SlideShare a Scribd company logo
1 of 48
Κβαντική
Κρυπτογραφία
Φωτονική & Εφαρμογές
1
Περιεχόμενα
● Ιστορία της Κρυπτογραφίας……………………………….…………3
● Βασικά Στοιχεία της Κρυπτογραφίας……………………….……4
● Σημειωματάριο μιας χρήσης………………………………………..10
● RSA Κρυπτοσύστημα……………………………………………………12
● Το μικρό θεώρημα του Fermat……………………….……………15
● Το θεώρημα του Euler……………………….…………………………17
● Το Κινέζικο θεώρημα υπολοίπου…………………………………21
● Αλγόριθμος RSA………………………………………………………..…26
● Κβαντική κρυπτογραφία………………………………………………30
● Πρωτόκολλα της κβαντικής κρυπτογραφίας…………………31
2
Ιστορία της Κρυπτογραφίας
Ο Ιούλιος Καίσαρας συνήθιζε να στέλνει κρυπτογραφημένα μηνύματα στους
στρατιώτες του με κάθε γράμμα του κειμένου να έχει μετατεθεί τρεις θέσεις
(δηλαδή το Α γραφόταν Δ, το Β ως Ε κ.τ.λπ.) έτσι η λέξη “ΜΑΧΗ” γραφόταν
“ΟΔΑΚ”. Οι στρατιώτες που λάμβαναν το μήνυμα γνώριζαν το κλειδί για αυτή
την μετατροπή (την διαδικασία της χαρτογράφησης ή του μετασχηματισμού εκ
των προτέρων για την αποκρυπτογράφηση του μηνύματος). Αυτή η μορφή
κωδικοποίησης ονομάζεται μέχρι σήμερα “Καισαρική κρυπτογράφηση”.
3
Βασικά Στοιχεία της Κρυπτογραφίας
-Ιδιωτικότητα
Με τον όρο ιδιωτικότητα ονομάζουμε την διατήρηση της μυστικότητας.Είναι
δηλαδή η τέχνη του να διατηρείς ένα μήνυμα απαλλαγμένο από δημόσιο
έλεγχο. Μια τέτοια μυστικότητα μπορεί να έχει μια χρονική περίοδο κατά
την οποία το μήνυμα δεν είναι κατανοητό από μη εξουσιοδοτημένα άτομα.
4
-Ακεραιότητα Δεδομένων
Το μήνυμα δεν πρέπει να αλλοιωθεί κατά τη διέλευση από ένα δημόσιο
κανάλι. “Αδέσποτοι” ήχοι (παρεμβολές) δεν πρέπει να επηρεάζουν το
μήνυμα ή τα δεδομένα. Σε περίπτωση συνομιλίας δεν θέλουμε
“ωτακουστές” να παρέμβουν ή να υποκλέψουν τα δεδομένα.
5
-Μη απόρριψη
Ας υποθέσουμε ότι κάποιος έχει στείλει ένα μήνυμα και αργότερα δεν θα
πρέπει να υπάρχει δυνατότητα άρνησης σχετικά με την αποστολή του
μηνύματος. Ουσιαστικά δεν θα μπορεί να αρνηθεί την αποστολή του
μηνύματος. Επιπλέον, ο παραλήπτης που έλαβε το μήνυμα δεν μπορεί να
απορρίψει ή να αρνηθεί ότι έλαβε το μήνυμα.
6
-Αυθεντικότητα
Όταν κάποιος επιθυμεί να στείλει ένα μήνυμα ή να συνομιλήσει με κάποιον ή να
κάνει μία επιχειρηματική συναλλαγή η ταυτότητά του/της θα πρέπει να έχει
επαληθευτεί ή να επικυρωθεί. Για παράδειγμα, η τράπεζα επαληθεύει τους
πελάτες της πριν δώσει την άδεια να κάνουν μια συναλλαγή μαζί της. Η τράπεζα
χρησιμοποιεί διάφορα προστατευτικά μέτρα, όπως κωδικό πρόσβασης, κωδικό
πρόσβασης μίας χρήσης (OTP) κ.λπ. Ο έλεγχος ταυτότητας αποστολέα και
παραλήπτη είναι πολύ σημαντικός στον κλάδο της κρυπτογράφησης.
7
-Ασφαλής επικοινωνία
Η ασφαλής επικοινωνία απαιτεί από άτομα να μοιράζονται οποιοδήποτε
μήνυμα ή πληροφορίες από απόσταση χωρίς παρεμβολές ή υποκλοπές από
τρίτους. Για να επιτευχθεί αυτό καθιερώνονται ένα σύνολο διαδικασιών και
πρωτοκόλλων που ονομάζονται συλλογικά κρυπτογράφηση. Στοιχεία όπως
το απόρρητο, η ακεραιότητα των δεδομένων, η μη απόρριψη και ο έλεγχος
ταυτότητας αποτελούν εγγενές μέρος της.
8
-Διάρκεια μυστικότητας
Ένας ιδανικός κώδικας είναι άθραυστος, δηλαδή έχει άπειρη
διάρκεια ζωής. Όμως δεν υπάρχει κάτι τέτοιο στην πραγματικότητα.
Εν καιρώ κάθε κωδικός μπορεί να σπάσει.
9
Σημειωματάριο μιας χρήσης
Χρησιμοποιεί μια τυχαία ακολουθία δυαδικών ψηφίων ως κώδικα που
χρησιμοποιείται μόνο μία φορά (κώδικας μιας χρήσης) και έτσι δεν μπορεί
να εξαχθεί συμπέρασμα σχετικά με τον κώδικα λόγω οποιουδήποτε
επαναλαμβανομένου μοτίβο. Είναι ένας κώδικας που είναι γνωστό ότι είναι
ισχυρός και ονομάζεται Σημειωματάριο μιας χρήσης (one-time pad) ή
κρυπτογράφηση Vernam.
10
Αρχή λειτουργίας
Ας υποθέσουμε ότι δύο φίλοι (ένας αποστολέας και ένας παραλήπτης) έχουν πανομοιότυπα
αντίγραφα ενός βιβλίου. Ένας φίλος μπορεί να πάρει μια λέξη από το βιβλίο στη σελίδα 19, σειρά
05, αριθμό λέξης από αριστερά είναι 07 για να σχηματίσετε έναν κωδικό 190507 και να τον
στείλει. Ο άλλος φίλος (για τον οποίο προορίζεται) μπορεί να σπάσει τον κώδικα. Η χρήση τέτοιου
κωδικού μία φορά δεν διατρέχει τον κίνδυνο ένας “ωτακουστή” να ταυτοποιήσει το βιβλίο ή το
έγγραφο. Αλλά αν οι φίλοι χρησιμοποιούν τον ίδιο κωδικό (ή μοτίβο κωδικών) επανειλημμένα,
ένας υποκλοπέας μπορεί να αναγνωρίσει το βιβλίο που οι φίλοι χρησιμοποιούν και το μήνυμα
που μοιράζονται.
Σημειωματάριο μιας χρήσης είναι ένας κώδικας τον οποίο αποστολέας και παραλήπτης
συμφωνούν να χρησιμοποιήσουν μόνο μία φορά. Αποτελείται από μια τυχαία ακολουθία
δυαδικών ψηφίων που θα χρησιμοποιηθούν ως κωδικοί για μηνύματα.
11
RSA Κρυπτοσύστημα
Ένας κώδικας που χρησιμοποιείται ευρέως τόσο σε στρατιωτικές επικοινωνίες όσο και σε
οικονομικές συναλλαγές εφευρέθηκε από τους Rivest, Shamir και Adleman το 1977 στο MIT και
ονομάζεται κρυπτοσυστημα RSA. Στην προκειμένη περίπτωση χρησιμοποιείται ένα δημόσιο
κρυπτογραφημένο κλειδί για την κωδικοποίηση και στην συνέχεια αποστέλλεται μέσω του
διαδικτύου. Βοηθά κάποιον να προσδιορίσει την ταυτότητα του αποστολέα και του παραλήπτη
και τα δεδομένα παραμένουν απολύτως εμπιστευτικά. To σύστημα RSA χρησιμοποιεί τη λεγόμενη
λειτουργία “καταπακτή”.
Η “καταπακτή” λειτουργεί όπως μια μονόδρομη θύρα η οποία ανοίγει προς μία μόνο κατεύθυνση
και δύσκολα θα ανοίξει προς κάποια άλλη. Λειτουργεί σαν μία βαλβίδα ή ανορθωτή κυκλώματος
που αποτελούν συσκευή μονής κατεύθυνσης ή συσκευή “καταπακτής”.
12
Παράδειγμα
Ο πολλαπλασιασμός δύο μεγάλων πρώτων αριθμών μπορεί να γίνει εντός πολυωνυμικού χρόνου
και έτσι είναι ένα εύκολο πρόβλημα, ενώ ο διαχωρισμός ενός σύνθετου αριθμού σε δύο
μεγάλους πρώτους αριθμούς είναι ένα δύσκολο πρόβλημα. Με άλλα λόγια το αντίστροφο
πρόβλημα της παραγοντοποίησης ακεραίων είναι αρκετά στρυφνό. Ο αλγόριθμος του Ευκλείδη
(όπου γίνεται επαναλαμβανόμενη διαίρεση) πραγματοποιεί 𝑁 βήματα για τον υπολογισμό των
συντελεστών του N.
Η κλασική κρυπτογραφία που βασίζεται στον αλγόριθμο RSA είναι αρκετά εύρωστη.
Ο λόγος για τον οποίο αποδίδεται με τον όρο καταπακτή είναι επειδή αντιπροσωπεύει μια
κατάσταση στην οποία είναι εύκολο να πέσεις, αλλά δεν είναι εύκολο να αναρριχηθείς πίσω από
την παγιδευμένη κατάσταση και ως εκ τούτου το όνομα.
13
Κλειδιά και διανομή κλειδιών
Για να πραγματοποιηθεί η αποστολή του μηνύματος και η λήψη του μηνύματος από το
άτομο που προορίζεται, πρέπει να λειτουργήσει με ένα κλειδί (Κ) που θα πρέπει να είναι
γνωστό μόνο στον αποστολέα του μηνύματος και στον προοριζόμενο παραλήπτη.
