způsobuje nejen Eva, ale i nepřesnosti a šum zařízení. Jisté malé procento chyb proto musíme tolerovat. Oprava chyb Nemůžeme si ale být jisti, že chyby nepocházejí z odposlechu (Eva mohla např. vyměnit přenosovou linku za lepší). Zesílení utajení Z počtu chyb v přenosu lze odhadnout maximální informaci, kterou mohla získat Eva. Z původního klíče se vyrobí nový, kratší, o němž má Eva minimální znalost (tj. Evina informace se sníží za cenu zkrácení klíče).

Autentizace Eva by mohla zasahovat i do komunikace po klasickém kanálu. Např. by mohla přerušit oba kanály a chovat se vůči Alici jako Bob (vyměnit si klíč s Alicí a případně i jiný klíč s Bobem).

Autentizace Eva by mohla zasahovat i do komunikace po klasickém kanálu. Např. by mohla přerušit oba kanály a chovat se vůči Alici jako Bob (vyměnit si klíč s Alicí a případně i jiný klíč s Bobem). Zprávy posílané pomocným klasickým kanálem je nutno autentizovat. Bob musí být schopen ověřit, že zprávu skutečně poslala Alice a že nebyla cestou pozměněna.

Autentizace Eva by mohla zasahovat i do komunikace po klasickém kanálu. Např. by mohla přerušit oba kanály a chovat se vůči Alici jako Bob (vyměnit si klíč s Alicí a případně i jiný klíč s Bobem). Zprávy posílané pomocným klasickým kanálem je nutno autentizovat. Bob musí být schopen ověřit, že zprávu skutečně poslala Alice a že nebyla cestou pozměněna. Alice a Bob musejí na počátku sdílet heslo pro autentizaci. To se po každém přenosu nahradí novým z přeneseného klíče.

Omezený dosah Omezení vzdálenosti je podmíněno ztrátami ve vlákně a šumem detektorů (detektor občas pošle impuls, i když na něj nedopadne žádný foton).

Omezený dosah Omezení vzdálenosti je podmíněno ztrátami ve vlákně a šumem detektorů (detektor občas pošle impuls, i když na něj nedopadne žádný foton). Jakmile počet fotonů přicházejících za jednotku času poklesne vlivem ztrát natolik, že je srovnatelný s počtem šumových impulsů detektoru, přestává být zařízení použitelné. Zesilovače použít nelze, protože by ovlivňovaly kvantový stav částic podobným způsobem jako odposlech.

Fázové kódování Department of Optics, Palacký University, Olomouc

Fázové kódování V optických vláknech není polarizační kódování výhodné. Proto se používá tzv. fázové kódování. Na principu přenosu klíče se ale nic nemění. φ A + : 0 1, 180 0 φ B + : 0 : 90 1, 270 0 : 90 φ A KD K D KK DK DD t t t φ B

Fázové kódování V optických vláknech není polarizační kódování výhodné. Proto se používá tzv. fázové kódování. Na principu přenosu klíče se ale nic nemění. φ A + : 0 1, 180 0 φ B + : 0 : 90 1, 270 0 : 90 φ A KD K D KK DK DD t t t φ B

Experimenty Department of Optics, Palacký University, Olomouc

Experimenty První experiment r. 1989, polarizační kódování, volný prostor, 32 cm.

Experimenty Dnes už je odzkoušen přenos na desítky kilometrů. Např. na univerzitě v Ženevě testovali přenos běžnými telekomunikačními vlákny až na 67 km.

Přenos klíče volným prostorem Department of Optics, Palacký University, Olomouc

Přenos klíče volným prostorem Mnichovská univerzita, prof. Weintfurter, polarizační kódování

Přenos klíče volným prostorem Mnichovská univerzita, prof. Weintfurter, polarizační kódování

Kvantová kryptografie v Olomouci

Kvantová kryptografie v Olomouci

Kvantová kryptografie v Olomouci

Kvantová kryptografie v Olomouci

Kvantová kryptografie v Olomouci

Kvantová kryptografie v Olomouci

Kvantová kryptografie v praxi Department of Optics, Palacký University, Olomouc

Kvantová kryptografie v praxi id Quantique

Kvantová kryptografie v praxi id Quantique MagiQ

KONEC