1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã

53 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Áp Dụng Mật Mã Lượng Tử Để Truyền Khóa Mật Mã
Thể loại Luận Văn Thạc Sĩ
Định dạng
Số trang 53
Dung lượng 1,51 MB

Nội dung

3 MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC DANH MỤC CÁC HÌNH VẼ .4 MỞ ĐẦU .5 CHƢƠNG 1: TỔNG QUAN VỀ MẬT MÃ 1.1 TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU 1.1.1 Khái niệm Mã hóa liệu 1.1.2 Phân loại hệ mã hóa 1.1.3 Hệ mã hóa dịch chuyển 11 1.1.4 Hệ mã Affine 12 1.1.5 Hệ mã hóa VIGENERE .13 1.2 TỔNG QUAN VỀ CHỮ KÝ SỐ 14 1.2.1 Khái niệm chữ ký số .14 1.2.2 Phân loại chữ ký số .16 1.2.3 Chữ ký RSA 17 1.2.4 Chữ ký EGAMAL 19 CHƢƠNG GIỚI THIỆU MẬT MÃ LƢỢNG TỬ 21 2.1 GIỚI THIỆU 21 2.1.1 Cơ sở vật lý hình thành mật mã lượng tử .23 2.1.2 Lý thuyết lượng tử 26 2.2 PHÂN PHỐI KHÓA LƯỢNG TỬ 29 2.2.1 Giới thiệu phân phối khóa lượng tử 29 2.2.2 Các giao thức phân phối khóa lượng tử .31 2.3 ỨNG DỤNG CỦA MẬT MÃ LƯỢNG TỬ 49 CHƢƠNG .50 ÁP DỤNG MẬT MÃ LƢỢNG TỬ ĐỂ TRUYỀN KHĨA MẬT MÃ 50 3.1 VÍ DỤ VỀ MỘT SỐ HỆ MÃ HÓA ĐỐI XỨNG 50 * Hệ mã hóa dịch chuyển 50 * Hệ mã Affine 50 3.2 VÍ DỤ VỀ CHỮ KÝ SỐ RSA .51 3.3 VÍ DỤ MINH HỌA ĐỂ TRUYỀN KHĨA MẬT MÃ .51 3.4 ĐÁNH GIÁ 52 KẾT LUẬN 53 ĐỀ XUẤT VÀ HƢỚNG PHÁT TRIỂN 54 TÀI LIỆU THAM KHẢO 55 TIEU LUAN MOI download : skknchat@gmail.com DANH MỤC CÁC HÌNH VẼ Hình 2.1: Mơ hình trao đổi thơng tin bí mật 21 Hình 2.2: Mơ hình trao đổi thơng tin bí mật dựa học lượng tử 23 Hình 2.3: Sự phân cực photon qua lọc phân cực 24 Hình 2.4: Đo phân cực photon hệ sở thẳng chéo 25 Hình 2.5: Hai trạng thái qubit .26 Hình 2.6: Hai sở quan trọng qubit 28 Hình 2.7: Mơ hình phân phối khóa 29 Hình 2.8: Mơ hình giao thức BB84 .35 Hình 2.9: Cặp đôi không trực chuẩn mà Alice sử dụng 40 Hình 2.10: Kết phép đo lường Bob 41 Hình 2.11: Sơ đồ trạng thái qubit 41 Hình 2.12: Sơ đồ trạng thái Bob Alice gửi qubit có trạng thái |0 44 Hình 2.13: Sơ đồ trạng thái Bob Alice gửi qubit có trạng thái |+ 45 Hình 2.14: Quá trình phát lỗi 47 Hình 2.15: Quá trình sửa lỗi 48 Hình 2.16: Quá trình tăng tính bảo mật 48 TIEU LUAN MOI download : skknchat@gmail.com MỞ ĐẦU Cùng với phát triển công nghệ thơng tin, cơng nghệ mạng máy tính mạng Internet ngày phát triển phong phú Các dịch vụ mạng Internet xâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin mạng đa dạng nội dung hình thức, có nhiều thơng tin cần bảo mật cao tính kinh tế, tính xác tin cậy Bên cạnh đó, dịch vụ mạng ngày có giá trị, yêu cầu phải đảm bảo tính ổn định an tồn cao Các công nghệ giải pháp để bảo vệ thông tin nghiên cứu, phát triển phù hợp với dạng lưu