Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

KRYPTOGRAFIA KWANTOWA Tomasz Stachlewski. AGENDA: Krótkie wprowadzenie: Komputery a kryptografia. Algorytm RSA. Krótkie wprowadzenie: Komputery a kryptografia.

Podobne prezentacje


Prezentacja na temat: "KRYPTOGRAFIA KWANTOWA Tomasz Stachlewski. AGENDA: Krótkie wprowadzenie: Komputery a kryptografia. Algorytm RSA. Krótkie wprowadzenie: Komputery a kryptografia."— Zapis prezentacji:

1 KRYPTOGRAFIA KWANTOWA Tomasz Stachlewski

2 AGENDA: Krótkie wprowadzenie: Komputery a kryptografia. Algorytm RSA. Krótkie wprowadzenie: Komputery a kryptografia. Algorytm RSA. Algorytm Shora – kwantowy sposób łamania algorytmu RSA. Algorytm Shora – kwantowy sposób łamania algorytmu RSA. Algorytm BB84 – bezpieczne przesyłanie danych przy użyciu inżynierii kwantowej. Algorytm BB84 – bezpieczne przesyłanie danych przy użyciu inżynierii kwantowej. Podsumowanie Podsumowanie

3 Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer:

4 Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer: Colossus, rok 1942 Colossus, rok 1942

5 Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer: Colossus, rok 1942 Colossus, rok 1942 Służył do łamania kodu Lorenza. Służył do łamania kodu Lorenza.

6 Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer: Colossus, rok 1942 Colossus, rok 1942 Służył do łamania kodu Lorenza. Służył do łamania kodu Lorenza. Złamał ponad 63 miliony zakodowanych znaków Złamał ponad 63 miliony zakodowanych znaków

7 Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer: Colossus, rok 1942 Colossus, rok 1942 Służył do łamania kodu Lorenza. Służył do łamania kodu Lorenza. Złamał ponad 63 miliony zakodowanych znaków Złamał ponad 63 miliony zakodowanych znaków Większa moc obliczeniowa niż stworzonego później amerykańskiego ENIACu Większa moc obliczeniowa niż stworzonego później amerykańskiego ENIACu

8 Kryptografia Kwantowa : Wprowadzenie Algorytm RSA

9 Kryptografia Kwantowa : Wprowadzenie Algorytm RSA Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb. Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb.

10 Kryptografia Kwantowa : Wprowadzenie Algorytm RSA Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb. Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb. Wykorzystywany m.in. Wykorzystywany m.in. w podpisach cyfrowych

11 Kryptografia Kwantowa : Wprowadzenie Algorytm RSA Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb. Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb. Wykorzystywany m.in. Wykorzystywany m.in. w podpisach cyfrowych Maj 2007: Politechnice Maj 2007: Politechnice z Lozanny, Uniwersytetowi w Bonn oraz japońskiej firmie NTT udaje się rozłożyć na czynniki pierwsze liczbę 2^ Zajeło to 11 miesięcy.

12 Kryptografia Kwantowa : Wprowadzenie Nagroda za sfaktoryzowanie tej liczby to 20 tysięcy dolarów. Składa się ona z 193 cyfr.

13 Kryptografia Kwantowa : Algorytm Shora Algorytm Shora:

14 Kryptografia Kwantowa : Algorytm Shora Algorytm Shora: Umożliwia szybką faktoryzację liczb. Umożliwia szybką faktoryzację liczb.

15 Kryptografia Kwantowa : Algorytm Shora Algorytm Shora: Umożliwia szybką faktoryzację liczb. Umożliwia szybką faktoryzację liczb. Mogący posłużyć do łamania algorytmu RSA Mogący posłużyć do łamania algorytmu RSA

16 Kryptografia Kwantowa : Algorytm Shora Algorytm Shora: Umożliwia szybką faktoryzację liczb. Umożliwia szybką faktoryzację liczb. Mogący posłużyć do łamania algorytmu RSA Mogący posłużyć do łamania algorytmu RSA Wymaga komputera kwantowego Wymaga komputera kwantowego

17 Kryptografia Kwantowa : Algorytm Shora Algorytm Shora: Umożliwia szybką faktoryzację liczb. Umożliwia szybką faktoryzację liczb. Mogący posłużyć do łamania algorytmu RSA Mogący posłużyć do łamania algorytmu RSA Wymaga komputera kwantowego Wymaga komputera kwantowego Obecnie największa Obecnie największa sfaktoryzowana liczba przy użyciu tego algorytmu na komputerze kwantowym to 15.

18 Niech dana będzie pewna liczba N. Na podstawie algorytmów klasycznych sprawdźmy czy jest ona parzysta lub czy jest kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować. Kryptografia Kwantowa : Algorytm Shora

19 Niech dana będzie pewna liczba N. Na podstawie algorytmów klasycznych sprawdźmy czy jest ona parzysta lub czy jest kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować. Niech N=21. Niech N=21. Kryptografia Kwantowa : Algorytm Shora

20 Niech dana będzie pewna liczba N. Na podstawie algorytmów klasycznych sprawdźmy czy jest ona parzysta lub czy jest kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować. Niech N=21. Niech N=21. Przygotujmy rejestr A, składający się z liczb od 0 do N Kryptografia Kwantowa : Algorytm Shora

21 Niech dana będzie pewna liczba N. Na podstawie algorytmów klasycznych sprawdźmy czy jest ona parzysta lub czy jest kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować. Niech N=21. Niech N=21. Przygotujmy rejestr A, składający się z liczb od 0 do N A: A: Kryptografia Kwantowa : Algorytm Shora

