WYDZIAŁ MECHANICZNY |
L A BO R A T O R I U M FIZYKI |
Nazwisko i imię |
|||
W SZCZECINIE |
Nr ćw.
6 |
Temat ćwiczenia Kryptografia Kwantowa |
|
||
Data wyk. ćwicz.
|
Data odd. spr.
|
Ocena |
Podpis wykł. |
Rok studiów
|
I. WSTĘP
1. Co to jest i do czego służy kryptografia kwantowa.
Kryptografia kwantowa:
jest to dziedzina nauki, leżąca na pograniczu informatyki i mechaniki kwantowej zajmującej się możliwościami wykorzystania układów kwantowych do przetwarzania i przesyłania informacji.
służy do przekazywania danych na niewielkie odległości za pomocą światła.
Informacja przekazywana jest w postaci zakodowanej za pośrednictwem pojedynczych fotonów. Fotony mogą przekazać „0” lub „1” w zależności od ich spolaryzowania.
Wyróżniamy spolaryzowania poziome i pionowe oraz ukośne. Ustawienia polaryzatora są wykorzystywane w kryptografii jako alfabet:
Alfabet prosty- ustawienie polaryzatora pionowo lub poziomo:
Alfabet ukośny- ustawienie polaryzatora pod kątem 45°:
2. Wykorzystanie i zastosowanie kryptografii.
Zjawiska kwantowe mają zastosowanie w operacjach kryptograficznych:
łamanie kodów szyfrujących opartych na kluczu publicznym,
generacja niemożliwego do złamania klucza prywatnego,
bezpieczne przesyłanie klucza publicznego.
Zastosowania komercyjne:
ochrona danych:
- dane na dyskach
- przesyłanie danych poprzez linie narażone na podsłuch,
uwierzytelnianie dokumentów i osób,
ochrona prywatności korespondencji elektronicznej,
podpis cyfrowy,
pieniądze cyfrowe,
wybory elektroniczne.
II. PRZEBIEG ĆWICZENIA
W trakcie ćwiczenia grupę podzielono na dwie podgrupy. Jedna reprezentowała Alicje (grupa nadawcza) druga Bolka (grupa odbiorcza).
Algorytm wymiany klucza:
Krok 1:
Alicja wybiera jedną z czterech polaryzacji - ciąg zer i jedynek
z dwóch alfabetów.
Krok 2:
Bolek wybiera jedną bazę - prostą lub ukośną dla każdego bitu
i mierzy polaryzację fotonu.
Krok 3:
Bolek notuje wyniki pomiarów i zachowuje je w sekrecie.
Krok 4:
Bolek publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.
W celu przekazywania informacji posłużono się odpowiednio spolaryzowanym światłem lasera o barwie czerwonej. Nadawana informacja w celu ustalenia klucza odbywała się metodą losową.
0 stopni, Baza - P (wartość 1)
45 stopni, Baza - U (wartość 0)
90 stopni, Baza - P (wartość 0)
135 stopni, Baza - U (wartość 1)
Grupa odbiorcza losowała 2 ustawienia polaryzatora do odebrania każdego sygnału:
0 stopni,
45 stopni.
Odczyt sygnału polegał na tym, że gdy cały strumień światła był zatrzymany przez polaryzatory uznane było, że wartość danego bita informacji jest 0, a gdy więcej niż połowa strumienia została przepuszczona to wartość bita jest 1. Natomiast, gdy okazało się, ze natężenie światła było pośrednie to grupa Bolka drogą losowania wybierała , czy dany sygnał ma wartość 0 czy 1.
Po przesłaniu 40 sygnałów grupa Bolka przekazała wyniki grupie Alicji, która podała które pomiary są prawidłowe, a które błędne. Ustalono w których przypadkach bazy ustawione przez grupę Bolka były poprawne. Poszczególne wyniki na poprawnych bazach stanowią klucz kryptograficzny.