Άρα το κλειδί είναι μυστικό αφού δεν είναι γνωστό στο κοινό και έτσι κανείς, εκτός από τον
αποστολέα/παραλήπτη, δεν μπορεί να παρέμβει στο μήνυμα.Επίσης, για τη διασφάλιση
του απορρήτου, απαιτείται το ίδιο κλειδί να μην χρησιμοποιείται πολλές φορές αλλά μόνο
μία φορά. Άρα για τέλειο κρυπτοσυστήματα πρέπει να χρησιμοποιηθεί το σημειωματάριο
μιας χρήσης (OTP) και να διανέμεται το κλειδί αποτελεσματικά που ονομάζεται κβαντική
διανομή κλειδιού (QKD).
14
Το μικρό θεώρημα του Fermat
Θεωρήστε έναν πρώτο αριθμό p και επίσης θεωρήστε οποιονδήποτε
αριθμό a τέτοιο ώστε το a να μην διαιρείται με το p. Δηλαδή ΜΚΔ(α,p)=1
τότε
𝛼(𝑝−1)
= 1 (𝛿𝜄𝛼𝜄𝜌𝜀𝜏𝜂𝜍 𝜏𝜊 𝑝)
15
Παράδειγμα
Ας πάρουμε ένα a=2,p=5, το πέντε είναι πρώτος και το δύο δεν διαιρείται με
το πέντε. Άρα το μικρό θεώρημα του Fermat είναι εφαρμόσιμο
2(5−1) = 24 = 16 = 1 (𝛿𝜄𝛼𝜄𝜌έ𝜏𝜂𝜍 5)
16
Το θεώρημα του Euler
Αν ο n είναι θετικός ακέραιος τότε ϕ(n) είναι ο αριθμός των θετικών
ακεραίων μικρότερων από n που είναι σχετικά πρώτοι ως προς n. Δύο
αριθμοί είναι σχετικά πρώτοι αριθμοί αν δεν έχουν κοινό διαιρέτη εκτός
του 1.
17
Ορισμός της συνάρτησης Euler
Παράδειγμα
● Φ(18)=6 αφού οι έξι αριθμοί 1,5,7,11,13,17 είναι σχετικά πρώτοι του 18
● Φ(10)=4 αφού οι τέσσερις αριθμοί 1,3,5,7 είναι σχετικά πρώτοι του 10.
● Φ(6)=2 αφού οι αριθμοί 1,5 και όχι το 3 είναι σχετικά πρώτοι του 6.
● Φ(7)=6 αφού οι έξι αριθμοί 1,2,3,4,5,6 είναι σχετικά πρώτοι του 7.
Σημειώνεται εδώ ότι επειδή το 7 είναι πρώτος αριθμός ισχύει ότι:
Φ(7)=7-1=6
Γενικότερα αν p είναι περιττός αριθμός τότε Φ(p)=p-1
18
Μερικές ιδιοτητες του θεωρήματος του Euler
● Φ(mn)=Φ(m)*Φ(n) για μ.κ.δ. την μονάδα, δηλαδή τα m & n είναι σχετικά πρώτοι
αριθμοί.
● Φ(𝑝𝑚
) = 𝑝𝑚
− 𝑝𝑚−1
𝛾𝜄𝛼 𝑝 𝜋𝜀𝜌𝜄𝜏𝜏ό 𝜅𝛼𝜄 𝑚 ≥ 1. Υπάρχουν 𝑝𝑚−1
αριθμοί που
διαιρούνται από το p.
Παράδειγμα
● Φ(6)=Φ(3,2)=Φ(3)*Φ(2)=(3-1)*(2-1)=2
Στο διάστημα {1,2,3,4,5,6} υπάρχουν 2 πρώτοι αριθμοί του 6,το 1 και 5.
● Φ(32
) = 32
− 32−1
= 6.
Στο διάστημα {1,2,3,4,5,6,7,8,9} υπάρχουν 32−1
=3 αριθμοί που διαιρούνται από το 3
(3,6,9).
19
Ορισμός του θεωρήματος Euler
Αν n θετικός ακέραιος και a τέτοιο ώστε ΜΚΔ(a,n)=1 τότε
𝛼Φ(𝑛) = 1 𝑚𝑜𝑑 𝑛
Όπου Φ(n) είναι συνάρτηση του θεωρήματος Euler.
Εξήγηση
Έστω n=10,a=3 με ΜΚΔ(3,10)=1 (το 10 και το 3 είναι σχετικά πρώτοι αριθμοί)
Τότε σύμφωνα με το θεώρημα του Euler
3Φ(10)
= 1 𝑚𝑜𝑑 10.
20
Το Κινέζικο θεώρημα υπολοίπου
Ας υποθέσουμε ότι έχουμε ένα σύνολο ακεραίων: n1,n2,...nk έτσι ώστε κανένα
ζευγάρι από αυτά να έχει κοινό παράγοντα,δηλαδή είναι ανα ζευγάρι σχετικα
πρώτοι αριθμοί. Θεωρείστε ένα άλλο σύνολο ακεραίων b1,b2,...bk. Το σύστημα
των εξισώσεων x=bi mod ni για 1≤ i ≤ k θα έχει μια μοναδική λύση σε σχέση με
το διαιρέτη Ν μέσω της
𝑥 =
𝜄=1
𝜅
𝑛𝑖 ∗ 𝑁𝑖 ∗ 𝑥𝑖 (𝑚𝑜𝑑 𝑁)
Όπου: 𝜄=1
𝜅
𝑛𝑖 = 𝑛𝑖 ∗ 𝑛2 ∗ ⋯ 𝑛𝑘, 𝑁𝑖 =
𝑁
𝑖
, 𝑥𝑖 =
1
𝑁𝑖
𝑚𝑜𝑑 𝑛𝑖
21
Επεξήγηση
Έστω:
x=b1 mod n1
x=b2 mod n2
x=b3 mod n3
Όπου n1,n2,n3 είναι κατά ζεύγη σχετικά πρώτοι αριθμοί. Για εύρεση του x έχουμε.
Ας τοποθετήσουμε δεδομένα σε έναν πίνακα για διευκόλυνση.
Ορίζουμε το 𝑁 = 𝑛1 ∗ 𝑛2 ∗ 𝑛3, 𝑁𝑖 =
𝑁
𝑖
Έχουμε 𝑁1 =
𝑁
𝑛1
= 𝑛2 ∗ 𝑛3, 𝑁2 =
𝑁
𝑛2
= 𝑛1 ∗ 𝑛3, 𝑁3 =
𝑁
𝑛3
= 𝑛1 ∗ 𝑛2.
𝑥 = 𝑖=1
3
𝑏𝑖 ∗ 𝑁𝑖 ∗ 𝑥𝑖 𝑚𝑜𝑑 𝑁.
22
Παράδειγμα
23
Υπόλοιπο Ni=N/ni Αντίστροφο του
Ni
Mod bi Ni*xi bi*Ni*xi
n1 b1 N1 x1=1/N1 mod n1 b1*N1*x1
n2 b2 N2 x2=1/N2 mod n2 b2*N2*x2
n3 b3 N3 x3=1/N3 mod n3 b3*N3*x3
24
Αλγόριθμος RSA
Ο αλγόριθμος RSA βασίζεται στη δυσκολία παραγοντοποίησης μεγάλων αριθμών. Σε αυτόν τον αλγόριθμο
χρησιμοποιούνται 2 κλειδιά, ένα κατά την κρυπτογράφηση και ένα ιδιωτικό για την αποκρυπτογράφηση.
Δημιουργία κλειδιών(Κρυπτογράφηση):
1. Επιλέγουμε δύο τυχαίων (μεγάλων) πρώτων αριθμών p και q, με p≠q.
2. Υπολογίζουμε N=pq
3. Υπολογίζουμε την συνάρτηση Euler φ(N)=φ(pq)=(p-1)(q-1)
4. Επιλέγουμε έναν αριθμό e>1 ώστε ο μέγιστος κοινός διαιρέτης μεταξύ e και n να είναι 1. Το σετ (N,e)
είναι το δημόσιο κλειδί
Για να σταλεί ένα μήνυμα πρέπει να κρυπτογραφηθεί με τον κωδικοποιητή e. Υπολογίζουμε τον αριθμό
𝑐 = 𝑚𝑒
𝑚𝑜𝑑 𝑁 όπου το c ονομάζεται κείμενο κρυπτογράφησης που αντιστοιχεί στο m.
25
Αλγόριθμος RSA
Αποκρυπτογράφηση:
Για να διαβαστεί ένα κρυπτογραφημένο μήνυμα θα πρέπει να υπολογίσουμε τον αριθμό d, ώστε
ed = 1 mod φ(N). Το d είναι το κλειδί αποκωδικοποίησης του μηνύματος και το σετ (N,d) ονομάζεται
ιδιωτικό κλειδί.
Για την αποκρυπτογράφηση εκτελούμε την παρακάτω διαδικασία:
𝑐𝑑
= 𝑚𝑒𝑑
mod N = m mod N
m= 𝑐𝑑
mod N
Οπότε το αρχικό μήνυμα έχει αποκρυπτογραφηθεί.
26
Παράδειγμα
● Θεωρήστε τον πρώτο αριθμό p = 7, ϕ(7)=7-1=6 και έναν άλλο πρώτο αριθμό q = 5,
ϕ(5)=5-1=4. Τώρα N=pq=(7)(5)=35. Μεταξύ 1 και 34 υπάρχουν 4 πολλαπλάσια του
7 (δηλαδή 7,14,21,28,) και 6 πολλαπλάσια του 5 (δηλαδή 5,10,15,20,25,30),
συνολικά 10 αριθμοί που δεν είναι μεταξύ τους πρώτοι μέχρι το 35. Ως εκ τούτου:
ϕ(35)=34-10=24=(6)(4)=(7-1)(5-1).
● Ας υποθέτουμε πως επιλέγεται ο αριθμός e=7 και ο δημόσιος κωδικός είναι
(N,e)=(35,7).Το μήνυμα που θα σταλεί είναι το m = 3. Για e = 7, N = 35 η
κρυπτογραφημένη μορφή είναι
c=37
mod 35=2187 mod35=17 mod35. Αυτό είναι το κρυπτογραφημένο κείμενο.
