"Kvantkryptografi" - kurs 2800 rub. från MSU, träning 15 veckor. (4 månader), Datum: 2 december 2023.
Miscellanea / / December 05, 2023
Kursen kommer att täcka grundläggande protokoll för kantnyckeldistribution; grundläggande grundläggande principer för drift och design av moderna system för kvantdistribution av kryptografiska nycklar, konceptuella och matematiska en enhet som används för att bevisa styrkan hos kvantkryptografisystem, både i den fiberoptiska versionen och som fungerar genom öppna Plats; olika typer av attacker mot sådana system, samt metoder för att motverka dem. Vi kommer att titta på de grundläggande skillnaderna och nya möjligheter jämfört med klassiska nyckeldistributionsmetoder. Kursdeltagarna får lära sig att analysera den kryptografiska styrkan hos sådana system i förhållande till olika attackerar dem och tillämpa den inhämtade kunskapen vid lösning och formulering av typiska problem inom kvantområdet kryptografi
Professor, ledande forskare vid Center for Quantum Technologies, fakulteten för fysik, Moscow State University uppkallad efter M.V. Lomonosov
Befattning: Professor, Institutionen för superdatorer och kvantinformationsvetenskap, fakulteten för beräkningsmatematik och kybernetik, Lomonosov Moscow State University
Föreläsning 1. En kort utflykt till kryptografins historia. Vad är kvantkryptografi och vilka problem löser det? Engångsnycklar. Shannons kriterium om absolut sekretess. Aktuella framsteg inom kvantkryptografi.
Föreläsning 2. Grunderna i kvantinformationsvetenskapens matematiska apparat: beskrivning av kvanttillstånd för individuella och sammansatta kvantsystem, rena, blandade tillstånd, kvantum intrassling, ortogonala och generaliserade mätningar, rening av kvanttillstånd, no-copy-satsen, transformationer av kvantsystem, helt positiva visa.
Föreläsning 3. Mätningar på närhet av kvanttillstånd som används i kvantkryptografiprotokoll.
Föreläsning 4. Grundläggande protokoll för kvantkommunikation och deras beskrivning: kvantteleportation, ultratät kodning, kvantnyckeldistribution. Huvudsakliga kvantnyckelfördelningsprotokoll: BB84, B92, E91, SARG04, fastidskodning, differentiell faskodning, relativistisk kvantfördelning av nycklar genom öppet utrymme med och utan klocksynkronisering vid mottagnings- och sändningspunkterna sida.
Föreläsning 5. Fortsättning. Grundläggande protokoll för kvantnyckeldistribution och deras implementering.
Föreläsning 6. Grundläggande begrepp i klassisk informationsteori. Shannon och Renyi entropier och deras egenskaper. Villkorlig, ömsesidig information, typiska sekvenser, källkodningssatser, framåt- och inversa kodningssatser för en brusig kanal, kapacitet
Föreläsning 7. Fortsättning – grundläggande begrepp inom klassisk informationsteori. Exempel.
Föreläsning 8. Von Neumann entropi, grundläggande egenskaper och användning i kvantinformationsteori. Begreppet kvantkommunikationskanaler. Klassisk kapacitet hos en kvantkommunikationskanal. Individuella och kollektiva mätningar i kvantkryptografi.
Föreläsning 9. Fortsättning -- Grundläggande Holevo på väg mot den nåbara gränsen för klassisk information. Mångfald av avlyssningsattacker, anslutning av attacker med kapaciteten hos en kvantkanal.
Föreläsning 10. Grundläggande egenskaper hos kvantrenyi-entropier (min- och maxentropier). Utjämnade min och max entropier, kedjeregler, förändringar i min och max entropier under inverkan av en superoperator, egenskaper för min och max entropier för sammansatta kvantsystem.
Föreläsning 11. Entropirelationer av osäkerheter i kvantkryptografi, samband med min och max Renyi entropier.
Föreläsning 12. Nyckelsekretesskriterium i kvantkryptografi baserat på spåravstånd. Universella hashfunktioner av det andra slaget, som används i säkerhetsförbättringsprocedurer. Överbliven hash Lemma.
Föreläsning 13. Bevis på sekretessen för distribution av kvantnyckel med BB84-protokollet som exempel, baserat på entropi osäkerhetsrelationer (fallet med en strikt enfotoninformationskälla stater).
Föreläsning 14. Analys av den kryptografiska styrkan hos implementeringar av kvantkryptografisystem med icke-ideala källor till kvanttillstånd, detektorer och en kvantkommunikationskanal med förluster. Attack med delning efter antal fotoner, attack med mätningar med visst utfall, transparent attack med stråldelare.
Föreläsning 15. Fortsättning – modifiering av kvantkryptografiprotokoll med hänsyn till attacker relaterade till informationskällans icke-strikta enfotonitet. Ett exempel är en metod med fälltillstånd (Decoy State-metoden).
Föreläsning 16. Förhållandet mellan kvantsäkerhetskriteriet baserat på spåravståndet och Shannon-kriteriet baserat på komplexiteten i nyckeluppräkningen.
Föreläsning 17. Om kvantgeneratorer för slumptal. Källor till kvantslumpmässighet, efterbearbetningsmetoder - slumpmässig extraktion. Exempel på genomförande.