KRYPTOGRAFIA KWANTOWA

Download Report

Transcript KRYPTOGRAFIA KWANTOWA

KRYPTOGRAFIA
KWANTOWA
Tomasz Stachlewski
AGENDA:
 Krótkie wprowadzenie: Komputery a
kryptografia. Algorytm RSA.
 Algorytm Shora – kwantowy sposób
łamania algorytmu RSA.
 Algorytm BB84 – bezpieczne przesyłanie
danych przy użyciu inżynierii kwantowej.
 Podsumowanie
Kryptografia Kwantowa : Wprowadzenie
Pierwszy komputer:
Kryptografia Kwantowa : Wprowadzenie
Pierwszy komputer:
 Colossus, rok 1942
Kryptografia Kwantowa : Wprowadzenie
Pierwszy komputer:
 Colossus, rok 1942
 Służył do łamania kodu Lorenza.
Kryptografia Kwantowa : Wprowadzenie
Pierwszy komputer:
 Colossus, rok 1942
 Służył do łamania kodu Lorenza.
 Złamał ponad 63 miliony zakodowanych znaków
Kryptografia Kwantowa : Wprowadzenie
Pierwszy komputer:
 Colossus, rok 1942
 Służył do łamania kodu Lorenza.
 Złamał ponad 63 miliony zakodowanych znaków
 Większa moc obliczeniowa niż stworzonego
później amerykańskiego ENIAC’u
Kryptografia Kwantowa : Wprowadzenie
Algorytm RSA
Kryptografia Kwantowa : Wprowadzenie
Algorytm RSA
 Wykorzystujący trudność w faktoryzacji
(rozkładzie na czynniki pierwsze) dużych liczb.
Kryptografia Kwantowa : Wprowadzenie
Algorytm RSA
 Wykorzystujący trudność w faktoryzacji
(rozkładzie na czynniki pierwsze) dużych liczb.
 Wykorzystywany m.in.
w podpisach cyfrowych
Kryptografia Kwantowa : Wprowadzenie
Algorytm RSA
 Wykorzystujący trudność w faktoryzacji
(rozkładzie na czynniki pierwsze) dużych liczb.
 Wykorzystywany m.in.
w podpisach cyfrowych
 Maj 2007: Politechnice
z Lozanny, Uniwersytetowi
w Bonn oraz japońskiej firmie
NTT udaje się rozłożyć na czynniki pierwsze
liczbę 2^1039-1. Zajeło to 11 miesięcy.
Kryptografia Kwantowa : Wprowadzenie
31074182404900437213507500358885679300373
46022842727545720161948823206440518081504
55634682967172328678243791627283803341547
10731085019195485290073377248227835257423
86454014691736602477652346609
Nagroda za sfaktoryzowanie tej liczby to 20
tysięcy dolarów. Składa się ona z 193 cyfr.
Kryptografia Kwantowa : Algorytm Shora
Algorytm Shora:
Kryptografia Kwantowa : Algorytm Shora
Algorytm Shora:
 Umożliwia szybką faktoryzację liczb.
Kryptografia Kwantowa : Algorytm Shora
Algorytm Shora:
 Umożliwia szybką faktoryzację liczb.
 Mogący posłużyć do łamania algorytmu RSA
Kryptografia Kwantowa : Algorytm Shora
Algorytm Shora:
 Umożliwia szybką faktoryzację liczb.
 Mogący posłużyć do łamania algorytmu RSA
 Wymaga komputera kwantowego
Kryptografia Kwantowa : Algorytm Shora
Algorytm Shora:
 Umożliwia szybką faktoryzację liczb.
 Mogący posłużyć do łamania algorytmu RSA
 Wymaga komputera kwantowego
 Obecnie największa
sfaktoryzowana liczba
przy użyciu tego algorytmu
na komputerze kwantowym
to 15.
Kryptografia Kwantowa : Algorytm Shora
Niech dana będzie pewna liczba N. Na podstawie algorytmów
klasycznych sprawdźmy czy jest ona parzysta lub czy jest
kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować.
Kryptografia Kwantowa : Algorytm Shora
Niech dana będzie pewna liczba N. Na podstawie algorytmów
klasycznych sprawdźmy czy jest ona parzysta lub czy jest
kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować.

Niech N=21.
Kryptografia Kwantowa : Algorytm Shora
Niech dana będzie pewna liczba N. Na podstawie algorytmów
klasycznych sprawdźmy czy jest ona parzysta lub czy jest
kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować.

Niech N=21.
Przygotujmy rejestr A, składający się z liczb od 0 do N
Kryptografia Kwantowa : Algorytm Shora
Niech dana będzie pewna liczba N. Na podstawie algorytmów
klasycznych sprawdźmy czy jest ona parzysta lub czy jest
kwadratem liczby pierwszej. Jeśli nie, to możemy kontynuować.