27
Παράδειγμα
● Για την αποκρυπτογράφιση: e=7, N=35, φ(N)=φ(35)=24 έχουμε έτσι
ed=1 mod φ(Ν)⇒7d=1 mod 24⇒d=7-1 mod 24=7
(γράφοντας 7x mod 24= 1, κατά τον έλεγχο βρίσκουμε ότι για x = 7
7(7) mod 24 = 49 mod 24 = 1. Άρα d=7
● Ως c=17 mod 35, d=7 έχουμε m=cd mod N=177 mod 35=3, το οποίο ήταν
το αρχικό μήνυμα που στάλθηκε
28
29
Κβαντική Κρυπτογραφία
Η κβαντική κρυπτογραφία εκμεταλλεύεται κάποιες ιδιότητες της φυσικής, οι οποίες προβλέπονται από την
κβαντομηχανική, έτσι ώστε να δημιουργηθεί ένα κλειδί κρυπτογράφησης. Ένα μήνυμα ή δεδομένα δεν
μπορούν να αντιγραφούν σύμφωνα με το θεώρημα μη-κλωνοποίησης, αφού δεν είναι δυνατό να φτιάξεις
ένα αντίγραφο μιας τυχαίας κβαντικής κατάστασης.
Οι δυνατότητες της κβαντομηχανικής μας αφήνουν να εντοπίσουμε μια διαταραχή στο κβαντικό μας
σύστημα, το οποίο είναι το κλειδί μας, ενώ ο υποκλοπέας θα έπαιρνε ένα μήνυμα που δεν έχει κανένα
νόημα.
Έτσι, μετά από μη εξουσιοδοτημένη προβολή ή μέτρηση ενός μηνύματος, δεν μπορεί να ανακατασκευάσει
το αρχικό μήνυμα λόγω της μη αναστρέψιμης φύσης της κβαντικής μέτρησης.
30
Πρωτόκολλα της κβαντικής κρυπτογραφίας
Σε αυτή την παρουσίαση θα αναφερθούμε στα τρία παρακάτω πρωτόκολλα:
1. Πρωτόκολλο BB84
2. Πρωτόκολλο B92
3. Πρωτόκολλο Ekert με τη χρήση ζεύγη EPR(Einstein–Podolsky–Rosen) (E91)
31
Πρωτόκολλο BB84 [1/2]
Το πρωτόκολλο ΒΒ84 προτάθηκε από τους Bennette
και Brassard το 1984 από όπου πήρε και το όνομά
του. Είναι το πρώτο πρωτόκολλο κβαντικής
κρυπτογραφίας.
Η διανομή του κβαντικού κλειδιού μπορεί να γίνει
χρησιμοποιώντας καταστάσεις πόλωσης φωτονίων
και χρησιμοποιώντας ένα κανάλι, όπως μια οπτική
ίνα, για την αποστολή τους. Οι βάσεις που
χρησιμοποιούνται για την κρυπτογράφηση, ανάλογα
με την πόλωση των φωτονίων, στο πρωτόκολλο είναι
τέσσερις: Οριζόντια, κάθετη και δύο διαγώνιες
βάσεις.
32
33
Πρωτόκολλο BB84 [2/2]
Αν γινόταν μία μη εξουσιοδοτημένη μέτρηση της κβαντικής κατάστασης που
στάλθηκε, αυτή θα κατέρρεε σε μια κατάσταση που καθορίζεται από τη μη
εξουσιοδοτημένη συσκευή μέτρησης. Έτσι δεν μπορεί να μετρηθεί και να αντιγραφεί
γιατί οι κβαντικές καταστάσεις δεν μπορούν να κλωνοποιηθούν. Η ασφάλεια της
κοινής χρήσης κλειδιού κατά την κοινή χρήση βασίζεται σε αυτό το γεγονός, ότι η
παρουσία κάποιου χωρίς εξουσιοδότηση μπορεί να ανιχνευθεί και το πρωτόκολλο να
ματαιωθεί εάν υπάρχει υποψία ότι γίνεται προσπάθεια να υποκλαπεί το μήνυμα.
34
Παράδειγμα
● Η Άλις χρησιμοποιεί τυχαία τις βάσεις ως εξής. Ας υποθέσουμε ότι η Άλις πετάει ένα νόμισμα.
● Αν προκύψει Κορώνα χρησιμοποιεί οριζόντια/κάθετη βάση (↔/↕ ή ⊕), δηλαδή τις υπολογιστικές
βάσεις για την κωδικοποίηση. Κωδικοποιεί το bit 0 ως ∣0> (δηλαδή οριζόντια βάση που
αντιπροσωπεύει ένα μόνο φωτόνιο πολωμένο κατά μήκος του άξονα Χ) και το bit 1 ως ∣1> (δηλαδή
κατακόρυφη βάση που αντιπροσωπεύει ένα μόνο φωτόνιο πολωμένο κατά τον άξονα Υ).
● Αν προκύψουν Γράμματα χρησιμοποιεί διαγώνια βάση (που συμβολίζεται με ⊗) και κωδικοποιεί το
bit 0 ως ∣+> (δηλαδή τη διαγώνια βάση που αντιπροσωπεύει ένα μόνο φωτόνιο πολωμένο κατά
μήκος 45° έως προς τον άξονα Χ) και ∣−> (δηλαδή διαγώνια βάση που αντιπροσωπεύει ένα μόνο
φωτόνιο πολωμένο κατά μήκος 135° προς τον άξονα Χ).
35
Παράδειγμα
● Όταν λάβει το μήνυμα ο Μπομπ πρέπει να το αποκωδικοποιήσει. Ο Μπομπ δεν ξέρει για τη βάση
που χρησιμοποιεί η Άλις. Στην πραγματικότητα, η βάση που χρησιμοποιεί η Άλις δεν θα πρέπει να
είναι γνωστή δημόσια, γιατί τότε μπορεί να χρησιμοποιηθεί από κάποιον που κρυφακούει (ας πούμε
την Ιβ) που μπορεί να διακόψει το μήνυμα στο δρόμο του. Γι' αυτό και ο Μπομπ πρέπει να ρίξει ένα
νόμισμα για να επιλέξει τις βασικές καταστάσεις για αποκωδικοποίηση.
● Ας υποθέσουμε ότι η Άλις χρησιμοποιεί τις οριζόντιες/κάθετες βασικές καταστάσεις και η Ιβ το
γνωρίζει. Έτσι η Ιβ θα ευθυγραμμίσει τον πολωτή της ανάλογα και όταν εμφανιστεί ένα bit λαμβάνει
πληροφορίες και επιτρέπει στο bit να περάσει στον Μπομπ. Προφανώς τόσο ο Μπομπ όσο και η μη
εξουσιοδοτημένη Ιβ λαμβάνουν το μήνυμα που έστειλε η Άλις και σίγουρα η μυστικότητα έχει
παραβιαστεί. Σε ένα δημόσιου καναλιού κρυπτοσύστημα υπάρχει πάντα ο κίνδυνος κάποιας
υποκλοπής που είναι ανεπιθύμητη και πρέπει να εξαλειφθεί.
● Ο Μπομπ κάνει επίσης τυχαία χρήση βάσεων πετώντας ένα νόμισμα. Εάν εμφανιστεί Κορώνα,
χρησιμοποιεί οριζόντια/κάθετη βάση (↔/↕), δηλαδή τις υπολογιστικές βάσεις για την
αποκωδικοποίηση. Κωδικοποιεί το bit 0 ως ∣0> και το bit 1 ως ∣1>. Εάν εμφανιστούν Γράμματα,
χρησιμοποιεί διαγώνια βάση και κωδικοποιεί το bit 0 ως ∣+> και το bit 1 ως ∣−>
36
Παράδειγμα
● Ας υποθέσουμε πως ο Μπομπ λαμβάνει αυτήν την κατανομή βασισμένη στις ρίψεις του
● Η συμφωνία συμβαίνει στο πρώτο bit (που είναι 1), στο τρίτο bit (που είναι 0), στο έβδομο bit (που
είναι 0) και στο οκτώ bit (που είναι 0). Σε αυτά τα κομμάτια οι βάσεις ήταν ίδιες για την Άλις και τον
Μπομπ.
37
Παράδειγμα
● Όταν η βάση δεν ταιριάζει ή συμφωνεί, η Άλις θα μπορούσε να είχε στείλει ο,τιδήποτε, αλλά ο
Μπομπ έχει ίση πιθανότητα να μετρήσει είτε το 0 είτε το 1. Εάν η Άλις χρησιμοποιούσε βάση ↔/↕
για να κωδικοποιήσει, ας πούμε 0 (που στην διαγώνια βάση είναι |0 ≥
(|+>+|−>)
2
όταν ο Μπομπ
κάνει μια μέτρηση έχει ίση πιθανότητα να μετρήσει το ∣+> (που αντιστοιχεί στο bit 0) και το ∣−> (που
αντιστοιχεί στο bit 1). Είναι σαφές ότι ακόμη και αν υπάρχει διαφωνία στην επιλογή των βάσεων, ο
Μπομπ θα λάμβανε 50% σωστά αποτελέσματα (προϋποθέτοντας ότι τα δεδομένα στέλνονται τυχαία
και σε μεγάλο αριθμό).
● Υποθέτουμε πως ο Μπομπ έχει την ακόλουθη κατανομή:
38
Παράδειγμα
● Υποθέτοντας ότι ένας μεγάλος αριθμός bit στέλνονται από την Άλις(και δεν υπάρχει κανένας που
κρυφακούει όπως η Ιβ), αναμένουμε ότι η ΆΛις και ο Μπομπ χρησιμοποιούν τυχαία υπολογιστική
βάση και διαγώνια βάση το 50% των περιπτώσεων (= 50% των ρίψεων). Και όταν οι βάσεις δεν
συμφωνούν ο Μπομπ συνεχίζει να παίρνει το 50% του 50% των διαφωνιών σωστά και αυτό είναι
25%. Προφανώς έτσι ο Μπομπ λαμβάνει σωστά 50%+25%=75% σωστών αποτελέσματα που
στέλνονται από την Άλις.
