„Kvantová kryptografia“ - kurz 2800 rub. z MsÚ, tréning 15 týždňov. (4 mesiace), Dátum: 2. december 2023.
Rôzne / / December 05, 2023
Kurz sa bude zaoberať základnými protokolmi pre distribúciu okrajových kľúčov; základné základné princípy fungovania a návrhu moderných systémov pre kvantovú distribúciu kryptografických kľúčov, koncepčných a matematických zariadenie používané na dokazovanie sily kvantových kryptografických systémov, a to ako vo verzii s optickými vláknami, tak aj v otvorenej verzii priestor; rôzne typy útokov na takéto systémy, ako aj spôsoby, ako im čeliť. Pozrieme sa na zásadné rozdiely a nové možnosti oproti klasickým metódam distribúcie kľúčov. Účastníci kurzu sa naučia analyzovať kryptografickú silu takýchto systémov vo vzťahu k rôznym útoky na ne a získané poznatky aplikovať pri riešení a formulovaní typických problémov v oblasti kvanta kryptografia
Profesor, vedúci výskumník Centra pre kvantové technológie Fyzikálnej fakulty Moskovskej štátnej univerzity pomenovanej po M. V. Lomonosovovi
Pozícia: profesor, Katedra superpočítačov a kvantovej informatiky, Fakulta výpočtovej matematiky a kybernetiky, Moskovská štátna univerzita Lomonosova
Prednáška 1. Krátky exkurz do histórie kryptografie. Čo je kvantová kryptografia a aké problémy rieši? Jednorazové kľúče. Shannonovo kritérium absolútneho utajenia. Súčasný pokrok v kvantovej kryptografii.
Prednáška 2. Základy matematického aparátu kvantovej informačnej vedy: popis kvantových stavov jednotlivých a zložených kvantových systémov, čisté, zmiešané stavy, kvantové zapletenie, ortogonálne a zovšeobecnené merania, čistenie kvantových stavov, teorém bez kopírovania, transformácie kvantových systémov, úplne pozitívne displej.
Prednáška 3. Miery blízkosti kvantových stavov používané v protokoloch kvantovej kryptografie.
Prednáška 4. Základné protokoly kvantovej komunikácie a ich popis: kvantová teleportácia, ultra-husté kódovanie, kvantová distribúcia kľúčov. Hlavné distribučné protokoly kvantového kľúča: BB84, B92, E91, SARG04, fázovo-časové kódovanie, diferenciálne fázové kódovanie, relativistická kvantová distribúcia kľúčov cez otvorený priestor so synchronizáciou hodín a bez nej v prijímacom a vysielacom bode strane.
Prednáška 5. Pokračovanie. Základné protokoly pre distribúciu kvantových kľúčov a ich implementácia.
Prednáška 6. Základné pojmy klasickej teórie informácie. Shannon a Renyiho entropie a ich vlastnosti. Podmienené, vzájomné informácie, typické sekvencie, vety o zdrojovom kódovaní, vety o doprednom a inverznom kódovaní pre zašumený kanál, kapacita
Prednáška 7. Pokračovanie – základné pojmy klasickej teórie informácie. Príklady.
Prednáška 8. Von Neumannova entropia, základné vlastnosti a využitie v kvantovej teórii informácie. Koncept kvantových komunikačných kanálov. Klasická kapacita kvantového komunikačného kanála. Individuálne a kolektívne merania v kvantovej kryptografii.
Prednáška 9. Pokračovanie -- Základné Holevo viazané na dosiahnuteľnú hranicu klasickej informácie. Mnohopočetnosť odpočúvacích útokov, prepojenie útokov s kapacitou kvantového kanála.
Prednáška 10. Základné vlastnosti kvantových Renyiho entropií (min a max entropie). Vyhladené minimálne a maximálne entropie, reťazové pravidlá, zmeny minimálnej a maximálnej entropie pôsobením superoperátora, vlastnosti minimálnej a maximálnej entropie pre kompozitné kvantové systémy.
Prednáška 11. Entropické vzťahy neistôt v kvantovej kryptografii, súvislosť s min a max Renyiho entropiou.
Prednáška 12. Kľúčové kritérium utajenia v kvantovej kryptografii založené na vzdialenosti sledovania. Univerzálne hašovacie funkcie druhého druhu, používané v postupoch zvyšovania bezpečnosti. Zostal hash Lemma.
Prednáška 13. Dôkaz o utajení distribúcie kvantového kľúča pomocou protokolu BB84 ako príkladu na základe vzťahy neurčitosti entropie (prípad striktne jednofotónového zdroja informácií štáty).
Prednáška 14. Analýza kryptografickej sily implementácií kvantových kryptografických systémov s neideálnymi zdrojmi kvantových stavov, detektormi a kvantovým komunikačným kanálom so stratami. Útok s rozdelením podľa počtu fotónov, útok s meraním s určitým výsledkom, transparentný útok s rozdeľovačom lúčov.
Prednáška 15. Pokračovanie – úprava protokolov kvantovej kryptografie zohľadňujúca útoky súvisiace s neprísnou jednofotonitou zdrojových stavov informácií. Príkladom je metóda so stavmi pasce (metóda Decoy State).
Prednáška 16. Vzťah medzi kvantovým bezpečnostným kritériom založeným na vzdialenosti sledovania a Shannonovým kritériom založeným na zložitosti kľúčového enumerácie.
Prednáška 17. O kvantových generátoroch náhodných čísel. Zdroje kvantovej náhodnosti, metódy postprocesingu - extrakcia náhodnosti. Príklady implementácie.