KRYPTOGRAFIA KWANTOWA

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
PROGRAMOWANIE STRUKTURALNE
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ .
Środki łączności przewodowej i bezprzewodowej.
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ
Środki łączności przewodowej i bezprzewodowej
Czyli czym się różni bit od qubitu
Liczby Pierwsze - algorytmy
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
WARTOŚĆ BEZWZGLĘDNA Z LICZBY
ZBIÓR LICZB NATURALNYCH, DZIAŁANIA W ZBIORZE N
Podstawowe elementy zestawu komputerowego
Kryptografia i kryptoanaliza
1.
Liczby pierwsze.
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Algorytmy i algorytmika Opracowanie: Maciej Karanowski
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Jak fotony pomagają szyfrować?
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
MATEMATYCZNE METODY SZYFROWANIA
Wykonał: mgr inż. Maksymilian Szczygielski
Autor: Justyna Radomska
RACHUNEK PRAWDOPODOBIEŃSTWA
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Jak to jest zrobione? Kalkulator.
Stało- i zmiennopozycyjna reprezentacja liczb binarnych
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Złożone układy kombinacyjne
Jest to układ fizyczny, do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie.
Szyfrowanie i deszyfrowanie
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
Systemy operacyjne i sieci komputerowe
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Kryptologia przykład metody RSA
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Algorytm znajdowania Największego Wspólnego Dzielnika.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Rozwiązanie zagadki nr 2
Algorytmy – wprowadzenie
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Rodzaje Liczb JESZCZE SA TAKIE
Rodzaje liczb.
Największy Wspólny Dzielnik (NWD) Najmniejsza Wspólna Wielokrotność (NWW) Zajęcia 12.
E-FORMY. e-bank Jak założyć e-konto: Jak założyć e-konto: Najczęściej wystarczy wypełnić formularz umieszczony na stronie banku i przesłać go do siedzibyNajczęściej.
Użycie języka w procesie porozumiewania się. GEST to dowolny ruch wykonywany przez kogoś świadomie lub nie. MIMIKA to ruchy mięśni twarzy wyrażające.
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Algorytmy, sposoby ich zapisu.1 Algorytm to uporządkowany opis postępowania przy rozwiązywaniu problemu z uwzględnieniem opisu danych oraz opisu kolejnych.
Liczby naturalne i całkowite Spis treści Definicje Działania na liczbach Wielokrotności liczb naturalnych Cechy podzielności Przykłady potęg,potęgi o.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
Internet to nie tylko gry
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Operacje na ciągach znaków
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Liczby pierwsze oraz kryptologia
Zapis prezentacji:

KRYPTOGRAFIA KWANTOWA Tomasz Stachlewski

AGENDA: Krótkie wprowadzenie: Komputery a kryptografia. Algorytm RSA. Algorytm Shora – kwantowy sposób łamania algorytmu RSA. Algorytm BB84 – bezpieczne przesyłanie danych przy użyciu inżynierii kwantowej. Podsumowanie

Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer:

Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer: Colossus, rok 1942

Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer: Colossus, rok 1942 Służył do łamania kodu Lorenza.

Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer: Colossus, rok 1942 Służył do łamania kodu Lorenza. Złamał ponad 63 miliony zakodowanych znaków

Kryptografia Kwantowa : Wprowadzenie Pierwszy komputer: Colossus, rok 1942 Służył do łamania kodu Lorenza. Złamał ponad 63 miliony zakodowanych znaków Większa moc obliczeniowa niż stworzonego później amerykańskiego ENIAC’u

Kryptografia Kwantowa : Wprowadzenie Algorytm RSA

Kryptografia Kwantowa : Wprowadzenie Algorytm RSA Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb.

Kryptografia Kwantowa : Wprowadzenie Algorytm RSA Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb. Wykorzystywany m.in. w podpisach cyfrowych

Kryptografia Kwantowa : Wprowadzenie Algorytm RSA Wykorzystujący trudność w faktoryzacji (rozkładzie na czynniki pierwsze) dużych liczb. Wykorzystywany m.in. w podpisach cyfrowych Maj 2007: Politechnice z Lozanny, Uniwersytetowi w Bonn oraz japońskiej firmie NTT udaje się rozłożyć na czynniki pierwsze liczbę 2^1039-1. Zajeło to 11 miesięcy.

Kryptografia Kwantowa : Wprowadzenie 3107418240490043721350750035888567930037346022842727545720161948823206440518081504556346829671723286782437916272838033415471073108501919548529007337724822783525742386454014691736602477652346609 Nagroda za sfaktoryzowanie tej liczby to 20 tysięcy dolarów. Składa się ona z 193 cyfr.

Kryptografia Kwantowa : Algorytm Shora

Kryptografia Kwantowa : Algorytm Shora Umożliwia szybką faktoryzację liczb.

Kryptografia Kwantowa : Algorytm Shora Umożliwia szybką faktoryzację liczb. Mogący posłużyć do łamania algorytmu RSA

Kryptografia Kwantowa : Algorytm Shora Umożliwia szybką faktoryzację liczb. Mogący posłużyć do łamania algorytmu RSA Wymaga komputera kwantowego

Kryptografia Kwantowa : Algorytm Shora Umożliwia szybką faktoryzację liczb. Mogący posłużyć do łamania algorytmu RSA Wymaga komputera kwantowego Obecnie największa sfaktoryzowana liczba przy użyciu tego algorytmu na komputerze kwantowym to 15.

