Квантовая криптография Выполнил студент магистратуры Сёмов М.Н. Научный руководитель, д.ф.-м.н. профессор Килин С.Я.

Презентация:



Advertisements
Похожие презентации
Евгений Василиу доктор технических наук, профессор, и.о. директора Учебно-научного института Радио, телевидения и информационной безопасности ОНАС им.
Advertisements

Принципы квантовой криптографии и перспективы развития Е. Гомонай Национальный технический университет Украины «КПИ»
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Криптографические системы защиты данных Ким Т.Е Группа с-34.
Основные понятия криптологии
Quantum Cryptography Головдинова Алина. 2 План доклада Введение Основные понятия 3 базовых задачи Элементы квантовой механики Кубиты Опыт Юнга Начала.
Информатика Выполнила: Балашова Елизавета. Информатика-это Информатика наука о методах и процессах сбора, хранения, обработки, передачи, анализа и оценки.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
Выполнил : Студент 817 гр. Попов М.Г. Научный руководитель: д.ф.-м.н., профессор Дмитриев А.С. Московский физико-технический институт (государственный.
Свойства информации Выполнили: Студенты группы ИТ-72 Уксусов, Айбятов, Липатов.
Экспериментальная квантовая телепортация Думаю, я могу ответственно заявить, что никто не понимает квантовую механику. Если есть возможность, прекратите.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Лекция 1 Цели и задачи курса: данный курс предназначен для освоения базовых понятий теории измерений и базовых принципов построения средств измерения физических.
WELCOME! Правиль ный ответ Вариант 1 Вариант 2 Критерии оценивания Задача 1 3 бита 32 ученика3 задачи – оценка «5» 2 задачи – оценка «4» 1 задача – оценка.
ПОВТОРЕНИЕ Информация - это знания, которые человек получает от различных источников. это знания, которые человек получает от различных источников.
Технология хранения, поиска и сортировки информации в базах данных
ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Автор: Чеботарь П. П. Научный руководитель: доктор хабилитат, профессор Охрименко С.А. Кишинев.
Тема реферата : « Криптографическая защита информации »
БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Механико-математический факультет Кафедра высшей алгебры и защиты информации Криптография и теория кодирования.
Транксрипт:

Квантовая криптография Выполнил студент магистратуры Сёмов М.Н. Научный руководитель, д.ф.-м.н. профессор Килин С.Я

Цели и задачи Демонстрация ненадежности классических криптографических систем, основанных на сложности. Демонстрация ненадежности классических криптографических систем, основанных на сложности. Создание криптосистем на новых базовых принципах, обеспечивающих абсолютную защищенность информации. Создание криптосистем на новых базовых принципах, обеспечивающих абсолютную защищенность информации. Рассмотрение конкретных примеров передачи данных с использованием квантовых носителей. Рассмотрение конкретных примеров передачи данных с использованием квантовых носителей. Внедрение новых технологий в современную практику. Внедрение новых технологий в современную практику.

Что же такое криптография? Квантовая криптография – это раздел квантовой информатики, изучающий методы защиты информации путем использования квантовых носителей Проблема защиты информации остро стоит в условиях приближения к информационному типу общества.

Свойства квантовых объектов, используемые в криптографии. Смешенные (суперпозиционные состояния) Смешенные (суперпозиционные состояния) Перепутанные состояния Перепутанные состояния

Протокол квантового распределения ключа Беннетта и Брасарда (BB84) Случайные биты (Алиса) Случайные базисы (А) DDDPPDDP Поляризация фотонов Случайные базисы (Б) PPDDPPPP Полученные Бобом биты Б сообщает базисы А PPDDPPPP Алиса дает ответ NNYNYNNY Общий ключ А и Б

Протокол квантового распределения ключа Беннетта (B92) Тот же метод приготовления состояний, что и в BB84 Тот же метод приготовления состояний, что и в BB84 Используются два неортогональных состояния, например фотоны с поляризацией 45 и 90 соответствующие логическим 0 и 1 Используются два неортогональных состояния, например фотоны с поляризацией 45 и 90 соответствующие логическим 0 и 1 Измерения проводятся с помощью POVM Измерения проводятся с помощью POVM Велика вероятность нерезультативного измерения Велика вероятность нерезультативного измерения

Безусловная защищенность протоколов КРП Оценка уровня шума Оценка уровня шума Маскировка перехвата под шум Маскировка перехвата под шум Различные типы перехватов Различные типы перехватов Вторичная обработка ключа Вторичная обработка ключа Усиление секретности Усиление секретности Защита классического канала связи Защита классического канала связи

Индивидуальный перехват Метод промежуточного базиса Промежуточный базис

Вероятности получения значений при использовании описанного метода

Другие методы индивидуальной атаки. Другие типы атак Метод случайного базиса Метод случайного базиса Метод косвенной индивидуальной атаки Метод косвенной индивидуальной атаки Коллективный перехват Коллективный перехват Когерентный перехват Когерентный перехват

Минимизация взаимной информации нелегитимного пользователя

График зависимости взаимной информации от уровня шума

Результаты: Изучены протоколы квантового распределения ключа и вопрос их защищенности от прослушивания Изучены протоколы квантового распределения ключа и вопрос их защищенности от прослушивания На примере протокола BB84 показана безусловная защищенность протоколов КРК На примере протокола BB84 показана безусловная защищенность протоколов КРК Рассчитана взаимная информация между легитимными пользователями и взломщиком для различных типов атак Рассчитана взаимная информация между легитимными пользователями и взломщиком для различных типов атак Получена функциональная зависимость взаимной информации от уровня шума, создаваемого перехватом Получена функциональная зависимость взаимной информации от уровня шума, создаваемого перехватом Минимизирована взаимная информация Минимизирована взаимная информация

Литература: Килин, С. Я. Квантовая криптография / С. Я. Килин, Д. Б. Хорошко, А. П. Низовцев // Минск : «Белорусская наука», Килин, С. Я. Квантовая криптография / С. Я. Килин, Д. Б. Хорошко, А. П. Низовцев // Минск : «Белорусская наука», Килин С. Я. Квантовая информация / С. Я. Килин // УФН. – – Т.169. – с.507. Килин С. Я. Квантовая информация / С. Я. Килин // УФН. – – Т.169. – с.507.

Спасибо за внимание!