• Nie Znaleziono Wyników

Jak fotony pomagają szyfrować?

N/A
N/A
Protected

Academic year: 2021

Share "Jak fotony pomagają szyfrować?"

Copied!
10
0
0

Pełen tekst

(1)

Konrad Banaszek

Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu E-mail: kbanasz@fizyka.umk.pl

Jak fotony pomagają szyfrować?

Jak fotony pomagają

szyfrować?

(2)

Polaryzacja światła

Polaryzacja światła

(3)

Fotopowielacz Fotopowielacz

Fotokatoda

Dynody

Anoda

(4)

Polaryzacja pojedynczego fotonu Polaryzacja pojedynczego fotonu

Prawdopodobieństwo

• przejścia:

(5)

Rozróżnialność I Rozróżnialność I

Przypuśćmy, że chcemy dowiedzieć się, czy foton został przygotowany w polaryzacji czy też .

Polaryzacje ortogonalne możemy łatwo odróżnić za pomocą polaryzatora.

(6)

Rozróżnialność II Rozróżnialność II

A co z parą polaryzacji i ?

Polaryzacja diagonalna jest złożeniem („superpozycją”)

polaryzacji pionowej i poziomej:

To musiała być !

To mogła być zarówno

jak i

(7)

Kryptografia kwantowa Kryptografia kwantowa

C. H. Bennett, Phys. Rev. Lett. 68, 3121 (1992)

Alicja Bob

Alicja losowo przygotowuje foton w stanie lub

Bob obraca polaryzator losowo o 00 lub 450

Kliknięcie detektora jednoznacznie

identyfikuje foton!

(8)

Generacja klucza Generacja klucza

Alicja wysyła:

( lub )

    

Bob ustawia…

+ × × + × × + + + × ×

…i mierzy:

do Alicji:

Wartość bitu

1 0 1 0 1

(9)

Szyfrowanie Szyfrowanie

Wiadomość

0 1 1 0 0 0 1 0 1 1 1

Klucz

1 0 1 0 1 1 0 0 0 1 1

W

K

1 1 0 0 1 1 1 0 1 0 0

W

K

1 1 0 0 1 1 1 0 1 0 0

Klucz

1 0 1 0 1 1 0 0 0 1 1

Wiadomość

0 1 1 0 0 0 1 0 1 1 1

A LI C JA B O B

(10)

Podsłuch?

Podsłuch?

• Z zasady, pomiar kwantowy wprowadza zaburzenie

• Kwantowy zakaz klonowania: nie można przygotować dwóch identycznych replik nieznanego stanu kwantowego

• Podsłuchujący nie zna z wyprzedzeniem ustawień Boba;

jeśli będzie używać własnych ustawień i generować foton dla Boba zgodnie z otrzymanym wynikiem pomiaru,

wprowadzi to niezgodności w kluczach Alicji i Boba

• W ogólności, Alicja i Bob mogą wykryć każdą próbę

podsłuchu poprzez porównanie fragmentów klucza

Cytaty

Powiązane dokumenty

W przypadku kiedy równanie charakterystyczne układu otwartego nie ma pierwiastków dodatnich lub o dodatnich częściach rzeczywistych, układ zamknięty jest stabilny, jeżeli

„Must”, „mustn’t” oraz „can” to czasowniki modelne: maja taką samą formę dla wszystkich osób, nie przyjmują końcówek, a po nich czasownik jest w formie

większa wartość S bardziej symetryczna funkcja spinowa, bardziej antysymetryczna przestrzenna funkcja falowa, większa wartość całki wymiennej. Wśród termów o tej

KWIATY WIOSENNE BĘDĄCE POD OCHRONĄ Wiele roślin kwitnących wiosną ze względu na rzadkość ich występowania, bądź zagrożenia wyginięciem, znajduje się pod ochroną..

We współczesnych definicjach słownikowych bezpieczeństwo jest określane jako: stan nie- zagrożenia 26 ; stan, który daje poczucie pewności i gwarancję jego zachowania oraz szansę

Porusza się ono po spirali, owijając się coraz szybciej i po coraz to mniejszym promieniu wokół ołówka.. Początkowo tarcie sznurka o ołówek jest niewielkie, bo niewielka jest

ROCZNIKI POLSKIEGO TOWARZYSTWA MATEMATYCZNEGO Seria I: PRACE MATEMATYCZNE III

człowieka, ale równocześnie jest walką przeciw potrafiącym zaślepić afektom. „Phronesis nie jest zatem niczym samo przez się zrozumiałym, lecz zadaniem, które musi być