Kryptografia Kwantowa : Algorytm Shora Niech dana będzie pewna liczba N. Na podstawie algorytmów klasycznych sprawdźmy czy jest ona parzysta lub czy jest kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować.

Kryptografia Kwantowa : Algorytm Shora Niech dana będzie pewna liczba N. Na podstawie algorytmów klasycznych sprawdźmy czy jest ona parzysta lub czy jest kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować. Niech N=21.

Kryptografia Kwantowa : Algorytm Shora Niech dana będzie pewna liczba N. Na podstawie algorytmów klasycznych sprawdźmy czy jest ona parzysta lub czy jest kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować. Niech N=21. Przygotujmy rejestr A, składający się z liczb od 0 do N

Kryptografia Kwantowa : Algorytm Shora Niech dana będzie pewna liczba N. Na podstawie algorytmów klasycznych sprawdźmy czy jest ona parzysta lub czy jest kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować. Niech N=21. Przygotujmy rejestr A, składający się z liczb od 0 do N A: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Kryptografia Kwantowa : Algorytm Shora Wybieramy w sposób losowy pewną liczbę a następnie na podstawie algorytmu klasycznego (np. Euklidesa) znajdujemy Jeśli to przechodzimy do następnego punktu, jeśli nie to powtarzamy punkt jeszcze raz.

Kryptografia Kwantowa : Algorytm Shora Wybieramy w sposób losowy pewną liczbę a następnie na podstawie algorytmu klasycznego (np. Euklidesa) znajdujemy Jeśli to przechodzimy do następnego punktu, jeśli nie to powtarzamy punkt jeszcze raz. Niech x=2

Kryptografia Kwantowa : Algorytm Shora Wybieramy w sposób losowy pewną liczbę a następnie na podstawie algorytmu klasycznego (np. Euklidesa) znajdujemy Jeśli to przechodzimy do następnego punktu, jeśli nie to powtarzamy punkt jeszcze raz. Niech x=2 Przygotowujemy rejestr B na podstawie

Kryptografia Kwantowa : Algorytm Shora Wybieramy w sposób losowy pewną liczbę a następnie na podstawie algorytmu klasycznego (np. Euklidesa) znajdujemy Jeśli to przechodzimy do następnego punktu, jeśli nie to powtarzamy punkt jeszcze raz. Niech x=2 Przygotowujemy rejestr B na podstawie A: B: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 1 2 4 8 16 11

Kryptografia Kwantowa : Algorytm Shora Obliczamy okres wartości w rejestrze B (tu wynosi on ). Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i powtarzamy czynności. W przeciwnym wypadku obliczamy wartości wyrażeń: .

Kryptografia Kwantowa : Algorytm Shora Obliczamy okres wartości w rejestrze B (tu wynosi on ). Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i powtarzamy czynności. W przeciwnym wypadku obliczamy wartości wyrażeń: . W naszym przypadku

Kryptografia Kwantowa : Algorytm Shora Obliczamy okres wartości w rejestrze B (tu wynosi on ). Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i powtarzamy czynności. W przeciwnym wypadku obliczamy wartości wyrażeń: . W naszym przypadku Sprawdzamy, czy liczb N dzieli się przez którąś z liczb P i Q, jeśli nie, to powtarzamy wszystkie czynności. Jeśli tak, to znaleźliśmy dzielnik liczby N.

Kryptografia Kwantowa : Algorytm Shora Obliczamy okres wartości w rejestrze B (tu wynosi on ). Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i powtarzamy czynności. W przeciwnym wypadku obliczamy wartości wyrażeń: . W naszym przypadku Sprawdzamy, czy liczb N dzieli się przez którąś z liczb P i Q, jeśli nie, to powtarzamy wszystkie czynności. Jeśli tak, to znaleźliśmy dzielnik liczby N.

Kryptografia Kwantowa : Algorytm Bennetta - Brassarda

Kryptografia Kwantowa : Algorytm Bennetta - Brassarda Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych.

Kryptografia Kwantowa : Algorytm Bennetta - Brassarda Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych. Niemożność niezauważalnego przechwycenia klucza prywatnego

Kryptografia Kwantowa : Algorytm Bennetta - Brassarda Zapewnia w pełni bezpieczne ustalanie klucza prywatnego, służącego do szyfrowania przesyłanych danych. Niemożność niezauważalnego przechwycenia klucza prywatnego W zależności od kierunku padania fotonów na polaryzator i od jego ustawienia, mamy do czynienia z innym kierunkiem odbicia fotonów na wyjściu.

Kryptografia Kwantowa : Podsumowanie Algorytm Bennetta-Brassarda Rekord przesłania zaszyfrowanej wiadomości 67km, Genewa - Lozanna

Kryptografia Kwantowa : Podsumowanie Algorytm Bennetta-Brassarda Rekord przesłania zaszyfrowanej wiadomości 67km, Genewa – Lozanna Sieć kryptograficzna łącząca Pentagon z Białym Domem.

Kryptografia Kwantowa : Podsumowanie Urządzenie firmy id Quantique umożliwiające budowę własnej domowej sieci kryptograficznej.

Dziękuje za uwagę