Dyskusja:Kryptologia kwantowa

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania

Dotyczy wymiany kluczy

"Głównym pomysłem w kwantowej wymianie kluczy jest użycie najmniejszych możliwych porcji energii do przekazania informacji (kwantów). Każda próba odczytu informacji powoduje jej bezpowrotne zniszczenie. Nie ma sposobu przechwycenia transmisji bez jej zakłócenia, więc kluczowe informacje mogą być wymieniane z dużą pewnością, że zrobiono to w sekrecie.

Algorytm: Alicja losuje klucz i przesyła go Bolkowi poprzez losowo ustawione nadajniki (+, x).

Bolek za pomoca losowo ustawionych detektorów odbiera transmisję od Alicji.

Bolek jawnym kanałem przekazuje w jaki sposób ustawił swoje detektory.

Alicja informuje Bolka w których przypadkach się pomylił.

Bolek i Alicja odrzucja niezgodne części klucza.

Jawnym kanałem porównuje (kto porównuje?) kilka bitów z uzyskanego klucza.

Jeżeli sprawdzane fragmenty są zgodne odrzucają je i rozpoczynają transmisję z użyciem pozostałej części klucza.

W przypadku próby przechwycenia uzgadnianego klucza, Ewa spowoduje róznicę w porównywanych przez Alicję i Bolka fragmentach z prawdopodobieństwem zależnym od wielkości porównywanej próbki. W tym wypadku Alicja i Bolek rozpoczną cały proces uzgadniania klucza od początku."


Pytanie: Jeżeli założenia są takie jak powyżej: "Każda próba odczytu informacji powoduje jej bezpowrotne zniszczenie.", to czyż nie wystarczy krótsza procedura:

Alicja losuje klucz i przesyła go Bolkowi w całości, jawnym kanałem.

Jawnym kanałem [porównują] kilka bitów z uzyskanego klucza.

Jeżeli sprawdzane fragmenty są zgodne odrzucają je i rozpoczynają transmisję z użyciem pozostałej części klucza.

W przypadku próby przechwycenia uzgadnianego klucza, Ewa spowoduje róznicę w porównywanych przez Alicję i Bolka fragmentach z prawdopodobieństwem zależnym od wielkości porównywanej próbki. W tym wypadku Alicja i Bolek rozpoczną cały proces uzgadniania klucza od początku.


czy popełniam bład? Myślę, że przy założeniach, że: każda próba przechwycenia powoduje różnicę porównywanych fragmentów, mój algorytm również spełnia zadanie, nie uchybiając bezpieczenstwu. Nie widzę także celu w komplikowaniu procedury :) Jednak mogę sie mylić. Czy ktoś pomoże mi to zrozumieć?

[Marcin Sobota] Chyba nie rozumiecie dzialania tego protokolu. Jesli mowimy o fotonach to odczyt dokonywany jest np krysztalem kalcytu i zestawem detektorow. Alicja wysyla klucz kanalem jawnym ale jak nie zna sie odpowiednich polaryzacji to prawidlowego odczytu mozna dokonac tylko z prawd 1/2. Alicja musi poinformowac Bolka jakie byly polaryzacje. Bez tego Bolek nigdy sie nie dowie czy ma wyniki prawidlowe czy nie.


[Dawid Kliszewski]

Alicja i Bolek komunikują się na dwa sposoby:

  • kanał tajny - ten system nadajników i odbiorników z polaryzatorami, gdzie widać natychmiast każdą próbę przechwycenia wiadomości
  • kanał jawny - choćby telefon, gdzie podsłuchu nie widać.

Nie można wysłać klucza kanałem jawnym, bo wtedy nie byłoby widać, że ktoś przechwycił klucz i mógłby potem zrozumieć przynajmniej jedną wiadomość (choć od razu zostałby odkryty). Olaf 18:19, 30 lip 2006 (CEST)

Trzeba koniecznie rozbudować artykuły o BB84 Brassarda i Bennetta i o metodzie Artura Ekerta. --71.232.117.220 07:52, 6 sie 2006 (CEST)

Nazwa[edytuj kod]

Ogólnie przyjętą nazwą w środowisku naukowym jest kryptografia kwantowa, nie kryptologia. Może warto zmienić nazwę artykułu? Dzony888 (dyskusja) 16:17, 10 lis 2012 (CET)

Warto zwrócić uwagę na artykuł Kryptologia który rozróżnia kryptologię, kryptografię i kryptoanalizę. Marek Mazurkiewicz (dyskusja) 15:01, 2 sty 2013 (CET)