● Τώρα η Άλις χρησιμοποιεί ένα δημόσιο κλασικό κανάλι (τηλέφωνο ας πούμε) για να ανακοινώσει τη
σειρά της βάσης που χρησιμοποιούσε (υποθέτοντας ότι δεν κρυφακούει κάποιος), π.χ. Η Άλις
δηλώνει την ακολουθία ως ⊕⊗⊗⊕⊗⊕⊕⊗. Ο Μπομπ τώρα εντοπίζει και αφαιρεί τα
αποτελέσματα που αντιστοιχούν σε διαφωνία στις βάσεις (δηλαδή αφαιρεί το 50% των
αποτελεσμάτων, συμπεριλαμβανομένων των αποτελεσμάτων που ταίριαζαν με τα απεσταλμένα bits
κατά τύχη, δηλαδή μέσω μιας στατιστικής συμφωνίας). Αυτό γίνεται καθώς ο Μπομπ δεν έχει ιδέα
για το ποια κομμάτια θα συμφωνούσαν τυχαία. Έτσι, τώρα ο Μπομπ είναι βέβαιο ότι θα έχει ένα
πανομοιότυπο αντίγραφο του 50% των bits που έστειλε η Άλις (και είναι σίγουρος ότι δεν υπάρχει
κανένας που κρυφακούει).
39
Παράδειγμα
Αν υπήρχε κάποιος που κρυφακούει, ας πούμε η Ιβ, υπάρχει κάθε πιθανότητα να «ακουμπήσει» τα
δεδομένα που έστειλε η Άλις, να δημιουργήσει ένα πανομοιότυπο αντίγραφο και να το στείλει στον
Μπομπ. Αλλά αυτό απαγορεύεται από το θεώρημα της μη κλωνοποίησης. Στην κλασική επικοινωνία η
παρουσία της Ιβ δεν μπορεί να ανιχνευθεί με βεβαιότητα. Στην κβαντομηχανική, η ίδια η διαδικασία
μέτρησης διαταράσσει το σύστημα σύμφωνα με την αρχή της αβεβαιότητας του Heisenberg. Αν η Ιβ
μετρήσει παρατηρήσιμα, τα κανονικά συζευγμένα παρατηρήσιμα, λόγω της μη μεταβατικής φύσης του
θα γινόντουσαν τυχαία (δηλ. απροσδιόριστα). Αυτή η προσπάθεια της Ιβ θα μας ειδοποιούσε για την μη
εξουσιοδοτημένη είσοδο και απόπειρα παρέμβασής της.
40
Πρωτόκολλο B92
Παρόμοια με το Πρωτόκολλο ΒΒ84, το Πρωτόκολλο Β92 χρησιμοποιεί δύο αντί για τέσσερις βάσεις κάνοντάς
το πιο εύκολο στην εφαρμογή. Εδώ χρησιμοποιείται μια μη ορθογώνια βάση ∣0> και ∣+>. Κωδικοποιεί το bit α =
0 σε υπολογιστική βάση ∣0> (το οποίο αντιστοιχεί σε ένα οριζόντια πολωμένο φωτόνιο) αλλά το bit α = 1 σε μια
βάση που δεν είναι ορθογώνια σε αυτό (δηλαδή όχι στην κατακόρυφη βάση ∣1>) αλλά ας πούμε στη διαγώνιο
βάση |+>=
|0>+|1>
2
(που αντιστοιχεί σε ένα φωτόνιο πολωμένο κατά μήκος της γωνίας θ = 45°
41
Βάσεις που χρησιμοποιούνται στο
πρωτόκολλο B92. Τα |0> του Μπομπ
είναι παράλληλα με τα |0> της Άλις.
Τα |-> του Μπομπ είναι παράλληλα
με τα |+> της Άλις.
Περίπτωση 1: α’=0
Υπολογιστική βάση (| 0 > , ∣ 1 >)
Ο Μπομπ χρησιμοποιεί υπολογιστική βάση (∣ 0 > , ∣ 1 >). Εάν ο Μπομπ μετρά το 1 (δηλαδή την κατάστασή
του ∣1>) η Άλις δεν θα μπορούσε να έχει στείλει το bit 0 γιατί τότε το ∣0> της Άλις είναι ορθογώνιο στο ∣1>
του Bob. Άρα η Άλις δεν μπορεί να στείλει το 0 αλλά πρέπει να έχει στείλει το 1, δηλαδή από την
κατάσταση ∣+> χρησιμοποιώντας το πολωμένο φωτόνιο 45° (α = 1). Εάν ο Μπομπ μετρά το 0 (δηλαδή την
κατάστασή του ∣0>) τότε η Άλις μπορεί να έχει στείλει είτε 0 είτε 1 επειδή και τα δύο ∣ 0 > και ∣ + > της
Άλις έχουν συνιστώσες κατά μήκος του ∣ 0 > του Μπομπ.
Άρα δεν μπορεί να βγει ξεκάθαρο συμπέρασμα.
Με άλλα λόγια, αν ο Μπομπ χρησιμοποιήσει α’=0 και μετράει 1 τότε η Άλις πρέπει να είχε στείλει 1 (α=1).
42
Περίπτωση 2: α’=1
Διαγώνια βάση (∣ + > , ∣ − >)
Ο Μπομπ χρησιμοποιεί διαγώνια βάση (∣ + > , ∣ − >).
● Εάν ο Μπομπ μετρά το 1 (δηλαδή την κατάστασή του ∣+>) η Άλις δεν θα μπορούσε να έχει στείλει bit 1
επειδή το ∣+> της Άλις είναι ορθογώνιο στο ∣+> του Μπομπ. Άρα η Άλις δεν μπορεί να στείλει το 1 αλλά
πρέπει να έχει στείλει το 0, δηλαδή από την κατάσταση ∣0> χρησιμοποιώντας το οριζόντια πολωμένο
φωτόνιο (α = 0).
● Εάν ο Μπομπ μετρά το 0 (δηλαδή την κατάστασή του ∣−>), τότε η Άλις μπορεί να έχει στείλει είτε το 0
είτε το 1 επειδή και τα δύο ∣0> και ∣+> της Άλις έχουν συνιστώσες κατά μήκος του ∣−> του Μπομπ. Άρα
δεν μπορεί να βγει ξεκάθαρο συμπέρασμα.
Με άλλα λόγια, αν ο Μπομπ χρησιμοποίησε α′ = 1 και μετρά το 1, τότε η Άλις πρέπει να έχει στείλει 0 (α = 0).
Ένα ξεκάθαρο συμπέρασμα μπορεί να εξαχθεί κάθε φορά που ο Μπομπ μετρά το 1 (για α′ = 0, α = 1 και α′ =
1, α = 0). Έτσι, το τελικό κλειδί είναι οι βάσεις που χρησιμοποίησαν η Άλις και ο Μπομπ (και όχι τα bits που
δημιούργησε η Άλις και μέτρησε ο Μπομπ).
43
Πρωτόκολλο Ekert με τη χρήση ζευγών
EPR(Einstein–Podolsky–Rosen) (E91) [1/3]
Το πρωτόκολλο E91, που προτάθηκε από τον Artur Ekert το 1991, χρησιμοποιεί ένα ζεύγος EPR που
εκπέμπονται από μια κοινή πηγή και διανέμονται μεταξύ των δύο ομάδων, ένα qubit στη μία και το
σχετιζόμενο διεμπλεγμένο ταίρι του στην άλλη. Επιλέγεται ένα EPR singlet καταστάσεων περιστροφής
|𝜓 >=
1
2
(𝛼(1)𝛽(2) − 𝛼(2)𝛽(1)). Εδώ τα α(1), α(2) αντιστοιχούν σε καταστάσεις πάνω σπιν και τα β(1),
β(2) αντιστοιχούν σε καταστάσεις κάτω σπιν του σωματιδίου με σπιν
1
2
. (|α>=|↑> , β=|↓>).
Ένα σύστημα Stern–Gerlach με συγκεκριμένη κατεύθυνση μαγνητικής επαγωγής μπορεί να
χρησιμοποιηθεί ως αναλυτής για τη μέτρηση των καταστάσεων σπιν του σωματιδίου.
44
Πρωτόκολλο Ekert με τη χρήση ζευγών
EPR(Einstein–Podolsky–Rosen) (E91) [2/3]
Οι δύο ομάδες χρησιμοποιούν τρεις ομοεπίπεδους άξονες για να μετρήσουν το σπιν των σωματιδίων που
έρχονται προς το μέρος τους. Οι άξονες είναι (α1,α2,α3) και (b1,b2,b3), αντίστοιχα, για να μετρηθούν τα
σπιν των σωματιδίων. Υποθέτοντας ότι τα σωματίδια ταξιδεύουν προς την κατεύθυνση z, το επίπεδο των
αξόνων θα είναι το επίπεδο X–Y. Στο σχήμα 12.5 οι άξονες α1,α2,α3 σχηματίζουν 0° , 45° , 90° αντίστοιχα,
με τον άξονα x και οι άξονες b1,b2,b3 σχηματίζουν 45° , 90° , 135° αντίστοιχα, με το x -άξονας. Αυτά είναι
τα έξι ζευγάρια βάσεων που μπορούν να σχηματιστούν
(α2, b1); (α3, b2); (α1, b1); (α1, b3); (α3, b1); (α3, b3);
45
46
Πρωτόκολλο Ekert με τη χρήση ζευγών
EPR(Einstein–Podolsky–Rosen) (E91) [3/3]
Η σειρά που δημιουργεί η μία ομάδα είναι συμπληρωματική της αντίστοιχης, που δημιουργεί η άλλη.
Δηλαδή, αν ανιχνεύεται στην μία το σωματίδιο σε κατάσταση σπιν πάνω, τότε στην άλλη θα βρεθεί το
σωματίδιο σε κατάσταση σπιν κάτω και το αντίστροφο.
Τα υπόλοιπα τέσσερα ζεύγη βάσεων παρόλο που δεν χρησιμοποιούνται για την δημιουργία κλειδιών,
μπορούν να χρησιμοποιηθούν για να ανιχνεύσουν την παρουσία κάποιου που «κρυφακούει» χωρίς
εξουσιοδότηση.
47
Ευχαριστούμε πολύ για την
προσοχή σας.