Niech N=21.
Przygotujmy rejestr A, składający się z liczb od 0 do N
 A:
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Kryptografia Kwantowa : Algorytm Shora
Wybieramy w sposób losowy pewną liczbę
a następnie na podstawie algorytmu klasycznego (np.
Euklidesa) znajdujemy
Jeśli
to
przechodzimy do następnego punktu, jeśli nie to powtarzamy
punkt jeszcze raz.
Kryptografia Kwantowa : Algorytm Shora
Wybieramy w sposób losowy pewną liczbę
a następnie na podstawie algorytmu klasycznego (np.
Euklidesa) znajdujemy
Jeśli
to
przechodzimy do następnego punktu, jeśli nie to powtarzamy
punkt jeszcze raz.

Niech x=2
Kryptografia Kwantowa : Algorytm Shora
Wybieramy w sposób losowy pewną liczbę
a następnie na podstawie algorytmu klasycznego (np.
Euklidesa) znajdujemy
Jeśli
to
przechodzimy do następnego punktu, jeśli nie to powtarzamy
punkt jeszcze raz.

Niech x=2
Przygotowujemy rejestr B na podstawie
Kryptografia Kwantowa : Algorytm Shora
Wybieramy w sposób losowy pewną liczbę
a następnie na podstawie algorytmu klasycznego (np.
Euklidesa) znajdujemy
Jeśli
to
przechodzimy do następnego punktu, jeśli nie to powtarzamy
punkt jeszcze raz.

Niech x=2
Przygotowujemy rejestr B na podstawie
 A:
B:
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
1
2
4
8
16
11
1
2
4
8
16
11
1
2
4
8
16
11
1
2
4
8
Kryptografia Kwantowa : Algorytm Shora
Obliczamy okres wartości w rejestrze B (tu wynosi on
Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i
powtarzamy czynności. W przeciwnym wypadku obliczamy
wartości wyrażeń:
.
).
Kryptografia Kwantowa : Algorytm Shora
Obliczamy okres wartości w rejestrze B (tu wynosi on
Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i
powtarzamy czynności. W przeciwnym wypadku obliczamy
wartości wyrażeń:
 W naszym przypadku
.
).
Kryptografia Kwantowa : Algorytm Shora
Obliczamy okres wartości w rejestrze B (tu wynosi on
Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i
powtarzamy czynności. W przeciwnym wypadku obliczamy
wartości wyrażeń:
.
 W naszym przypadku
Sprawdzamy, czy liczb N dzieli się przez którąś z liczb P i Q,
jeśli nie, to powtarzamy wszystkie czynności. Jeśli tak, to
znaleźliśmy dzielnik liczby N.
).
Kryptografia Kwantowa : Algorytm Shora
Obliczamy okres wartości w rejestrze B (tu wynosi on
Jeśli jest liczbą nieparzystą to poszukujemy kolejnego i
powtarzamy czynności. W przeciwnym wypadku obliczamy
wartości wyrażeń:
.
 W naszym przypadku
Sprawdzamy, czy liczb N dzieli się przez którąś z liczb P i Q,
jeśli nie, to powtarzamy wszystkie czynności. Jeśli tak, to
znaleźliśmy dzielnik liczby N.
 W naszym przypadku
).
Kryptografia Kwantowa : Algorytm Bennetta - Brassarda
Algorytm Bennetta-Brassarda:
Kryptografia Kwantowa : Algorytm Bennetta - Brassarda
Algorytm Bennetta-Brassarda:
 Zapewnia w pełni bezpieczne ustalanie klucza
prywatnego, służącego do szyfrowania
przesyłanych danych.
Kryptografia Kwantowa : Algorytm Bennetta - Brassarda
Algorytm Bennetta-Brassarda:
 Zapewnia w pełni bezpieczne ustalanie klucza
prywatnego, służącego do szyfrowania
przesyłanych danych.
 Niemożność niezauważalnego przechwycenia
klucza prywatnego
Kryptografia Kwantowa : Algorytm Bennetta - Brassarda
Algorytm Bennetta-Brassarda:
 Zapewnia w pełni bezpieczne ustalanie klucza
prywatnego, służącego do szyfrowania
przesyłanych danych.
 Niemożność niezauważalnego przechwycenia
klucza prywatnego
 W zależności od kierunku padania fotonów na
polaryzator i od jego ustawienia, mamy do
czynienia z innym kierunkiem odbicia fotonów na
wyjściu.
Kryptografia Kwantowa : Podsumowanie
Algorytm Bennetta-Brassarda
 Rekord przesłania zaszyfrowanej wiadomości
67km, Genewa - Lozanna
Kryptografia Kwantowa : Podsumowanie
Algorytm Bennetta-Brassarda
 Rekord przesłania zaszyfrowanej wiadomości
67km, Genewa – Lozanna
 Sieć kryptograficzna łącząca Pentagon z Białym
Domem.
Kryptografia Kwantowa : Podsumowanie
Urządzenie firmy id Quantique umożliwiające
budowę własnej domowej sieci kryptograficznej.
Dziękuje za uwagę