Na podstawie pomiarów ustalono następujący klucz:
BAZA |
Ustawienie polaryzatora |
bit |
P |
0 |
1 |
P |
90 |
0 |
U |
45 |
1 |
U |
135 |
0 |
Przy zgodnych bazach uzyskiwano dobre bity co świadczy o braku podsłuchu.
W przypadku wykrycia podsłuchu należy całą procedurę powtórzyć, gdyż może to doprowadzić do błędnego ustalenia klucza kryptograficznych.
L.p. |
BOLEK |
ALICJA |
||||||
|
Liczba |
Baza |
Ustawienie |
Bit |
Liczba |
Baza |
BIT |
Ustawienie |
1 |
4 |
U |
45 |
0 |
4 |
U |
0 |
135 |
2 |
5 |
U |
45 |
1 |
1 |
P |
1 |
0 |
3 |
2 |
P |
0 |
0 |
2 |
P |
0 |
90 |
4 |
6 |
U |
45 |
0 |
4 |
U |
0 |
135 |
5 |
4 |
U |
45 |
0 |
4 |
U |
0 |
135 |
6 |
1 |
P |
0 |
1 |
3 |
U |
1 |
45 |
7 |
1 |
P |
0 |
1 |
1 |
P |
1 |
0 |
8 |
5 |
U |
45 |
1 |
2 |
P |
0 |
90 |
9 |
3 |
P |
0 |
1 |
3 |
U |
1 |
45 |
10 |
5 |
U |
45 |
1 |
3 |
U |
1 |
45 |
11 |
1 |
P |
0 |
1 |
3 |
U |
1 |
45 |
12 |
2 |
P |
0 |
0 |
4 |
U |
0 |
135 |
13 |
3 |
P |
0 |
1 |
1 |
P |
1 |
0 |
14 |
1 |
P |
0 |
0 |
2 |
P |
0 |
90 |
15 |
3 |
P |
0 |
0 |
2 |
P |
0 |
90 |
16 |
1 |
P |
0 |
1 |
1 |
P |
1 |
0 |
17 |
3 |
P |
0 |
1 |
1 |
P |
1 |
0 |
18 |
6 |
U |
45 |
0 |
2 |
P |
0 |
90 |
19 |
1 |
P |
0 |
1 |
3 |
U |
1 |
45 |
20 |
4 |
U |
45 |
0 |
1 |
P |
1 |
0 |
21 |
4 |
U |
45 |
0 |
4 |
U |
0 |
135 |
22 |
6 |
U |
45 |
0 |
1 |
P |
1 |
0 |
23 |
2 |
P |
0 |
0 |
2 |
P |
0 |
90 |
24 |
1 |
P |
0 |
0 |
2 |
P |
0 |
90 |
25 |
6 |
U |
45 |
0 |
4 |
U |
0 |
135 |
26 |
3 |
P |
0 |
0 |
2 |
P |
0 |
90 |
27 |
6 |
U |
45 |
0 |
1 |
P |
1 |
0 |
28 |
3 |
P |
0 |
1 |
1 |
P |
1 |
0 |
29 |
2 |
P |
0 |
0 |
3 |
U |
1 |
45 |
30 |
1 |
P |
0 |
1 |
1 |
P |
1 |
0 |
31 |
4 |
U |
45 |
1 |
1 |
P |
1 |
0 |
32 |
2 |
P |
0 |
1 |
1 |
P |
1 |
0 |
33 |
6 |
U |
45 |
0 |
4 |
U |
0 |
135 |
34 |
5 |
U |
45 |
1 |
3 |
U |
1 |
45 |
35 |
2 |
P |
0 |
0 |
3 |
U |
1 |
45 |
36 |
4 |
U |
45 |
1 |
2 |
P |
0 |
90 |
37 |
4 |
U |
45 |
1 |
3 |
U |
1 |
45 |
38 |
4 |
U |
45 |
0 |
4 |
U |
0 |
135 |
39 |
4 |
U |
45 |
1 |
2 |
P |
0 |
90 |
40 |
4 |
U |
45 |
0 |
4 |
U |
0 |
135 |