Kryptologia kwantowa
Z Wikipedii
Kryptologia kwantowa obejmuje metody wykonywania zadań kryptograficznych przy użyciu informatyki kwantowej.
[edytuj] Kryptoanaliza kwantowa
Za pomocą komputerów kwantowych można szybko dokonywać pewnych obliczeń, których nie da się szybko wykonać na zwykłych komputerach. Chodzi tu przede wszystkim o faktoryzację dużych liczb algorytmem Shora, co pozwoliło by na łamanie RSA. Jednak dla większości systemów nie są znane żadne zastosowania obliczeń kwantowych w ich kryptoanalizie.
[edytuj] Szyfrowanie kwantowe
Służy do przekazywania danych na niewielkie odległości za pomocą światła.
Przykładowo przesyłana informacja kodowana jest na pojedynczych fotonach. W zależności od kierunku polaryzacji (poziomego lub pionowego) foton przechodzi przez filtr polaryzacyjny na stacji odbierającej, bądź nie, przekazując 0 lub 1. Dodatkowo polaryzatory mogą być ustawiane z odchyleniem 0 lub 45 stopni. Klucz określa sekwencje użytych polaryzatorów. Załóżmy, że chcemy przechwycić wiadomość składającą się z 1 bitu. Ustawiamy nasz polaryzator w dowolnej pozycji. Jeżeli się pomyliliśmy, to foton ma 50% szans na przekazanie wiadomości (statystycznie 50% fotonów przejdzie przez źle ustawiony polaryzator), jeżeli trafiliśmy, foton przekaże właściwą informację, ponieważ jednak nie możemy określić w których przypadkach ustawiliśmy polaryzator dobrze, a w których źle, nie możemy również rozszyfrować wiadomości.
[edytuj] Wymiana kluczy
Głównym pomysłem w kwantowej wymianie kluczy jest użycie najmniejszych możliwych porcji energii do przekazania informacji (kwantów). Każda próba odczytu informacji powoduje jej bezpowrotne zniszczenie. Nie ma sposobu przechwycenia transmisji bez jej zakłócenia, więc kluczowe informacje mogą być wymieniane z dużą pewnością zachowania tajemnicy.
- Alicja losuje klucz i przesyła go Bolkowi poprzez losowo ustawione nadajniki.
- Bolek za pomoca losowo ustawionych detektorów odbiera transmisję od Alicji.
- Bolek jawnym kanałem przekazuje w jaki sposób ustawił swoje detektory.
- Alicja informuje Bolka w których przypadkach się pomylił.
- Bolek i Alicja jawnym kanałem porównują kilka bitów z uzyskanego klucza.
- W przypadku próby przechwycenia uzgadnianego klucza, intruz spowoduje powstanie różnicy w porównywanych przez Alicję i Bolka fragmentach z prawdopodobieństwem zależnym od wielkości porównywanej próbki. W tym wypadku Alicja i Bolek rozpoczną cały proces uzgadniania klucza od początku.