48

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Featured (20)

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 

Quantum Cryptography (Greek).pptx

  • 2. Περιεχόμενα ● Ιστορία της Κρυπτογραφίας……………………………….…………3 ● Βασικά Στοιχεία της Κρυπτογραφίας……………………….……4 ● Σημειωματάριο μιας χρήσης………………………………………..10 ● RSA Κρυπτοσύστημα……………………………………………………12 ● Το μικρό θεώρημα του Fermat……………………….……………15 ● Το θεώρημα του Euler……………………….…………………………17 ● Το Κινέζικο θεώρημα υπολοίπου…………………………………21 ● Αλγόριθμος RSA………………………………………………………..…26 ● Κβαντική κρυπτογραφία………………………………………………30 ● Πρωτόκολλα της κβαντικής κρυπτογραφίας…………………31 2
  • 3. Ιστορία της Κρυπτογραφίας Ο Ιούλιος Καίσαρας συνήθιζε να στέλνει κρυπτογραφημένα μηνύματα στους στρατιώτες του με κάθε γράμμα του κειμένου να έχει μετατεθεί τρεις θέσεις (δηλαδή το Α γραφόταν Δ, το Β ως Ε κ.τ.λπ.) έτσι η λέξη “ΜΑΧΗ” γραφόταν “ΟΔΑΚ”. Οι στρατιώτες που λάμβαναν το μήνυμα γνώριζαν το κλειδί για αυτή την μετατροπή (την διαδικασία της χαρτογράφησης ή του μετασχηματισμού εκ των προτέρων για την αποκρυπτογράφηση του μηνύματος). Αυτή η μορφή κωδικοποίησης ονομάζεται μέχρι σήμερα “Καισαρική κρυπτογράφηση”. 3
  • 4. Βασικά Στοιχεία της Κρυπτογραφίας -Ιδιωτικότητα Με τον όρο ιδιωτικότητα ονομάζουμε την διατήρηση της μυστικότητας.Είναι δηλαδή η τέχνη του να διατηρείς ένα μήνυμα απαλλαγμένο από δημόσιο έλεγχο. Μια τέτοια μυστικότητα μπορεί να έχει μια χρονική περίοδο κατά την οποία το μήνυμα δεν είναι κατανοητό από μη εξουσιοδοτημένα άτομα. 4
  • 5. -Ακεραιότητα Δεδομένων Το μήνυμα δεν πρέπει να αλλοιωθεί κατά τη διέλευση από ένα δημόσιο κανάλι. “Αδέσποτοι” ήχοι (παρεμβολές) δεν πρέπει να επηρεάζουν το μήνυμα ή τα δεδομένα. Σε περίπτωση συνομιλίας δεν θέλουμε “ωτακουστές” να παρέμβουν ή να υποκλέψουν τα δεδομένα. 5
  • 6. -Μη απόρριψη Ας υποθέσουμε ότι κάποιος έχει στείλει ένα μήνυμα και αργότερα δεν θα πρέπει να υπάρχει δυνατότητα άρνησης σχετικά με την αποστολή του μηνύματος. Ουσιαστικά δεν θα μπορεί να αρνηθεί την αποστολή του μηνύματος. Επιπλέον, ο παραλήπτης που έλαβε το μήνυμα δεν μπορεί να απορρίψει ή να αρνηθεί ότι έλαβε το μήνυμα. 6
  • 7. -Αυθεντικότητα Όταν κάποιος επιθυμεί να στείλει ένα μήνυμα ή να συνομιλήσει με κάποιον ή να κάνει μία επιχειρηματική συναλλαγή η ταυτότητά του/της θα πρέπει να έχει επαληθευτεί ή να επικυρωθεί. Για παράδειγμα, η τράπεζα επαληθεύει τους πελάτες της πριν δώσει την άδεια να κάνουν μια συναλλαγή μαζί της. Η τράπεζα χρησιμοποιεί διάφορα προστατευτικά μέτρα, όπως κωδικό πρόσβασης, κωδικό πρόσβασης μίας χρήσης (OTP) κ.λπ. Ο έλεγχος ταυτότητας αποστολέα και παραλήπτη είναι πολύ σημαντικός στον κλάδο της κρυπτογράφησης. 7
  • 8. -Ασφαλής επικοινωνία Η ασφαλής επικοινωνία απαιτεί από άτομα να μοιράζονται οποιοδήποτε μήνυμα ή πληροφορίες από απόσταση χωρίς παρεμβολές ή υποκλοπές από τρίτους. Για να επιτευχθεί αυτό καθιερώνονται ένα σύνολο διαδικασιών και πρωτοκόλλων που ονομάζονται συλλογικά κρυπτογράφηση. Στοιχεία όπως το απόρρητο, η ακεραιότητα των δεδομένων, η μη απόρριψη και ο έλεγχος ταυτότητας αποτελούν εγγενές μέρος της. 8
  • 9. -Διάρκεια μυστικότητας Ένας ιδανικός κώδικας είναι άθραυστος, δηλαδή έχει άπειρη διάρκεια ζωής. Όμως δεν υπάρχει κάτι τέτοιο στην πραγματικότητα. Εν καιρώ κάθε κωδικός μπορεί να σπάσει. 9
  • 10. Σημειωματάριο μιας χρήσης Χρησιμοποιεί μια τυχαία ακολουθία δυαδικών ψηφίων ως κώδικα που χρησιμοποιείται μόνο μία φορά (κώδικας μιας χρήσης) και έτσι δεν μπορεί να εξαχθεί συμπέρασμα σχετικά με τον κώδικα λόγω οποιουδήποτε επαναλαμβανομένου μοτίβο. Είναι ένας κώδικας που είναι γνωστό ότι είναι ισχυρός και ονομάζεται Σημειωματάριο μιας χρήσης (one-time pad) ή κρυπτογράφηση Vernam. 10
  • 11. Αρχή λειτουργίας Ας υποθέσουμε ότι δύο φίλοι (ένας αποστολέας και ένας παραλήπτης) έχουν πανομοιότυπα αντίγραφα ενός βιβλίου. Ένας φίλος μπορεί να πάρει μια λέξη από το βιβλίο στη σελίδα 19, σειρά 05, αριθμό λέξης από αριστερά είναι 07 για να σχηματίσετε έναν κωδικό 190507 και να τον στείλει. Ο άλλος φίλος (για τον οποίο προορίζεται) μπορεί να σπάσει τον κώδικα. Η χρήση τέτοιου κωδικού μία φορά δεν διατρέχει τον κίνδυνο ένας “ωτακουστή” να ταυτοποιήσει το βιβλίο ή το έγγραφο. Αλλά αν οι φίλοι χρησιμοποιούν τον ίδιο κωδικό (ή μοτίβο κωδικών) επανειλημμένα, ένας υποκλοπέας μπορεί να αναγνωρίσει το βιβλίο που οι φίλοι χρησιμοποιούν και το μήνυμα που μοιράζονται. Σημειωματάριο μιας χρήσης είναι ένας κώδικας τον οποίο αποστολέας και παραλήπτης συμφωνούν να χρησιμοποιήσουν μόνο μία φορά. Αποτελείται από μια τυχαία ακολουθία δυαδικών ψηφίων που θα χρησιμοποιηθούν ως κωδικοί για μηνύματα. 11
  • 12. RSA Κρυπτοσύστημα Ένας κώδικας που χρησιμοποιείται ευρέως τόσο σε στρατιωτικές επικοινωνίες όσο και σε οικονομικές συναλλαγές εφευρέθηκε από τους Rivest, Shamir και Adleman το 1977 στο MIT και ονομάζεται κρυπτοσυστημα RSA. Στην προκειμένη περίπτωση χρησιμοποιείται ένα δημόσιο κρυπτογραφημένο κλειδί για την κωδικοποίηση και στην συνέχεια αποστέλλεται μέσω του διαδικτύου. Βοηθά κάποιον να προσδιορίσει την ταυτότητα του αποστολέα και του παραλήπτη και τα δεδομένα παραμένουν απολύτως εμπιστευτικά. To σύστημα RSA χρησιμοποιεί τη λεγόμενη λειτουργία “καταπακτή”. Η “καταπακτή” λειτουργεί όπως μια μονόδρομη θύρα η οποία ανοίγει προς μία μόνο κατεύθυνση και δύσκολα θα ανοίξει προς κάποια άλλη. Λειτουργεί σαν μία βαλβίδα ή ανορθωτή κυκλώματος που αποτελούν συσκευή μονής κατεύθυνσης ή συσκευή “καταπακτής”. 12
  • 13. Παράδειγμα Ο πολλαπλασιασμός δύο μεγάλων πρώτων αριθμών μπορεί να γίνει εντός πολυωνυμικού χρόνου και έτσι είναι ένα εύκολο πρόβλημα, ενώ ο διαχωρισμός ενός σύνθετου αριθμού σε δύο μεγάλους πρώτους αριθμούς είναι ένα δύσκολο πρόβλημα. Με άλλα λόγια το αντίστροφο πρόβλημα της παραγοντοποίησης ακεραίων είναι αρκετά στρυφνό. Ο αλγόριθμος του Ευκλείδη (όπου γίνεται επαναλαμβανόμενη διαίρεση) πραγματοποιεί 𝑁 βήματα για τον υπολογισμό των συντελεστών του N. Η κλασική κρυπτογραφία που βασίζεται στον αλγόριθμο RSA είναι αρκετά εύρωστη. Ο λόγος για τον οποίο αποδίδεται με τον όρο καταπακτή είναι επειδή αντιπροσωπεύει μια κατάσταση στην οποία είναι εύκολο να πέσεις, αλλά δεν είναι εύκολο να αναρριχηθείς πίσω από την παγιδευμένη κατάσταση και ως εκ τούτου το όνομα. 13
