1 / 8

Implementace moderních šifrovacích metod: Kvantová kryptografie

Implementace moderních šifrovacích metod: Kvantová kryptografie. Předmět: Aplikace vývojových technik Autor: Petr Slavíček Rok: 2013. Požadavky na výukovou aplikaci. jednoduché uživatelské rozhraní navázání spojení mezi 2 PC přenos dat, která budou reprezentovat fotony

harvey
Download Presentation

Implementace moderních šifrovacích metod: Kvantová kryptografie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Implementace moderních šifrovacích metod:Kvantová kryptografie Předmět: Aplikace vývojových technik Autor: Petr Slavíček Rok: 2013

  2. Požadavky na výukovou aplikaci • jednoduché uživatelské rozhraní • navázání spojení mezi 2 PC • přenos dat, která budou reprezentovat fotony • selekce dat podle použitých bází • výběr role (Alice, Bob) = navazovatel, příjemce spojení • zobrazení jen těch položek, které patří konkrétní roli

  3. Programovací jazyk: Java • Představen firmou Sun Microsystems v roce 1995. • Výhody: • zjednodušená verze syntaxe C a C++ • nezávislost na architektuře počítače nebo zařízení • elegantní = snadno se v něm pracuje • Nevýhody: • start programu je pomalejší • větší paměťová náročnost • neobsahuje (problémový) příkaz „goto“

  4. Protokol BB84 (1984) 2 báze („+“ a „x“), celkem 4 stavy (4 polarizace) Alice i Bob volí zcela náhodně báze a Alice zasílá foton s polarizací reprezentující 1 nebo 0. Pokud Alice i Bob použijí stejnou bázi, získá Bob přesně to, co Alice poslala. Pokud použijí každý jinou bázi dostane Bob libovolnou hodnotu (s 50% pravděpodobností hodnotu 1 nebo 0). Ne každý foton dorazí k cíli (ztrátovost na médiu) a ne každý dorazí v tom samém stavu (chybovost). Foton je nedělitelný a pokud by médium bylo odposloucháváno Evou, vznikly by chyby.

  5. Protokol BB84 (1984) Po přenosu fotonů Bob odešle Alici báze, u kterých naměřil nějakou hodnotu a Alice odpoví, u kterých použili stejnou bázi. Oba tím získají stejnou sekvenci 1 a 0, pomocí které zašifrují zprávu (Vernamova šifra z roku 1918). Pro kontrolu zda nebyl přenos fotonů odposloucháván, obětují několik hodnot a zkontrolují, zda jsou shodné. Eva má jedinou možnost jak získat fotony. Chovat se vůči Alici jako Bob a vůči Bobovi jako Alice. Tento problém řeší autentizace.

  6. Implementace

  7. Závěr • Zbývá dodělat: • výměna bází mezi Alicí a Bobem • vytvoření sekvence 1 a 0 • obětování vybraných hodnot a jejich kontrola • zabudování autentizace • vytvoření nového autentizačního hesla • vytvoření cyklu pro opakovaný přenos mezi 2 stejnými PC • vylepšení síťového rozhraní

  8. Děkuji za pozornost

More Related