Kryptografia Kwantowa

Prowadzący

Aleksandra Klimek , Patryk Drobiński

Opis

Dlaczego kryptografia kwantowa?
Dotychczas ludzie, gdy usiłowali zaszyfrować jakąś informację, mogli wierzyć w to, że kod nie zostanie złamany na podstawie takich przesłanek jak: klucz do zaszyforwania/odszyfrowania informacji nie został wykradziony, złamanie szyfru wymagałoby zbyt wielu operacji, nie udało się nam dotychczas wymyślić sposobu, jak złamać szyfr.
Przykładowo szyfrowanie RSA opiera się na spostrzeżeniu, że dwie duże liczby pierwsze jest dość łatwo pomnożyć, jednak rozłożeniu wyniku mnożenia na czynniki pierwsze zajmie o wiele więcej czasu. Tu można samemu pobawić się w kodowanie RSA

Kryptografia kwantowa umożliwia stwierdzenie: skoro osoby łamiące szyfr nie zostawiły po sobie śladu, to nie udało się im go złamać.
Jak to się dzieje? Wyobraźmy sobie Alicję przesyłającą do Boba supertajne fotony, w których informacja zakodowana jest w ich polaryzacji (pionowej, poziomej, pod kątem 45 stopni, 67 stopni etc.) Złośliwa Ewa (Eavesdropping Eve) próbuje podsłuchać fotony. Aby to zrobić musi dokonać detekcji fotonu. Jednak Alicja i Bob wysyłają pojedyncze fotony, a nie wiązkę światła o dużym natężeniu. Po detekcji Ewy ten pojedynczy foton znika i Ewa musi wysłać nowy foton. Ewa się zastanawia: w jakim stanie przygotować foton do wysłania? Ponieważ foton zniknął po próbie detekcji przez Ewę, Ewa nie miała szansy dowiedzieć się wszystkiego, o stanie, w jakim się znajdował. Odsyłając foton dalej do Boba, Ewa nie może mieć pewności, że odsyła to, co dostała. Ewa wprowadza pewne zakłócenia do kanału przesyłu informacji pomiędzy Alicją i Bobem. Jeśli Alicja i Bob zauważą jakieś błędy, będą podejrzewać Ewę. Ewa nie jest w stanie podsłuchać informacji przesyłanych pomiędzy Alicją a Bobem bez pozostawiania po sobie śladu.

Jeśli chcesz się nad czymś zastanowić: załóżmy, że Alicja wysyła fotony tylko w 2 stanach: o polaryzacjach pionowej i poziomej. Czy Ewa jest w stanie niezauważenie podsłuchać informację, którą ma otrzymać Bob? Ewa ma do dyspozycji polaryzator, płytkę falową, dobry detektor pojedynczych fotonów. Może również wysyłać do Boba fotony o dowolnej polaryzacji, udając, że jest Alicją

Kryptografia kwantowa jest ciekawa nie tylko od strony teoretycznej. Aby zrealizować protokoły bezpiecznego przesyłania danych potrzebne jest operowanie na pojedynczych fotonach. Jest to ogromnym wyzwaniem technicznym i doświadczalnym. Przykładowe problemy to: zbudowanie dobrego źródła pojedynczych fotonów (problem Alicji), bezstratny kanał przesyłu, efektywna detekcja pojedynczych fotonów (problem Boba.) Oto garść ciekawych linków na tematy techniczne.

Program zajęć

Co będziemy robić w czasie warsztatów?
Część 1.
Zaczniemy od podstawowych pojęć takich jak klasyczny bit i kwantowy qubit. Wyjaśnimy dlaczego potrzebny jest losowy 0-1-owy klucz. Zastanowimy się, jak dokonać i opisać pomiary kwantowe. Omówimy pierwsze protokoły kwantowej dystrybucji klucza.
Część 2.
Będziemy omawiać dalsze protokoły kwantowe, omawiając ich poziom bezpieczeństwa. Omówimy algorytm wzmocnienia prywatności. Jeśli któryś z uczestników będzie tym zainteresowany, ostatni problem będzie można zakodować.
Część 3.
Przygotujemy dla uczestników specjalne zestawy problemów. Jeśli starczy na to godzin warsztatowych.

Wymagania

Co powinieneś umieć przed warsztatami?
1. Opisać stan polaryzacji światła wektorem Jones'a *
2. Używać lczb zespolonych
3. Używać wektorów i odpowiadających im operatorów, liczyć iloczyn skalarny i sprzężenie hermitowskie**

*Można się tego będzie nauczyć, robiąc zadania kwalifikacyjne.
**w takim zakresie, by można było wykonywać proste operacje na macierzach 2 x 2 i wektorach . W razie potrzeby po prostu powiemy, jak używać tego formalizmu w rozważanych przez nas przypadkach.

Zadania kwalifikacyjne

Do zrobienia jest seria zadań o wektorach Jonesa. Należy również zrobić wybraną serię zadań o liczbach zespolonych. Do wyboru są te przygotowane do warsztatów z optyki kwantowej bądź analizy zespolonej. Rozwiązania zadań z wektorów Jonesa proszę przesłać do obydwojga prowadzących (moc.liamg|k3m1l.ko#moc.liamg|k3m1l.ko oraz moc.liamg|iksnibord.kyrtap#moc.liamg|iksnibord.kyrtap). Proszę również nam przekazać zadania z analizy zespolonej lub zaznaczyć w mailu, które serie się zrobiło.

Dodatkowe informacje

O ile nie zaznaczono inaczej, treść tej strony objęta jest licencją Creative Commons Attribution-ShareAlike 3.0 License