22 Wybieramy w sposób losowy pewną liczbę a następnie na podstawie algorytmu klasycznego (np. Euklidesa) znajdujemy Jeśli to przechodzimy do następnego punktu, jeśli nie to powtarzamy punkt jeszcze raz. Kryptografia Kwantowa : Algorytm Shora

23 Wybieramy w sposób losowy pewną liczbę a następnie na podstawie algorytmu klasycznego (np. Euklidesa) znajdujemy Jeśli to przechodzimy do następnego punktu, jeśli nie to powtarzamy punkt jeszcze raz. Niech x=2 Niech x=2 Kryptografia Kwantowa : Algorytm Shora

24 Wybieramy w sposób losowy pewną liczbę a następnie na podstawie algorytmu klasycznego (np. Euklidesa) znajdujemy Jeśli to przechodzimy do następnego punktu, jeśli nie to powtarzamy punkt jeszcze raz. Niech x=2 Niech x=2 Przygotowujemy rejestr B na podstawie Kryptografia Kwantowa : Algorytm Shora

25 Wybieramy w sposób losowy pewną liczbę a następnie na podstawie algorytmu klasycznego (np. Euklidesa) znajdujemy Jeśli to przechodzimy do następnego punktu, jeśli nie to powtarzamy punkt jeszcze raz. Niech x=2 Niech x=2 Przygotowujemy rejestr B na podstawie A: A: B: Kryptografia Kwantowa : Algorytm Shora

26 Obliczamy okres wartości w rejestrze B (tu wynosi on ). Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i powtarzamy czynności. W przeciwnym wypadku obliczamy wartości wyrażeń:. Kryptografia Kwantowa : Algorytm Shora

27 Obliczamy okres wartości w rejestrze B (tu wynosi on ). Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i powtarzamy czynności. W przeciwnym wypadku obliczamy wartości wyrażeń:. W naszym przypadku W naszym przypadku Kryptografia Kwantowa : Algorytm Shora

28 Obliczamy okres wartości w rejestrze B (tu wynosi on ). Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i powtarzamy czynności. W przeciwnym wypadku obliczamy wartości wyrażeń:. W naszym przypadku W naszym przypadku Sprawdzamy, czy liczb N dzieli się przez którąś z liczb P i Q, jeśli nie, to powtarzamy wszystkie czynności. Jeśli tak, to znaleźliśmy dzielnik liczby N. Kryptografia Kwantowa : Algorytm Shora

29 Obliczamy okres wartości w rejestrze B (tu wynosi on ). Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i powtarzamy czynności. W przeciwnym wypadku obliczamy wartości wyrażeń:. W naszym przypadku W naszym przypadku Sprawdzamy, czy liczb N dzieli się przez którąś z liczb P i Q, jeśli nie, to powtarzamy wszystkie czynności. Jeśli tak, to znaleźliśmy dzielnik liczby N. W naszym przypadku W naszym przypadku Kryptografia Kwantowa : Algorytm Shora

30 Kryptografia Kwantowa : Algorytm Bennetta - Brassarda Algorytm Bennetta-Brassarda:

31 Kryptografia Kwantowa : Algorytm Bennetta - Brassarda Algorytm Bennetta-Brassarda: Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych. Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych.

32 Kryptografia Kwantowa : Algorytm Bennetta - Brassarda Algorytm Bennetta-Brassarda: Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych. Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych. Niemożność niezauważalnego przechwycenia klucza prywatnego Niemożność niezauważalnego przechwycenia klucza prywatnego

33 Kryptografia Kwantowa : Algorytm Bennetta - Brassarda Algorytm Bennetta-Brassarda: Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych. Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych. Niemożność niezauważalnego przechwycenia klucza prywatnego Niemożność niezauważalnego przechwycenia klucza prywatnego W zależności od kierunku padania fotonów na polaryzator i od jego ustawienia, mamy do czynienia z innym kierunkiem odbicia fotonów na wyjściu. W zależności od kierunku padania fotonów na polaryzator i od jego ustawienia, mamy do czynienia z innym kierunkiem odbicia fotonów na wyjściu.

34 Kryptografia Kwantowa : Podsumowanie Algorytm Bennetta-Brassarda Rekord przesłania zaszyfrowanej wiadomości 67km, Genewa - Lozanna Rekord przesłania zaszyfrowanej wiadomości 67km, Genewa - Lozanna

35 Kryptografia Kwantowa : Podsumowanie Algorytm Bennetta-Brassarda Rekord przesłania zaszyfrowanej wiadomości 67km, Genewa – Lozanna Rekord przesłania zaszyfrowanej wiadomości 67km, Genewa – Lozanna Sieć kryptograficzna łącząca Pentagon z Białym Domem. Sieć kryptograficzna łącząca Pentagon z Białym Domem.

36 Kryptografia Kwantowa : Podsumowanie Urządzenie firmy id Quantique umożliwiające budowę własnej domowej sieci kryptograficznej.

37 Dziękuje za uwagę


Pobierz ppt "KRYPTOGRAFIA KWANTOWA Tomasz Stachlewski. AGENDA: Krótkie wprowadzenie: Komputery a kryptografia. Algorytm RSA. Krótkie wprowadzenie: Komputery a kryptografia."

Podobne prezentacje


Reklamy Google