  • 14. Κλειδιά και διανομή κλειδιών Για να πραγματοποιηθεί η αποστολή του μηνύματος και η λήψη του μηνύματος από το άτομο που προορίζεται, πρέπει να λειτουργήσει με ένα κλειδί (Κ) που θα πρέπει να είναι γνωστό μόνο στον αποστολέα του μηνύματος και στον προοριζόμενο παραλήπτη. Άρα το κλειδί είναι μυστικό αφού δεν είναι γνωστό στο κοινό και έτσι κανείς, εκτός από τον αποστολέα/παραλήπτη, δεν μπορεί να παρέμβει στο μήνυμα.Επίσης, για τη διασφάλιση του απορρήτου, απαιτείται το ίδιο κλειδί να μην χρησιμοποιείται πολλές φορές αλλά μόνο μία φορά. Άρα για τέλειο κρυπτοσυστήματα πρέπει να χρησιμοποιηθεί το σημειωματάριο μιας χρήσης (OTP) και να διανέμεται το κλειδί αποτελεσματικά που ονομάζεται κβαντική διανομή κλειδιού (QKD). 14
  • 15. Το μικρό θεώρημα του Fermat Θεωρήστε έναν πρώτο αριθμό p και επίσης θεωρήστε οποιονδήποτε αριθμό a τέτοιο ώστε το a να μην διαιρείται με το p. Δηλαδή ΜΚΔ(α,p)=1 τότε 𝛼(𝑝−1) = 1 (𝛿𝜄𝛼𝜄𝜌𝜀𝜏𝜂𝜍 𝜏𝜊 𝑝) 15
  • 16. Παράδειγμα Ας πάρουμε ένα a=2,p=5, το πέντε είναι πρώτος και το δύο δεν διαιρείται με το πέντε. Άρα το μικρό θεώρημα του Fermat είναι εφαρμόσιμο 2(5−1) = 24 = 16 = 1 (𝛿𝜄𝛼𝜄𝜌έ𝜏𝜂𝜍 5) 16
  • 17. Το θεώρημα του Euler Αν ο n είναι θετικός ακέραιος τότε ϕ(n) είναι ο αριθμός των θετικών ακεραίων μικρότερων από n που είναι σχετικά πρώτοι ως προς n. Δύο αριθμοί είναι σχετικά πρώτοι αριθμοί αν δεν έχουν κοινό διαιρέτη εκτός του 1. 17 Ορισμός της συνάρτησης Euler
  • 18. Παράδειγμα ● Φ(18)=6 αφού οι έξι αριθμοί 1,5,7,11,13,17 είναι σχετικά πρώτοι του 18 ● Φ(10)=4 αφού οι τέσσερις αριθμοί 1,3,5,7 είναι σχετικά πρώτοι του 10. ● Φ(6)=2 αφού οι αριθμοί 1,5 και όχι το 3 είναι σχετικά πρώτοι του 6. ● Φ(7)=6 αφού οι έξι αριθμοί 1,2,3,4,5,6 είναι σχετικά πρώτοι του 7. Σημειώνεται εδώ ότι επειδή το 7 είναι πρώτος αριθμός ισχύει ότι: Φ(7)=7-1=6 Γενικότερα αν p είναι περιττός αριθμός τότε Φ(p)=p-1 18
  • 19. Μερικές ιδιοτητες του θεωρήματος του Euler ● Φ(mn)=Φ(m)*Φ(n) για μ.κ.δ. την μονάδα, δηλαδή τα m & n είναι σχετικά πρώτοι αριθμοί. ● Φ(𝑝𝑚 ) = 𝑝𝑚 − 𝑝𝑚−1 𝛾𝜄𝛼 𝑝 𝜋𝜀𝜌𝜄𝜏𝜏ό 𝜅𝛼𝜄 𝑚 ≥ 1. Υπάρχουν 𝑝𝑚−1 αριθμοί που διαιρούνται από το p. Παράδειγμα ● Φ(6)=Φ(3,2)=Φ(3)*Φ(2)=(3-1)*(2-1)=2 Στο διάστημα {1,2,3,4,5,6} υπάρχουν 2 πρώτοι αριθμοί του 6,το 1 και 5. ● Φ(32 ) = 32 − 32−1 = 6. Στο διάστημα {1,2,3,4,5,6,7,8,9} υπάρχουν 32−1 =3 αριθμοί που διαιρούνται από το 3 (3,6,9). 19
  • 20. Ορισμός του θεωρήματος Euler Αν n θετικός ακέραιος και a τέτοιο ώστε ΜΚΔ(a,n)=1 τότε 𝛼Φ(𝑛) = 1 𝑚𝑜𝑑 𝑛 Όπου Φ(n) είναι συνάρτηση του θεωρήματος Euler. Εξήγηση Έστω n=10,a=3 με ΜΚΔ(3,10)=1 (το 10 και το 3 είναι σχετικά πρώτοι αριθμοί) Τότε σύμφωνα με το θεώρημα του Euler 3Φ(10) = 1 𝑚𝑜𝑑 10. 20
  • 21. Το Κινέζικο θεώρημα υπολοίπου Ας υποθέσουμε ότι έχουμε ένα σύνολο ακεραίων: n1,n2,...nk έτσι ώστε κανένα ζευγάρι από αυτά να έχει κοινό παράγοντα,δηλαδή είναι ανα ζευγάρι σχετικα πρώτοι αριθμοί. Θεωρείστε ένα άλλο σύνολο ακεραίων b1,b2,...bk. Το σύστημα των εξισώσεων x=bi mod ni για 1≤ i ≤ k θα έχει μια μοναδική λύση σε σχέση με το διαιρέτη Ν μέσω της 𝑥 = 𝜄=1 𝜅 𝑛𝑖 ∗ 𝑁𝑖 ∗ 𝑥𝑖 (𝑚𝑜𝑑 𝑁) Όπου: 𝜄=1 𝜅 𝑛𝑖 = 𝑛𝑖 ∗ 𝑛2 ∗ ⋯ 𝑛𝑘, 𝑁𝑖 = 𝑁 𝑖 , 𝑥𝑖 = 1 𝑁𝑖 𝑚𝑜𝑑 𝑛𝑖 21
  • 22. Επεξήγηση Έστω: x=b1 mod n1 x=b2 mod n2 x=b3 mod n3 Όπου n1,n2,n3 είναι κατά ζεύγη σχετικά πρώτοι αριθμοί. Για εύρεση του x έχουμε. Ας τοποθετήσουμε δεδομένα σε έναν πίνακα για διευκόλυνση. Ορίζουμε το 𝑁 = 𝑛1 ∗ 𝑛2 ∗ 𝑛3, 𝑁𝑖 = 𝑁 𝑖 Έχουμε 𝑁1 = 𝑁 𝑛1 = 𝑛2 ∗ 𝑛3, 𝑁2 = 𝑁 𝑛2 = 𝑛1 ∗ 𝑛3, 𝑁3 = 𝑁 𝑛3 = 𝑛1 ∗ 𝑛2. 𝑥 = 𝑖=1 3 𝑏𝑖 ∗ 𝑁𝑖 ∗ 𝑥𝑖 𝑚𝑜𝑑 𝑁. 22
  • 23. Παράδειγμα 23 Υπόλοιπο Ni=N/ni Αντίστροφο του Ni Mod bi Ni*xi bi*Ni*xi n1 b1 N1 x1=1/N1 mod n1 b1*N1*x1 n2 b2 N2 x2=1/N2 mod n2 b2*N2*x2 n3 b3 N3 x3=1/N3 mod n3 b3*N3*x3
  • 24. 24
  • 25. Αλγόριθμος RSA Ο αλγόριθμος RSA βασίζεται στη δυσκολία παραγοντοποίησης μεγάλων αριθμών. Σε αυτόν τον αλγόριθμο χρησιμοποιούνται 2 κλειδιά, ένα κατά την κρυπτογράφηση και ένα ιδιωτικό για την αποκρυπτογράφηση. Δημιουργία κλειδιών(Κρυπτογράφηση): 1. Επιλέγουμε δύο τυχαίων (μεγάλων) πρώτων αριθμών p και q, με p≠q. 2. Υπολογίζουμε N=pq 3. Υπολογίζουμε την συνάρτηση Euler φ(N)=φ(pq)=(p-1)(q-1) 4. Επιλέγουμε έναν αριθμό e>1 ώστε ο μέγιστος κοινός διαιρέτης μεταξύ e και n να είναι 1. Το σετ (N,e) είναι το δημόσιο κλειδί Για να σταλεί ένα μήνυμα πρέπει να κρυπτογραφηθεί με τον κωδικοποιητή e. Υπολογίζουμε τον αριθμό 𝑐 = 𝑚𝑒 𝑚𝑜𝑑 𝑁 όπου το c ονομάζεται κείμενο κρυπτογράφησης που αντιστοιχεί στο m. 25
  • 26. Αλγόριθμος RSA Αποκρυπτογράφηση: Για να διαβαστεί ένα κρυπτογραφημένο μήνυμα θα πρέπει να υπολογίσουμε τον αριθμό d, ώστε ed = 1 mod φ(N). Το d είναι το κλειδί αποκωδικοποίησης του μηνύματος και το σετ (N,d) ονομάζεται ιδιωτικό κλειδί. Για την αποκρυπτογράφηση εκτελούμε την παρακάτω διαδικασία: 𝑐𝑑 = 𝑚𝑒𝑑 mod N = m mod N m= 𝑐𝑑 mod N Οπότε το αρχικό μήνυμα έχει αποκρυπτογραφηθεί. 26
  • 27. Παράδειγμα ● Θεωρήστε τον πρώτο αριθμό p = 7, ϕ(7)=7-1=6 και έναν άλλο πρώτο αριθμό q = 5, ϕ(5)=5-1=4. Τώρα N=pq=(7)(5)=35. Μεταξύ 1 και 34 υπάρχουν 4 πολλαπλάσια του 7 (δηλαδή 7,14,21,28,) και 6 πολλαπλάσια του 5 (δηλαδή 5,10,15,20,25,30), συνολικά 10 αριθμοί που δεν είναι μεταξύ τους πρώτοι μέχρι το 35. Ως εκ τούτου: ϕ(35)=34-10=24=(6)(4)=(7-1)(5-1). ● Ας υποθέτουμε πως επιλέγεται ο αριθμός e=7 και ο δημόσιος κωδικός είναι (N,e)=(35,7).Το μήνυμα που θα σταλεί είναι το m = 3. Για e = 7, N = 35 η κρυπτογραφημένη μορφή είναι c=37 mod 35=2187 mod35=17 mod35. Αυτό είναι το κρυπτογραφημένο κείμενο. 27
  • 28. Παράδειγμα ● Για την αποκρυπτογράφιση: e=7, N=35, φ(N)=φ(35)=24 έχουμε έτσι ed=1 mod φ(Ν)⇒7d=1 mod 24⇒d=7-1 mod 24=7 (γράφοντας 7x mod 24= 1, κατά τον έλεγχο βρίσκουμε ότι για x = 7 7(7) mod 24 = 49 mod 24 = 1. Άρα d=7 ● Ως c=17 mod 35, d=7 έχουμε m=cd mod N=177 mod 35=3, το οποίο ήταν το αρχικό μήνυμα που στάλθηκε 28