trữ thông tin cách thức truyền tin Giải pháp bảo mật thông tin sử dụng phổ biến hệ mã hóa chữ ký số Tin tặc cố gắng tìm cách để thám mã công nhằm lấy cắp thông tin giả mạo chữ ký đường truyền Cùng với phát triển lớn mạnh ngành mật mã học, nhà mật mã học nghiên cứu đưa hệ mật mã mang tên “mật mã lượng tử” Mật mã lượng tử hệ mật mã dựa tính chất học lượng tử không phụ thuộc vào tính tốn nào, cho giải pháp chống lại tính tốn lớn máy tính lượng tử Mật mã lượng tử chứng minh có khả bảo mật vơ điều kiện Trên giới có nhiều nước xây dựng mạng lượng tử Mỹ, Anh …Ở Việc Nam có số đề tài nghiên cứu mật mã lượng tử Với kết hợp vật lý lượng tử sở toán học đại tạo móng cho việc xây dựng máy tính lượng tử Với khả xử lý song song tốc độ tính tốn nhanh, mơ hình máy tính lượng tử đặt vấn đề lĩnh vực công nghệ thơng tin Như máy tính lượng tử xuất dẫn đến thơng tin bí mật khó bị đánh cắp đường truyền Điều đặt vấn đề nghiên cứu hệ mật để đảm bảo an tồn máy tính lượng tử xuất Đồng thời, máy tính lượng tử xuất phịng thí nghiệm, nhu cầu mơ thuật tốn lượng tử máy tính thông thường tất yếu TIEU LUAN MOI download : skknchat@gmail.com Ở Việt Nam nay, nhà toán học bước đầu có nghiên cứu tính tốn lượng tử mơ tính tốn lượng tử máy tính thơng thường Ví dụ nhóm Quantum trường Đại học Bách Khoa Hà Nội Tuy nhiên nhiều vấn đề để mở việc cần có đầu tư thích đáng, tìm tịi, thực nghiệm sở thành tựu lý thuyết kinh nghiệm sẵn có giới, đồng thời áp dụng vào thực tế Vấn đề đặt Làm thông tin không bị đánh cắp sửa đổi đường truyền Ta áp dụng mật mã lượng tử vào việc truyền khóa mật mã không? Luận văn “ Áp dụng mật mã lƣợng tử để truyền khóa mật mã” Mục đích luận văn Cơng nghệ thơng tin phát triển việc thơng tin đường truyền dễ bị đánh cắp bị sửa đổi Do cần tìm cách truyền tin an toàn Mật mã lượng tử lĩnh vực quan tâm nghiên cứu nước giới Nội dung luận văn tập trung vào việc tìm hiểu mật mã lượng tử, áp dụng mật mã lượng tử việc truyền khóa mật mã Trong khuôn khổ luận văn này, dựa vào thành tựu có giới nước tơi xin trình bày tổng quan nghiên cứu lý thuyết tính tốn lượng tử, đồng thời mơ thuật tốn phân phối khóa lượng tử BB84, Áp dụng thuật tốn phân phối khóa lượng tử BB84 để truyền khóa bí mật thuật tốn mã hóa RSA Luận văn gồm có phần mở đầu 03 chương đề cập tới nội dung sau: Chƣơng 1: Tổng quan mật mã Chƣơng 2: Mật mã lượng tử Chƣơng 3: Áp dụng mật mã lượng tử để truyền khóa mật mã Cuối cùng, phần kết luận trình bày số kết đạt luận văn hướng nghiên cứu tương lai TIEU LUAN MOI download : skknchat@gmail.com Chƣơng 1: TỔNG QUAN VỀ MẬT MÃ 1.1 TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU 