Kvantové algoritmy a bezpečnost. Václav Potoček

Podobné dokumenty
Komerční výrobky pro kvantovou kryptografii

Kvantová informatika pro komunikace v budoucnosti

Úvod do kvantového počítání

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Úvod do kvantového počítání

Kvantová kryptografie

Šifrová ochrana informací věk počítačů PS5-2

ElGamal, Diffie-Hellman

Šifrová ochrana informací věk počítačů PS5-2

Eliptické křivky a RSA

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Lehký úvod do dvou algoritmů postkvantové kryptografie

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice

Složitost a moderní kryptografie

Quantum computing. Libor Váša

Kvantová kryptografie

Diffieho-Hellmanův protokol ustanovení klíče

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus:

Pokročilá kryptologie

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Čínská věta o zbytcích RSA

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Kryptografie - Síla šifer

Komerční výrobky pro kvantovou kryptografii

00/20. Kvantové počítání. Pavel Cejnar Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta UK, Praha IBM

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Problematika převodu zprávy na body eliptické křivky

Kryptografie založená na problému diskrétního logaritmu

Kvantová informatika pro komunikace v budoucnosti

Vtomto článku od bitů i qubitů trochu. Jemný úvod do kvantového počítání. magazín: moderní informatika

Správa přístupu PS3-2

ALGORITMY A DATOVÉ STRUKTURY

Kvantová fyzika a náš svět

Vzdálenost jednoznačnosti a absolutně

Transformace obrazu Josef Pelikán KSVI MFF UK Praha

C5 Bezpečnost dat v PC

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Generátory náhodných a

Třídy složitosti P a NP, NP-úplnost

NP-ÚPLNÉ PROBLÉMY. Doc. RNDr. Josef Kolář, CSc. Katedra teoretické informatiky, FIT České vysoké učení technické v Praze

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

[1] LU rozklad A = L U

Šifrová ochrana informací věk počítačů KS - 5

MFF UK Praha, 22. duben 2008

Asymetrická kryptografie

1. Vlastnosti diskretních a číslicových metod zpracování signálů... 15

5. a 6. přednáška z kryptografie

Digitální podepisování pomocí asymetrické kryptografie

[1] samoopravné kódy: terminologie, princip

KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni

KRYPTOGRAFIE VER EJNE HO KLI Č E

Diskrétní logaritmus

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

Optické kvantové zpracování informace

Testování prvočíselnosti

Efektivita komunikačních protokolů

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

Základy elementární teorie čísel

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Úvod do teorie informace

Kvantové počítání. Pavel Cejnar. Program: 1) Historie 2) Principy 3) Příklady 4) Realizace. ÚČJF MFF UK Praha mff.cuni.cz.

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Kódování a Šifrování. Iveta Nastoupilová

asymetrická kryptografie

PSK2-16. Šifrování a elektronický podpis I

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Šifrová ochrana informací věk počítačů PS5-1

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Základy elementární teorie čísel

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz

Matematika IV 10. týden Kódování

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

Osnova přednášky. Informace v počítači. Interpretace dat. Údaje, data. Úvod do teorie informace. Výpočetní technika I. Ochrana dat

[1] samoopravné kódy: terminologie, princip

Datové struktury 2: Rozptylovací tabulky

Složitost Filip Hlásek

Samoopravné kódy, k čemu to je

Kódováni dat. Kódy používané pro strojové operace

Neuronální kódování a přenos informace

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Markov Chain Monte Carlo. Jan Kracík.

NÁHODNÉ VELIČINY JAK SE NÁHODNÁ ČÍSLA PŘEVEDOU NA HODNOTY NÁHODNÝCH VELIČIN?

Teorie informace II: obtížnější řešené příklady 2014 Tomáš Kroupa

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Algoritmizace. Jiří Vyskočil, Marko Genyg-Berezovskyj 2010

Jak funguje asymetrické šifrování?

Kvantová kryptografie

Tematický plán Obor: Informační technologie. Vyučující: Ing. Joanna Paździorová

Transkript:

Kvantové algoritmy a bezpečnost Václav Potoček

Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení

Úvod Kvantové zpracování informace Kvantový počítač: hypotetický stroj využívající kvantovou mechaniku k řešení algoritmických úloh R. Feynman 1982: klasické počítače nepostačují k simulacím kvantových systémů, simulátor musí být také kvantový systém Kvantové počítače umožňují překonat hranice efektivity klasických počítačů Kvantové varianty teorie informace a složitosti

Úvod Kvantové zpracování informace Zpracování informace: kvantová mechanika nahrazuje binární logiku Nuly a jedničky stavy fyzikálního systému Řízený výpočet řízený časový vývoj

Základní principy: Úvod Kvantové zpracování informace Stavový prostor: Hilbertův prostor Časový vývoj: libovolná unitární operace princip superpozice Měření: pravděpodobnostní charakter

Úvod Kvantové zpracování informace Jednotka kvantové informace: qubit Systém se dvěma bázovými stavy: 0, 1 Libovolné superpozice: stavy mezi 0 a 1 N qubitů: exponenciálně rostoucí dimenze

Kvantové měření: Úvod Kvantové zpracování informace Výsledkem je klasická informace Příklad: α00 00 + α01 01 + α10 10 + α11 11 Měření ve výpočetní bázi dá výsledky 00, 01, 10 či 11 s pravděpodobnostmi úměrnými α 00 2 až α 11 2 Stav se po měření změní a není možné jej zálohovat