  • 29. 29
  • 30. Κβαντική Κρυπτογραφία Η κβαντική κρυπτογραφία εκμεταλλεύεται κάποιες ιδιότητες της φυσικής, οι οποίες προβλέπονται από την κβαντομηχανική, έτσι ώστε να δημιουργηθεί ένα κλειδί κρυπτογράφησης. Ένα μήνυμα ή δεδομένα δεν μπορούν να αντιγραφούν σύμφωνα με το θεώρημα μη-κλωνοποίησης, αφού δεν είναι δυνατό να φτιάξεις ένα αντίγραφο μιας τυχαίας κβαντικής κατάστασης. Οι δυνατότητες της κβαντομηχανικής μας αφήνουν να εντοπίσουμε μια διαταραχή στο κβαντικό μας σύστημα, το οποίο είναι το κλειδί μας, ενώ ο υποκλοπέας θα έπαιρνε ένα μήνυμα που δεν έχει κανένα νόημα. Έτσι, μετά από μη εξουσιοδοτημένη προβολή ή μέτρηση ενός μηνύματος, δεν μπορεί να ανακατασκευάσει το αρχικό μήνυμα λόγω της μη αναστρέψιμης φύσης της κβαντικής μέτρησης. 30
  • 31. Πρωτόκολλα της κβαντικής κρυπτογραφίας Σε αυτή την παρουσίαση θα αναφερθούμε στα τρία παρακάτω πρωτόκολλα: 1. Πρωτόκολλο BB84 2. Πρωτόκολλο B92 3. Πρωτόκολλο Ekert με τη χρήση ζεύγη EPR(Einstein–Podolsky–Rosen) (E91) 31
  • 32. Πρωτόκολλο BB84 [1/2] Το πρωτόκολλο ΒΒ84 προτάθηκε από τους Bennette και Brassard το 1984 από όπου πήρε και το όνομά του. Είναι το πρώτο πρωτόκολλο κβαντικής κρυπτογραφίας. Η διανομή του κβαντικού κλειδιού μπορεί να γίνει χρησιμοποιώντας καταστάσεις πόλωσης φωτονίων και χρησιμοποιώντας ένα κανάλι, όπως μια οπτική ίνα, για την αποστολή τους. Οι βάσεις που χρησιμοποιούνται για την κρυπτογράφηση, ανάλογα με την πόλωση των φωτονίων, στο πρωτόκολλο είναι τέσσερις: Οριζόντια, κάθετη και δύο διαγώνιες βάσεις. 32
  • 33. 33
  • 34. Πρωτόκολλο BB84 [2/2] Αν γινόταν μία μη εξουσιοδοτημένη μέτρηση της κβαντικής κατάστασης που στάλθηκε, αυτή θα κατέρρεε σε μια κατάσταση που καθορίζεται από τη μη εξουσιοδοτημένη συσκευή μέτρησης. Έτσι δεν μπορεί να μετρηθεί και να αντιγραφεί γιατί οι κβαντικές καταστάσεις δεν μπορούν να κλωνοποιηθούν. Η ασφάλεια της κοινής χρήσης κλειδιού κατά την κοινή χρήση βασίζεται σε αυτό το γεγονός, ότι η παρουσία κάποιου χωρίς εξουσιοδότηση μπορεί να ανιχνευθεί και το πρωτόκολλο να ματαιωθεί εάν υπάρχει υποψία ότι γίνεται προσπάθεια να υποκλαπεί το μήνυμα. 34
  • 35. Παράδειγμα ● Η Άλις χρησιμοποιεί τυχαία τις βάσεις ως εξής. Ας υποθέσουμε ότι η Άλις πετάει ένα νόμισμα. ● Αν προκύψει Κορώνα χρησιμοποιεί οριζόντια/κάθετη βάση (↔/↕ ή ⊕), δηλαδή τις υπολογιστικές βάσεις για την κωδικοποίηση. Κωδικοποιεί το bit 0 ως ∣0> (δηλαδή οριζόντια βάση που αντιπροσωπεύει ένα μόνο φωτόνιο πολωμένο κατά μήκος του άξονα Χ) και το bit 1 ως ∣1> (δηλαδή κατακόρυφη βάση που αντιπροσωπεύει ένα μόνο φωτόνιο πολωμένο κατά τον άξονα Υ). ● Αν προκύψουν Γράμματα χρησιμοποιεί διαγώνια βάση (που συμβολίζεται με ⊗) και κωδικοποιεί το bit 0 ως ∣+> (δηλαδή τη διαγώνια βάση που αντιπροσωπεύει ένα μόνο φωτόνιο πολωμένο κατά μήκος 45° έως προς τον άξονα Χ) και ∣−> (δηλαδή διαγώνια βάση που αντιπροσωπεύει ένα μόνο φωτόνιο πολωμένο κατά μήκος 135° προς τον άξονα Χ). 35
  • 36. Παράδειγμα ● Όταν λάβει το μήνυμα ο Μπομπ πρέπει να το αποκωδικοποιήσει. Ο Μπομπ δεν ξέρει για τη βάση που χρησιμοποιεί η Άλις. Στην πραγματικότητα, η βάση που χρησιμοποιεί η Άλις δεν θα πρέπει να είναι γνωστή δημόσια, γιατί τότε μπορεί να χρησιμοποιηθεί από κάποιον που κρυφακούει (ας πούμε την Ιβ) που μπορεί να διακόψει το μήνυμα στο δρόμο του. Γι' αυτό και ο Μπομπ πρέπει να ρίξει ένα νόμισμα για να επιλέξει τις βασικές καταστάσεις για αποκωδικοποίηση. ● Ας υποθέσουμε ότι η Άλις χρησιμοποιεί τις οριζόντιες/κάθετες βασικές καταστάσεις και η Ιβ το γνωρίζει. Έτσι η Ιβ θα ευθυγραμμίσει τον πολωτή της ανάλογα και όταν εμφανιστεί ένα bit λαμβάνει πληροφορίες και επιτρέπει στο bit να περάσει στον Μπομπ. Προφανώς τόσο ο Μπομπ όσο και η μη εξουσιοδοτημένη Ιβ λαμβάνουν το μήνυμα που έστειλε η Άλις και σίγουρα η μυστικότητα έχει παραβιαστεί. Σε ένα δημόσιου καναλιού κρυπτοσύστημα υπάρχει πάντα ο κίνδυνος κάποιας υποκλοπής που είναι ανεπιθύμητη και πρέπει να εξαλειφθεί. ● Ο Μπομπ κάνει επίσης τυχαία χρήση βάσεων πετώντας ένα νόμισμα. Εάν εμφανιστεί Κορώνα, χρησιμοποιεί οριζόντια/κάθετη βάση (↔/↕), δηλαδή τις υπολογιστικές βάσεις για την αποκωδικοποίηση. Κωδικοποιεί το bit 0 ως ∣0> και το bit 1 ως ∣1>. Εάν εμφανιστούν Γράμματα, χρησιμοποιεί διαγώνια βάση και κωδικοποιεί το bit 0 ως ∣+> και το bit 1 ως ∣−> 36
  • 37. Παράδειγμα ● Ας υποθέσουμε πως ο Μπομπ λαμβάνει αυτήν την κατανομή βασισμένη στις ρίψεις του ● Η συμφωνία συμβαίνει στο πρώτο bit (που είναι 1), στο τρίτο bit (που είναι 0), στο έβδομο bit (που είναι 0) και στο οκτώ bit (που είναι 0). Σε αυτά τα κομμάτια οι βάσεις ήταν ίδιες για την Άλις και τον Μπομπ. 37
  • 38. Παράδειγμα ● Όταν η βάση δεν ταιριάζει ή συμφωνεί, η Άλις θα μπορούσε να είχε στείλει ο,τιδήποτε, αλλά ο Μπομπ έχει ίση πιθανότητα να μετρήσει είτε το 0 είτε το 1. Εάν η Άλις χρησιμοποιούσε βάση ↔/↕ για να κωδικοποιήσει, ας πούμε 0 (που στην διαγώνια βάση είναι |0 ≥ (|+>+|−>) 2 όταν ο Μπομπ κάνει μια μέτρηση έχει ίση πιθανότητα να μετρήσει το ∣+> (που αντιστοιχεί στο bit 0) και το ∣−> (που αντιστοιχεί στο bit 1). Είναι σαφές ότι ακόμη και αν υπάρχει διαφωνία στην επιλογή των βάσεων, ο Μπομπ θα λάμβανε 50% σωστά αποτελέσματα (προϋποθέτοντας ότι τα δεδομένα στέλνονται τυχαία και σε μεγάλο αριθμό). ● Υποθέτουμε πως ο Μπομπ έχει την ακόλουθη κατανομή: 38
  • 39. Παράδειγμα ● Υποθέτοντας ότι ένας μεγάλος αριθμός bit στέλνονται από την Άλις(και δεν υπάρχει κανένας που κρυφακούει όπως η Ιβ), αναμένουμε ότι η ΆΛις και ο Μπομπ χρησιμοποιούν τυχαία υπολογιστική βάση και διαγώνια βάση το 50% των περιπτώσεων (= 50% των ρίψεων). Και όταν οι βάσεις δεν συμφωνούν ο Μπομπ συνεχίζει να παίρνει το 50% του 50% των διαφωνιών σωστά και αυτό είναι 25%. Προφανώς έτσι ο Μπομπ λαμβάνει σωστά 50%+25%=75% σωστών αποτελέσματα που στέλνονται από την Άλις. ● Τώρα η Άλις χρησιμοποιεί ένα δημόσιο κλασικό κανάλι (τηλέφωνο ας πούμε) για να ανακοινώσει τη σειρά της βάσης που χρησιμοποιούσε (υποθέτοντας ότι δεν κρυφακούει κάποιος), π.χ. Η Άλις δηλώνει την ακολουθία ως ⊕⊗⊗⊕⊗⊕⊕⊗. Ο Μπομπ τώρα εντοπίζει και αφαιρεί τα αποτελέσματα που αντιστοιχούν σε διαφωνία στις βάσεις (δηλαδή αφαιρεί το 50% των αποτελεσμάτων, συμπεριλαμβανομένων των αποτελεσμάτων που ταίριαζαν με τα απεσταλμένα bits κατά τύχη, δηλαδή μέσω μιας στατιστικής συμφωνίας). Αυτό γίνεται καθώς ο Μπομπ δεν έχει ιδέα για το ποια κομμάτια θα συμφωνούσαν τυχαία. Έτσι, τώρα ο Μπομπ είναι βέβαιο ότι θα έχει ένα πανομοιότυπο αντίγραφο του 50% των bits που έστειλε η Άλις (και είναι σίγουρος ότι δεν υπάρχει κανένας που κρυφακούει). 39
