"Kvanttisalaus (fysiikan tiedekunnan ohjelma)" - kurssi 12 160 ruplaa. MSU: sta, koulutus 15 viikkoa. (4 kuukautta), päivämäärä: 2. joulukuuta 2023.
Miscellanea / / December 06, 2023
Kurssi kattaa perusprotokollat reuna-avainten jakamiseen; nykyaikaisten kryptografisten avaimien kvanttijakelujärjestelmien toiminta- ja suunnittelun perusperiaatteet, käsitteelliset ja matemaattiset laite, jota käytetään todistamaan kvanttisalausjärjestelmien vahvuus sekä valokuituversiossa että avoimessa versiossa tilaa; erilaisia hyökkäyksiä tällaisia järjestelmiä vastaan sekä menetelmiä niiden torjumiseksi. Tarkastellaan perustavanlaatuisia eroja ja uusia mahdollisuuksia verrattuna klassisiin avainten jakelumenetelmiin. Kurssin osallistujat oppivat analysoimaan tällaisten järjestelmien kryptografista vahvuutta suhteessa erilaisiin hyökkää heitä vastaan ja soveltaa hankittua tietoa ratkaiseessaan ja muotoillessaan tyypillisiä kvanttialan ongelmia kryptografia
Professori, johtava tutkija M. V. Lomonosovin mukaan nimetyn Moskovan valtionyliopiston fysiikan tiedekunnan kvanttiteknologiakeskuksessa
Asema: Professori, supertietokoneiden ja kvanttiinformaatiotieteen laitos, laskennallisen matematiikan ja kybernetiikan tiedekunta, Lomonosov Moskovan valtionyliopisto
Luento 1. Lyhyt retki kryptografian historiaan. Mitä kvanttisalaus on ja mitä ongelmia se ratkaisee? Kertakäyttöiset avaimet. Shannonin ehdoton salassapitokriteeri. Nykyinen edistysaskel kvanttisalauksessa.
Luento 2. Kvanttitietotieteen matemaattisen laitteen perusteet: yksittäisten ja yhdistelmäkvanttijärjestelmien kvanttitilojen kuvaus, puhtaat, sekatilat, kvantti sotkeutuminen, ortogonaaliset ja yleiset mittaukset, kvanttitilojen puhdistus, kopioimattomuuslause, kvanttijärjestelmien muunnokset, täysin positiivinen näyttö.
Luento 3. Kvanttisalausprotokollassa käytetyt kvanttitilojen läheisyysmitat.
Luento 4. Kvanttiviestinnän perusprotokollat ja niiden kuvaus: kvanttiteleportaatio, ultratiheä koodaus, kvanttiavaimen jakelu. Tärkeimmät kvanttiavaimen jakeluprotokollat: BB84, B92, E91, SARG04, vaiheaikakoodaus, differentiaalinen vaihekoodaus, avainten relativistinen kvanttijakauma avoimen tilan läpi kellon synkronoinnin kanssa ja ilman sitä vastaanotto- ja lähetyspisteissä puolella.
Luento 5. Jatkoa. Kvanttiavainten jakamisen perusprotokollat ja niiden toteutus.
Luento 6. Klassisen informaatioteorian peruskäsitteet. Shannonin ja Renyin entropiat ja niiden ominaisuudet. Ehdollinen, keskinäinen informaatio, tyypilliset sekvenssit, lähdekoodauslauseet, myötä- ja käänteiskoodauslauseet kohinaiselle kanavalle, kapasiteetti
Luento 7. Jatkoa – klassisen informaatioteorian peruskäsitteitä. Esimerkkejä.
Luento 8. Von Neumannin entropia, perusominaisuudet ja käyttö kvanttiinformaatioteoriassa. Kvanttiviestintäkanavien käsite. Kvanttiviestintäkanavan klassinen kapasiteetti. Yksilölliset ja kollektiiviset mittaukset kvantti kryptografiassa.
Luento 9. Jatkuu -- Fundamental Holevo sidottu klassisen tiedon saavutettavaan rajaan. Salakuuntelijahyökkäysten moninaisuus, hyökkäysten yhteys kvanttikanavan kapasiteettiin.
Luento 10. Kvanttirenyientropioiden perusominaisuudet (min ja max entropiat). Tasoitetut min- ja max-entropiat, ketjusäännöt, min- ja max-entropioiden muutokset superoperaattorin vaikutuksesta, min- ja max-entropioiden ominaisuudet komposiittikvanttijärjestelmille.
Luento 11. Epävarmuuksien entropiasuhteet kvantti kryptografiassa, yhteys min ja max Renyi-entropioihin.
Luento 12. Avainsalaisuuskriteeri kvanttisalauksessa, joka perustuu jäljitysetäisyyteen. Toisen tyyppiset yleiset hajautustoiminnot, käyttö turvallisuuden parantamismenettelyissä. Jäljelle jäänyt hash Lemma.
Luento 13. Todistus kvanttiavaimen jakelun salaisuudesta käyttämällä esimerkkinä BB84-protokollaa, joka perustuu entropian epävarmuussuhteet (tarkasti yhden fotonin tietolähteen tapaus osavaltiot).
Luento 14. Kvanttisalausjärjestelmien toteutusten kryptografisen vahvuuden analysointi kvanttitilojen epäihanteellisilla lähteillä, ilmaisimilla ja kvanttiviestintäkanavalla, jossa on häviöitä. Hyökkäys jakamalla fotonien lukumäärällä, hyökkäys mittauksilla tietyllä tuloksella, läpinäkyvä hyökkäys säteenjakajalla.
Luento 15. Jatkoa – kvanttisalausprotokollien muokkaus ottaen huomioon tietolähteen tilojen ei-tiukkaan yksifotonisuuteen liittyvät hyökkäykset. Esimerkki on menetelmä, jossa on trap-tilat (Decoy State -menetelmä).
Luento 16. Jäljitysetäisyyteen perustuvan kvanttiturvakriteerin ja avainluettelon monimutkaisuuteen perustuvan Shannon-kriteerin välinen suhde.
Luento 17. Tietoja kvanttisatunnaislukugeneraattoreista. Kvanttisatunnaisuuden lähteet, jälkikäsittelymenetelmät - satunnaisuuden erottaminen. Esimerkkejä toteutuksesta.
Nykyään ei enää esiinny kysymys siitä, suojataanko organisaation työntekijöiden henkilötietoja vai ei. Tiedolla henkilöstä on aina ollut suuri arvo, mutta nykyään siitä on tullut suosituin hyödyke. Huijarin käsissä se on rikosase, erotetun työntekijän käsissä kosto, sisäpiiriläisen käsissä kilpailijalle myytävä tuote... Kurssilla saat ei vain tutustua lainsäädäntöä, sen vaatimuksia ja vastuuta noudattamatta jättämisestä, mutta saat kattavan tietojärjestelmän, jota tarvitaan tehokkaan henkilötietojen suojan rakentamiseen organisaatiossasi omillasi.
4,1
15 990 ₽