„Kryptografia kwantowa (program Wydziału Fizyki)” – kurs 12 160 rubli. z MSU, szkolenie 15 tygodni. (4 miesiące), Data: 2 grudnia 2023 r.
Miscellanea / / December 06, 2023
Kurs obejmie podstawowe protokoły dystrybucji kluczy brzegowych; podstawowe podstawowe zasady działania i projektowania nowoczesnych systemów kwantowej dystrybucji kluczy kryptograficznych, koncepcyjnych i matematycznych urządzenie służące do sprawdzania wytrzymałości systemów kryptografii kwantowej, zarówno w wersji światłowodowej, jak i pracującej w trybie otwartym przestrzeń; różnego rodzaju ataki na takie systemy, a także metody ich przeciwdziałania. Przyjrzymy się zasadniczym różnicom i nowym możliwościom w porównaniu z klasycznymi metodami dystrybucji kluczy. Uczestnicy kursu nauczą się analizować siłę kryptograficzną takich systemów w odniesieniu do różnych ataki na nie i zastosować zdobytą wiedzę przy rozwiązywaniu i formułowaniu typowych problemów z zakresu kwantowości kryptografia
Profesor, wiodący pracownik naukowy w Centrum Technologii Kwantowych Wydziału Fizyki Moskiewskiego Uniwersytetu Państwowego im. M.V. Łomonosowa
Stanowisko: profesor, Katedra Superkomputerów i Informacji Kwantowej, Wydział Matematyki Obliczeniowej i Cybernetyki, Moskiewski Uniwersytet Państwowy Łomonosowa
Wykład 1. Krótka wycieczka do historii kryptografii. Co to jest kryptografia kwantowa i jakie problemy rozwiązuje? Klucze jednorazowe. Kryterium Shannona absolutnej tajemnicy. Aktualne postępy w kryptografii kwantowej.
Wykład 2. Podstawy aparatu matematycznego informatyki kwantowej: opis stanów kwantowych indywidualnych i złożonych układów kwantowych, stany czyste, mieszane, kwantowe splątanie, pomiary ortogonalne i uogólnione, oczyszczanie stanów kwantowych, twierdzenie o braku kopii, transformacje układów kwantowych, całkowicie dodatnie wyświetlacz.
Wykład 3. Miary bliskości stanów kwantowych stosowane w protokołach kryptografii kwantowej.
Wykład 4. Podstawowe protokoły komunikacji kwantowej i ich opis: teleportacja kwantowa, ultragęste kodowanie, kwantowa dystrybucja klucza. Główne protokoły dystrybucji klucza kwantowego: BB84, B92, E91, SARG04, kodowanie fazowo-czasowe, różnicowe kodowanie fazowe, relatywistyczna kwantowa dystrybucja kluczy w otwartej przestrzeni z synchronizacją zegara i bez niej w punktach odbiorczych i nadawczych strona.
Wykład 5. Kontynuacja. Podstawowe protokoły kwantowej dystrybucji kluczy i ich implementacja.
Wykład 6. Podstawowe pojęcia klasycznej teorii informacji. Entropie Shannona i Renyi'ego i ich własności. Informacja warunkowa, wzajemna, sekwencje typowe, twierdzenia o kodowaniu źródłowym, twierdzenia o kodowaniu w przód i w tył dla kanału z zakłóceniami, przepustowość
Wykład 7. Ciąg dalszy – podstawowe pojęcia klasycznej teorii informacji. Przykłady.
Wykład 8. Entropia von Neumanna, podstawowe własności i zastosowanie w kwantowej teorii informacji. Koncepcja kwantowych kanałów komunikacyjnych. Klasyczna pojemność kanału komunikacji kwantowej. Pomiary indywidualne i zbiorowe w kryptografii kwantowej.
Wykład 9. Ciąg dalszy — Fundamental Holevo zmierza do osiągalnych granic klasycznej informacji. Wielość ataków podsłuchujących, powiązanie ataków z przepustowością kanału kwantowego.
Wykład 10. Podstawowe własności kwantowych entropii Renyi'ego (entropia minimalna i maksymalna). Wygładzone entropie minimalne i maksymalne, reguły łańcuchowe, zmiany entropii minimalnej i maksymalnej pod działaniem superoperatora, właściwości entropii minimalnej i maksymalnej dla złożonych układów kwantowych.
Wykład 11. Entropijne relacje niepewności w kryptografii kwantowej, powiązanie z minimalną i maksymalną entropią Renyi'ego.
Wykład 12. Kluczowe kryterium tajemnicy w kryptografii kwantowej oparte na odległości śladu. Uniwersalne funkcje skrótu drugiego rodzaju, zastosowanie w procedurach zwiększania bezpieczeństwa. Pozostały lemat haszujący.
Wykład 13. Dowód tajności dystrybucji klucza kwantowego na przykładzie protokołu BB84 na podstawie relacje niepewności entropii (przypadek ściśle jednofotonowego źródła informacji stany).
Wykład 14. Analiza siły kryptograficznej implementacji systemów kryptografii kwantowej z nieidealnymi źródłami stanów kwantowych, detektorami i kanałem komunikacji kwantowej ze stratami. Atak rozszczepieniem przez liczbę fotonów, atak pomiarami z określonym wynikiem, atak transparentny dzielnikiem wiązki.
Wykład 15. Ciąg dalszy – modyfikacja protokołów kryptografii kwantowej uwzględniająca ataki związane z nieścisłą jednofotonicznością stanów źródła informacji. Przykładem jest metoda ze stanami pułapek (metoda Decoy State).
Wykład 16. Zależność między kwantowym kryterium bezpieczeństwa opartym na odległości śladu a kryterium Shannona opartym na złożoności wyliczania kluczy.
Wykład 17. O kwantowych generatorach liczb losowych. Źródła losowości kwantowej, metody postprocessingu - ekstrakcja losowości. Przykłady realizacji.
Dziś nie pojawia się już pytanie, czy chronić dane osobowe pracowników w organizacji. Informacje o osobie zawsze miały wielką wartość, ale dziś stały się najpopularniejszym towarem. W rękach oszusta to narzędzie zbrodni, w rękach zwolnionego pracownika to środek zemsty, w rękach insidera to produkt na sprzedaż konkurencji... Na kursie dowiesz się nie tylko poznać ustawodawstwa, jego wymagań i odpowiedzialności za ich nieprzestrzeganie, ale otrzymasz kompleksowy system wiedzy niezbędnej do zbudowania skutecznej ochrony danych osobowych w Twojej organizacji samemu.
4,1
15 990 ₽