  • 40. Παράδειγμα Αν υπήρχε κάποιος που κρυφακούει, ας πούμε η Ιβ, υπάρχει κάθε πιθανότητα να «ακουμπήσει» τα δεδομένα που έστειλε η Άλις, να δημιουργήσει ένα πανομοιότυπο αντίγραφο και να το στείλει στον Μπομπ. Αλλά αυτό απαγορεύεται από το θεώρημα της μη κλωνοποίησης. Στην κλασική επικοινωνία η παρουσία της Ιβ δεν μπορεί να ανιχνευθεί με βεβαιότητα. Στην κβαντομηχανική, η ίδια η διαδικασία μέτρησης διαταράσσει το σύστημα σύμφωνα με την αρχή της αβεβαιότητας του Heisenberg. Αν η Ιβ μετρήσει παρατηρήσιμα, τα κανονικά συζευγμένα παρατηρήσιμα, λόγω της μη μεταβατικής φύσης του θα γινόντουσαν τυχαία (δηλ. απροσδιόριστα). Αυτή η προσπάθεια της Ιβ θα μας ειδοποιούσε για την μη εξουσιοδοτημένη είσοδο και απόπειρα παρέμβασής της. 40
  • 41. Πρωτόκολλο B92 Παρόμοια με το Πρωτόκολλο ΒΒ84, το Πρωτόκολλο Β92 χρησιμοποιεί δύο αντί για τέσσερις βάσεις κάνοντάς το πιο εύκολο στην εφαρμογή. Εδώ χρησιμοποιείται μια μη ορθογώνια βάση ∣0> και ∣+>. Κωδικοποιεί το bit α = 0 σε υπολογιστική βάση ∣0> (το οποίο αντιστοιχεί σε ένα οριζόντια πολωμένο φωτόνιο) αλλά το bit α = 1 σε μια βάση που δεν είναι ορθογώνια σε αυτό (δηλαδή όχι στην κατακόρυφη βάση ∣1>) αλλά ας πούμε στη διαγώνιο βάση |+>= |0>+|1> 2 (που αντιστοιχεί σε ένα φωτόνιο πολωμένο κατά μήκος της γωνίας θ = 45° 41 Βάσεις που χρησιμοποιούνται στο πρωτόκολλο B92. Τα |0> του Μπομπ είναι παράλληλα με τα |0> της Άλις. Τα |-> του Μπομπ είναι παράλληλα με τα |+> της Άλις.
  • 42. Περίπτωση 1: α’=0 Υπολογιστική βάση (| 0 > , ∣ 1 >) Ο Μπομπ χρησιμοποιεί υπολογιστική βάση (∣ 0 > , ∣ 1 >). Εάν ο Μπομπ μετρά το 1 (δηλαδή την κατάστασή του ∣1>) η Άλις δεν θα μπορούσε να έχει στείλει το bit 0 γιατί τότε το ∣0> της Άλις είναι ορθογώνιο στο ∣1> του Bob. Άρα η Άλις δεν μπορεί να στείλει το 0 αλλά πρέπει να έχει στείλει το 1, δηλαδή από την κατάσταση ∣+> χρησιμοποιώντας το πολωμένο φωτόνιο 45° (α = 1). Εάν ο Μπομπ μετρά το 0 (δηλαδή την κατάστασή του ∣0>) τότε η Άλις μπορεί να έχει στείλει είτε 0 είτε 1 επειδή και τα δύο ∣ 0 > και ∣ + > της Άλις έχουν συνιστώσες κατά μήκος του ∣ 0 > του Μπομπ. Άρα δεν μπορεί να βγει ξεκάθαρο συμπέρασμα. Με άλλα λόγια, αν ο Μπομπ χρησιμοποιήσει α’=0 και μετράει 1 τότε η Άλις πρέπει να είχε στείλει 1 (α=1). 42
  • 43. Περίπτωση 2: α’=1 Διαγώνια βάση (∣ + > , ∣ − >) Ο Μπομπ χρησιμοποιεί διαγώνια βάση (∣ + > , ∣ − >). ● Εάν ο Μπομπ μετρά το 1 (δηλαδή την κατάστασή του ∣+>) η Άλις δεν θα μπορούσε να έχει στείλει bit 1 επειδή το ∣+> της Άλις είναι ορθογώνιο στο ∣+> του Μπομπ. Άρα η Άλις δεν μπορεί να στείλει το 1 αλλά πρέπει να έχει στείλει το 0, δηλαδή από την κατάσταση ∣0> χρησιμοποιώντας το οριζόντια πολωμένο φωτόνιο (α = 0). ● Εάν ο Μπομπ μετρά το 0 (δηλαδή την κατάστασή του ∣−>), τότε η Άλις μπορεί να έχει στείλει είτε το 0 είτε το 1 επειδή και τα δύο ∣0> και ∣+> της Άλις έχουν συνιστώσες κατά μήκος του ∣−> του Μπομπ. Άρα δεν μπορεί να βγει ξεκάθαρο συμπέρασμα. Με άλλα λόγια, αν ο Μπομπ χρησιμοποίησε α′ = 1 και μετρά το 1, τότε η Άλις πρέπει να έχει στείλει 0 (α = 0). Ένα ξεκάθαρο συμπέρασμα μπορεί να εξαχθεί κάθε φορά που ο Μπομπ μετρά το 1 (για α′ = 0, α = 1 και α′ = 1, α = 0). Έτσι, το τελικό κλειδί είναι οι βάσεις που χρησιμοποίησαν η Άλις και ο Μπομπ (και όχι τα bits που δημιούργησε η Άλις και μέτρησε ο Μπομπ). 43
  • 44. Πρωτόκολλο Ekert με τη χρήση ζευγών EPR(Einstein–Podolsky–Rosen) (E91) [1/3] Το πρωτόκολλο E91, που προτάθηκε από τον Artur Ekert το 1991, χρησιμοποιεί ένα ζεύγος EPR που εκπέμπονται από μια κοινή πηγή και διανέμονται μεταξύ των δύο ομάδων, ένα qubit στη μία και το σχετιζόμενο διεμπλεγμένο ταίρι του στην άλλη. Επιλέγεται ένα EPR singlet καταστάσεων περιστροφής |𝜓 >= 1 2 (𝛼(1)𝛽(2) − 𝛼(2)𝛽(1)). Εδώ τα α(1), α(2) αντιστοιχούν σε καταστάσεις πάνω σπιν και τα β(1), β(2) αντιστοιχούν σε καταστάσεις κάτω σπιν του σωματιδίου με σπιν 1 2 . (|α>=|↑> , β=|↓>). Ένα σύστημα Stern–Gerlach με συγκεκριμένη κατεύθυνση μαγνητικής επαγωγής μπορεί να χρησιμοποιηθεί ως αναλυτής για τη μέτρηση των καταστάσεων σπιν του σωματιδίου. 44
  • 45. Πρωτόκολλο Ekert με τη χρήση ζευγών EPR(Einstein–Podolsky–Rosen) (E91) [2/3] Οι δύο ομάδες χρησιμοποιούν τρεις ομοεπίπεδους άξονες για να μετρήσουν το σπιν των σωματιδίων που έρχονται προς το μέρος τους. Οι άξονες είναι (α1,α2,α3) και (b1,b2,b3), αντίστοιχα, για να μετρηθούν τα σπιν των σωματιδίων. Υποθέτοντας ότι τα σωματίδια ταξιδεύουν προς την κατεύθυνση z, το επίπεδο των αξόνων θα είναι το επίπεδο X–Y. Στο σχήμα 12.5 οι άξονες α1,α2,α3 σχηματίζουν 0° , 45° , 90° αντίστοιχα, με τον άξονα x και οι άξονες b1,b2,b3 σχηματίζουν 45° , 90° , 135° αντίστοιχα, με το x -άξονας. Αυτά είναι τα έξι ζευγάρια βάσεων που μπορούν να σχηματιστούν (α2, b1); (α3, b2); (α1, b1); (α1, b3); (α3, b1); (α3, b3); 45
  • 46. 46
  • 47. Πρωτόκολλο Ekert με τη χρήση ζευγών EPR(Einstein–Podolsky–Rosen) (E91) [3/3] Η σειρά που δημιουργεί η μία ομάδα είναι συμπληρωματική της αντίστοιχης, που δημιουργεί η άλλη. Δηλαδή, αν ανιχνεύεται στην μία το σωματίδιο σε κατάσταση σπιν πάνω, τότε στην άλλη θα βρεθεί το σωματίδιο σε κατάσταση σπιν κάτω και το αντίστροφο. Τα υπόλοιπα τέσσερα ζεύγη βάσεων παρόλο που δεν χρησιμοποιούνται για την δημιουργία κλειδιών, μπορούν να χρησιμοποιηθούν για να ανιχνεύσουν την παρουσία κάποιου που «κρυφακούει» χωρίς εξουσιοδότηση. 47
  • 48. Ευχαριστούμε πολύ για την προσοχή σας. 48