kryptografia sprawko, Fizyka AM


WYDZIAŁ

MECHANICZNY

L A BO R A T O R I U M

FIZYKI

Nazwisko i imię

0x01 graphic

W SZCZECINIE

Nr ćw.

6

Temat ćwiczenia

Kryptografia Kwantowa

Data wyk. ćwicz.

Data odd. spr.

Ocena

Podpis wykł.

Rok studiów

I. WSTĘP

1. Co to jest i do czego służy kryptografia kwantowa.

Kryptografia kwantowa:

Informacja przekazywana jest w postaci zakodowanej za pośrednictwem pojedynczych fotonów. Fotony mogą przekazać „0” lub „1” w zależności od ich spolaryzowania.

0x01 graphic

0x01 graphic

2. Wykorzystanie i zastosowanie kryptografii.

- dane na dyskach

- przesyłanie danych poprzez linie narażone na podsłuch,

II. PRZEBIEG ĆWICZENIA

W trakcie ćwiczenia grupę podzielono na dwie podgrupy. Jedna reprezentowała Alicje (grupa nadawcza) druga Bolka (grupa odbiorcza).

Algorytm wymiany klucza:

Krok 1:

Alicja wybiera jedną z czterech polaryzacji - ciąg zer i jedynek

z dwóch alfabetów.

Krok 2:

Bolek wybiera jedną bazę - prostą lub ukośną dla każdego bitu

i mierzy polaryzację fotonu.

Krok 3:

Bolek notuje wyniki pomiarów i zachowuje je w sekrecie.

Krok 4:

Bolek publicznie informuje Alicję jakiej bazy używał dla każdego bitu, a Alicja informuje go czy wybór był właściwy czy nie.

W celu przekazywania informacji posłużono się odpowiednio spolaryzowanym światłem lasera o barwie czerwonej. Nadawana informacja w celu ustalenia klucza odbywała się metodą losową.

0 stopni, Baza - P (wartość 1)

45 stopni, Baza - U (wartość 0)

90 stopni, Baza - P (wartość 0)

135 stopni, Baza - U (wartość 1)

Grupa odbiorcza losowała 2 ustawienia polaryzatora do odebrania każdego sygnału:

0 stopni,

45 stopni.

Odczyt sygnału polegał na tym, że gdy cały strumień światła był zatrzymany przez polaryzatory uznane było, że wartość danego bita informacji jest 0, a gdy więcej niż połowa strumienia została przepuszczona to wartość bita jest 1. Natomiast, gdy okazało się, ze natężenie światła było pośrednie to grupa Bolka drogą losowania wybierała , czy dany sygnał ma wartość 0 czy 1.

Po przesłaniu 40 sygnałów grupa Bolka przekazała wyniki grupie Alicji, która podała które pomiary są prawidłowe, a które błędne. Ustalono w których przypadkach bazy ustawione przez grupę Bolka były poprawne. Poszczególne wyniki na poprawnych bazach stanowią klucz kryptograficzny.

Na podstawie pomiarów ustalono następujący klucz:

BAZA

Ustawienie polaryzatora

bit

P

0

1

P

90

0

U

45

1

U

135

0

Przy zgodnych bazach uzyskiwano dobre bity co świadczy o braku podsłuchu.

W przypadku wykrycia podsłuchu należy całą procedurę powtórzyć, gdyż może to doprowadzić do błędnego ustalenia klucza kryptograficznych.

L.p.

BOLEK

ALICJA

Liczba

Baza

Ustawienie

Bit

Liczba

Baza

BIT

Ustawienie

1

4

U

45

0

4

U

0

135

2

5

U

45

1

1

P

1

0

3

2

P

0

0

2

P

0

90

4

6

U

45

0

4

U

0

135

5

4

U

45

0

4

U

0

135

6

1

P

0

1

3

U

1

45

7

1

P

0

1

1

P

1

0

8

5

U

45

1

2

P

0

90

9

3

P

0

1

3

U

1

45

10

5

U

45

1

3

U

1

45

11

1

P

0

1

3

U

1

45

12

2

P

0

0

4

U

0

135

13

3

P

0

1

1

P

1

0

14

1

P

0

0

2

P

0

90

15

3

P

0

0

2

P

0

90

16

1

P

0

1

1

P

1

0

17

3

P

0

1

1

P

1

0

18

6

U

45

0

2

P

0

90

19

1

P

0

1

3

U

1

45

20

4

U

45

0

1

P

1

0

21

4

U

45

0

4

U

0

135

22

6

U

45

0

1

P

1

0

23

2

P

0

0

2

P

0

90

24

1

P

0

0

2

P

0

90

25

6

U

45

0

4

U

0

135

26

3

P

0

0

2

P

0

90

27

6

U

45

0

1

P

1

0

28

3

P

0

1

1

P

1

0

29

2

P

0

0

3

U

1

45

30

1

P

0

1

1

P

1

0

31

4

U

45

1

1

P

1

0

32

2

P

0

1

1

P

1

0

33

6

U

45

0

4

U

0

135

34

5

U

45

1

3

U

1

45

35

2

P

0

0

3

U

1

45

36

4

U

45

1

2

P

0

90

37

4

U

45

1

3

U

1

45

38

4

U

45

0

4

U

0

135

39

4

U

45

1

2

P

0

90

40

4

U

45

0

4

U

0

135

0x01 graphic



Wyszukiwarka