Úvod Kvantové zpracování informace Obtíže kvantového počítání: Nedává zrychlení oproti klasickému počítání samo o sobě Všechny algoritmy musejí být reverzibilní Komplikovaná příprava vstupních stavů Není možné deterministické měření stavu ani jeho opakování pro upřesnění I přesto mohou kvantové algoritmy dosahovat efektivity nedosažitelné pro klasické počítače

Úvod Kvantové zpracování informace Třídy složitosti pro rozhodovací problémy: (Hypotéza: BQP NPC = ) NPH NPC NP P BQP

Shorův algoritmus aneb Jak kvantová informace pomáhá dešifrovat P. Shor, 1994: polynomiální kvantový algoritmus (časová složitost O((log N) 3 )) pro faktorizaci celých čísel a pro diskrétní logaritmus Dosud známé algoritmy: exponenciální složitost Bezprostřední ohrožení většiny současných kryptosystémů s veřejným klíčem, jakmile by kvantové počítače byly dostupné 2001: experimentální realizace se 7 qubity umožňuje faktorizovat čísla do 2 4

Shorův algoritmus aneb Jak kvantová informace pomáhá dešifrovat Princip: faktorizujme N 1. Zvolíme náhodné a < N 2. Spočítáme gcd(a, N) pokud je 1, máme dělitel 3. Sestavíme posloupnost (a x mod N) a nalezneme její periodu r 4. Pokud je r liché nebo a r/2 = 1 (mod N), opakujeme 5. Jinak: gcd(a r/2 1, N) je netriviální dělitel N

Shorův algoritmus aneb Jak kvantová informace pomáhá dešifrovat Shor: kvantový počítač umí najít periodu posloupnosti pomocí diskrétní Fourierovy transformace v kvadratickém čase (z hlediska počtu použitých atomárních operací) Po přičtení času potřebného k přípravě stavu, včetně opakování algoritmu v případě neužitečného výsledku, stále polynomiální Faktorizace čísel BQP Další důsledek: Diskrétní logaritmus BQP

Kvantová distribuce klíče aneb Jak kvantová informace pomáhá šifrovat Myšlenka distribuce klíče: přeneseme pouze jednorázový náhodný klíč, který neobsahuje žádnou informaci Když klíč znají obě strany, použije se Vernamova šifra (c = m k m = c k) Jestliže je bezpečnost přenosu klíče ohrožena, zahodíme jej a opakujeme v jiných podmínkách

Kvantová distribuce klíče aneb Jak kvantová informace pomáhá šifrovat Jak zajistit bezpečnost přenosu klíče: využít vlastností kvantového měření Bennett, Brassard 1984: protokol QKD nenapadnutelný díky samotným fyzikálním zákonům 2004: první komerciální využití pro komunikaci mezi bankami, 2007: elektronické volby

Kvantová distribuce klíče aneb Jak kvantová informace pomáhá šifrovat Alice generuje dvě náhodné posloupnosti a vysílá qubit v jednom ze čtyř stavů: 00... 0 = ( + + )/ 2 01... 1 = ( + )/ 2 10... ( 0 + 1 )/ 2 = + 11... ( 0 1 )/ 2 = Bob si vybírá náhodně jednu z těchto bází, ve které měří Stejná báze získá bit, který Alice vyslala Odlišná báze získá náhodný výsledek (50:50)

Kvantová distribuce klíče aneb Jak kvantová informace pomáhá šifrovat A a B si po měření sdělí (veřejně) báze: kde se shodovali, takové datové bity použijí Na vzorku vyzkouší spolehlivost přenosu Případný odposlouchávač nenávratně způsobuje ztrátu informace projeví se nárůstem chybovosti o 25% Pokud je chybovost menší než 25%, A a B mají jistotu, že nikdo jiný zaručeně jejich klíč nezná

Post-kvantové zabezpečení aneb Jak se kvantovému dešifrování bránit na PC Existují i klasické kryptosystémy odolné kvantovým algoritmům Příklad: McEliece 1978 algoritmus založený na NPH problému, odolný (Dinh et al. 2010) vůči variantám Shorova algoritmus

Post-kvantové zabezpečení aneb Jak se kvantovému dešifrování bránit na PC Princip: obecný korekční kód Přenos informace chybovým kanálem: kódy korigující chyby Jestliže daný jednoduchý kód promícháme, je obecně NP-těžkou úlohou jej dekódovat Lepší bezpečnost než u ostatních současných systémů za cenu většího sdíleného klíče Podle hypotézy: BQP NPH =

Post-kvantové zabezpečení aneb Jak se kvantovému dešifrování bránit na PC Kód generovaný maticí G: řádky = kódová slova vzdálená o d bitů, snadné dekódování ze znalosti nulového prostoru, korekce t chyb McEliece: sestaví matici G' = SGP, kde S je invertibilní, P permutační matice A: veřejný klíč: (G', t), soukromý klíč: (S, G, P) B: k zakódování použije G' a ještě uměle přidá t náhodných chyb A: aplikuje P -1, dekódování, opravu a S -1

Shrnutí Kvantové počítače dovedou některé úlohy řešit efektivněji než klasické (až exponenciální urychlení) Běžné využití dosud nerealistické, pokud však ano, RSA není bezpečné Kvantová distribuce klíče však již dostupná i komerčně I klasické šifrování může být vůči kvantovému dešifrování odolné

Děkuji za pozornost. [1] Shor, P.W., Proc. 35th Annual Symposium on Foundations of Computer Science (1994), dostupné na arxiv:quant-ph/9508027v2 (1995) [2] Bennett, C.H. and Brassard, G., Proc. IEEE Int. Conf. On Computers, Systems, and Signal Processing (1984) [3] McEliece,R.J., DSN Progress Report 42-44: 114 (1978) Václav Potoček, vaclav.potocek@fjfi.cvut.cz