Jak fotony pomagają szyfrować?

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
FIZYKA dla studentów POLIGRAFII Kwantowe własności atomu
Prostokątny układ współrzędnych
Efekt Landaua, Pomerańczuka, Migdała (LPM)
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Na ostatnim wykładzie Działanie procesora, dokonującego operacji na kubitach reprezentują operatory unitarne, opisujące ewolucję czasową układu w okresie.
Czym jest i czym nie jest fala?
KRYPTOGRAFIA KWANTOWA
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Czym jest i czym nie jest fala?
Prezentację wykonała: Anna Jasik Instytut Fizyki Zachodniopomorski Uniwersytet Technologiczny Badanie właściwości nieliniowych światłowodów i innych tlenkowych.
Monitor Świetlności dla zderzaczy elektron - proton Na przykładzie eksperymentu ZEUS przy zderzaczu HERA A. Eskreys Za zespół z IFJ, PAN (10 fizyków i.
Czyli czym się różni bit od qubitu
Metoda pierwszeństwa operatorów
Wykład VIII LIGHT EMITTING DIODE – LED
wracamy do optyki falowej
Kryptografia i kryptoanaliza
Niepewności przypadkowe
Błądzenie przypadkowe i procesy transportu w sieciach złożonych
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz Czy to nie wystarczy????? -wystarczy, aby skutecznie podpisać własne rzeczy -nie wystarczy,
Fale (przenoszenie energii bez przenoszenia masy)
Demonstracje z elektromagnetyzmu (linie pola, prawo Faradaya, reguła Lentza itp..) Faraday's Magnetic.
Przewidywanie i pomiar widma łącznego pary fotonów
1/21 Paradoks EPR i kwantowa teleportacja Andrzej Kasprzak Warszawa,
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Internet, przyjaciel czy wróg ?
Ochrona danych wykład 3.
Pomiar kształtu pojedynczego fotonu metodą „rzutu na kota”
MATEMATYCZNE METODY SZYFROWANIA
Kwantowa Teleportacja
Baza danych komisu samochodowego „TIGRA”
Uniwersytet Mikołaja Kopernika w Toruniu
Zastosowania ciągów.
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Spektroskopia absorpcyjna
Wybrane zagadnienia relacyjnych baz danych
Model relacyjny.
Dziwności mechaniki kwantowej
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Szyfrowanie i deszyfrowanie
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
Faraday's Magnetic Field Induction Experiment
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
od kotków Schroedingera do komputerów kwantowych
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Kot Schroedingera w detektorach fal grawitacyjnych
Zagadnienie własne Macierz wektorów własnych V=(v1,v2,...,vn) przekształca zatem macierz A do postaci diagonalnej: W większości zastosowań w chemii i fizyce.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Konrad Brzeżański Paweł Cichy Temat 35
Model warstwowy ISO-OSI
EFEKT FOTOELEKTRYCZNY
Polsko-hiszpański program dwudyplomowych studiów licencjackich (I stopnia) na kierunku Zarządzanie (moduł organizacyjny – Menedżer biznesu) realizowany.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
prezentacja popularnonaukowa
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Nieliniowość trzeciego rzędu
Podstawy Fizyki - Optyka
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Streszczenie W10: dośw. Sterna-Gerlacha (wiązka atomowa – kwantyzacja
Podstawy Fizyki - Optyka
Operacje na ciągach znaków
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Streszczenie W10: dośw. Sterna-Gerlacha (wiązka atomowa – kwantyzacja
Podpis elektroniczny – załóż profil zaufany
Zapis prezentacji:

Jak fotony pomagają szyfrować? Konrad Banaszek Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu E-mail: kbanasz@fizyka.umk.pl

Polaryzacja światła

Fotopowielacz Fotokatoda Anoda Dynody

Polaryzacja pojedynczego fotonu Prawdopodobieństwo przejścia: odbicia:

Rozróżnialność I Przypuśćmy, że chcemy dowiedzieć się, czy foton został przygotowany w polaryzacji czy też . Polaryzacje ortogonalne możemy łatwo odróżnić za pomocą polaryzatora.

Rozróżnialność II A co z parą polaryzacji i ? To musiała być ! Polaryzacja diagonalna jest złożeniem („superpozycją”) polaryzacji pionowej i poziomej: To mogła być zarówno jak i

Kryptografia kwantowa C. H. Bennett, Phys. Rev. Lett. 68, 3121 (1992) Alicja Bob obraca polaryzator losowo o 00 lub 450 Bob Alicja losowo przygotowuje foton w stanie lub Kliknięcie detektora jednoznacznie identyfikuje foton!

Generacja klucza + × × + × × + + + × ×      1 1 1 Alicja wysyła: ( lub ) Bob ustawia… + × × + × × + + + × × …i mierzy: do Alicji:      1 Wartość bitu 1 1 Alicja i Bob otrzymują ciąg zer i jedynek, który jest znany tylko im, i może być przez nich wykorzystany jako klucz kryptograficzny.

Szyfrowanie Wiadomość 1 Klucz W  K ALICJA W  K 1 Klucz Wiadomość BOB

Podsłuch? Z zasady, pomiar kwantowy wprowadza zaburzenie Kwantowy zakaz klonowania: nie można przygotować dwóch identycznych replik nieznanego stanu kwantowego Podsłuchujący nie zna z wyprzedzeniem ustawień Boba; jeśli będzie używać własnych ustawień i generować foton dla Boba zgodnie z otrzymanym wynikiem pomiaru, wprowadzi to niezgodności w kluczach Alicji i Boba W ogólności, Alicja i Bob mogą wykryć każdą próbę podsłuchu poprzez porównanie fragmentów klucza