1.1.1 Khái niệm Mã hóa liệu Để bảo đảm An tồn thơng tin (ATTT) lưu trữ máy tính (giữ gìn thơng tin cố định) hay bảo đảm An tồn thơng tin đường truyền tin (trên mạng máy tính), người ta phải “Che Giấu” thơng tin “Che” thơng tin (dữ liệu) hay “Mã hóa ” thơng tin thay đổi hình dạng thơng tin gốc (Giấu ý nghĩa nghĩa TT gốc), người khác “khó” nhận “Giấu” thơng tin (dữ liệu) cất giấu thông tin tin khác, người khác “khó” nhận (Giấu diện TT gốc) Trong mục bàn “Mã hóa ” thơng tin 1) Hệ mã hóa: Việc mã hố phải theo quy tắc định, quy tắc gọi Hệ mã hóa Hệ mã hóa định nghĩa năm (P, C, K, E, D), đó: P tập hữu hạn rõ C tập hữu hạn mã K tập hữu hạn khố E tập hàm lập mã D tập hàm giải mã Với khóa lập mã ke  K, có hàm lập mã eke  E, eke: P C, Với khóa giải mã kd  K, có hàm giải mã dkd  D, dkd: C P, cho dkd (eke (x)) = x,  x  P Ở x gọi rõ, eke (x) gọi mã TIEU LUAN MOI download : skknchat@gmail.com 2) Mã hóa Giải mã: Người gửi G   eke (T) (có khóa lập mã ke)   Người nhận N (có khóa giải mã kd)  Tin tặc trộm mã eke (T) Người gửi G muốn gửi tin T cho người nhận N Để bảo đảm bí mật, G mã hố tin khóa lập mã ke, nhận mã eke (T), sau gửi cho N Tin tặc trộm mã eke (T), “khó” hiểu tin gốc T khơng có khố giải mã kd Người N nhận mã, họ dùng khoá giải mã kd, để giải mã eke (T), nhận tin gốc T = dkd (eke (T)) 1.1.2 Phân loại hệ mã hóa Có nhiều mã hố tùy theo cách phân loại, sau xin giới thiệu số cách Cách 1: Phân loại mã hoá theo đặc trƣng khố Hệ mã hóa khóa đối xứng (Mã hố khố riêng, bí mật) Hệ mã hóa khóa phi đối xứng (Khóa cơng khai) Hiện có loại mã hóa chính: mã hóa khóa đối xứng mã hóa khố cơng khai Hệ mã hóa khóa đối xứng có khóa lập mã khóa giải mã “đối xứng nhau”, theo nghĩa biết khóa “dễ” tính khóa Vì phải giữ bí mật khóa Hệ mã hóa khóa cơng khai có khóa lập mã khác khóa giải mã (ke  kd), biết khóa “khó” tính khóa Vì cần bí mật khóa giải mã, cịn cơng khai khóa lập mã Cách 2: Phân loại mã hố theo đặc trƣng xử lý rõ Mã hoá khối, Mã hố dịng Cách 3: Phân loại mã hố theo ứng dụng đặc trƣng Mã hố đồng cấu, mã hóa xác suất, mã hóa tất định 1.1.2.1 Hệ mã hóa khóa đối xứng Mã hóa khóa đối xứng Hệ mã hóa mà biết khóa lập mã “dễ” tính khóa giải mã ngược lại Đặc biệt số Hệ mã hóa có khố lập mã khoá giải mã trùng (ke = kd), Hệ mã hóa “dịch chuyển” hay DES TIEU LUAN MOI download : skknchat@gmail.com Hệ mã hóa khóa đối xứng cịn gọi Hệ mã hóa khố bí mật, hay khóa riêng, phải giữ bí mật khóa Trước dùng Hệ mã hóa khóa đối xứng, người gửi người nhận phải thoả thuận thuật toán mã hóa khố chung (lập mã hay giải mã), khố phải giữ bí mật Độ an tồn Hệ mã hóa loại phụ thuộc vào khố Ví dụ: + Hệ mã hóa cổ điển Mã hóa khóa đối xứng: dễ hiểu, dễ thực thi, có độ an tồn khơng cao Vì giới hạn tính tốn phạm vi bảng chữ cái, sử dụng tin cần mã, ví dụ Z26 dùng chữ tiếng Anh Với hệ mã hóa cổ điển, biết khoá lập mã hay thuật toán lập mã, “dễ” xác định rõ, “dễ” tìm khố giải mã + Hệ mã hóa DES (1973) Mã hóa khóa đối xứng đại, có độ an tồn cao a) Đặc điểm Hệ mã hóa khóa đối xứng Ưu điểm: Hệ mã hóa khóa đối xứng mã hóa giải mã nhanh Hệ mã hóa khóa cơng khai Hạn chế: 1) Mã hóa khóa đối xứng chưa thật an tồn với lý sau: Người mã hoá người giải mã phải có “chung” khố Khóa phải giữ bí mật tuyệt đối, biết khố “dễ” xác định khoá ngược lại 2) Vấn đề thỏa thuận khố quản lý khóa chung khó khăn phức tạp Người gửi người nhận phải thống với khoá Việc thay đổi khoá khó dễ bị lộ Khóa chung phải gửi cho kênh an toàn Mặt khác hai người (lập mã, giải mã) biết “chung” bí mật, khó giữ bí mật ! b) Nơi sử dụng Hệ mã hóa khóa đối xứng Hệ mã hóa khóa đối xứng thường sử dụng mơi trường mà khố chung dễ dàng trao chuyển bí mật, chẳng hạn mạng nội Hệ mã hóa khóa đối xứng thường dùng để mã hóa tin lớn, tốc độ mã hóa giải mã nhanh Hệ mã hóa khóa cơng khai 1.1.2.2 Hệ mã hóa khóa cơng khai Hệ mã hóa khóa phi đối xứng Hệ mã hóa có khóa lập mã khóa giải mã khác (ke  kd), biết khóa “khó” tính khóa Hệ mã hóa cịn gọi Hệ mã hố khóa cơng khai, vì: Khố lập mã cho cơng khai, gọi khố cơng khai (Public key) TIEU LUAN MOI download : skknchat@gmail.com 10 Khóa giải mã giữ bí mật, cịn gọi khóa riêng (Private key) hay khóa bí mật Một người dùng khố cơng khai để mã hố tin, người có khố giải mã có khả đọc rõ Hệ mã hóa khố cơng khai hay Hệ mã hóa phi đối xứng Diffie Hellman phát minh vào năm 1970 a) Đặc điểm Hệ mã khố cơng khai Ưu điểm: 1) Hệ mã hóa khóa cơng khai có ưu điểm chủ yếu sau: Thuật tốn viết lần, công khai cho nhiều lần dùng, cho nhiều người dùng, họ cần giữ bí mật khóa riêng 2) Khi biết tham số ban đầu hệ mã hóa, việc tính cặp khố cơng khai bí mật phải “dễ”, tức thời gian đa thức Người gửi có rõ P khố cơng khai, “dễ” tạo mã C Người nhận có mã C khố bí mật, “dễ” giải thành rõ P 3) Người mã hố dùng khóa cơng khai, người giải mã giữ khóa bí mật Khả lộ khóa bí mật khó có người giữ gìn Nếu thám mã biết khố cơng khai, cố gắng tìm khố bí mật, chúng phải đương đầu với tốn “khó” 4) Nếu thám mã biết khố cơng khai mã C, việc tìm rõ P tốn “khó”, số phép thử vơ lớn, khơng khả thi Hạn chế: Hệ mã hóa khóa cơng khai: mã hóa giải mã chậm hệ mã hóa khóa đối xứng b) Nơi sử dụng Hệ mã hóa khố cơng khai Hệ mã hóa khóa công khai thường sử dụng chủ yếu mạng công khai Internet, mà việc trao chuyển khố bí mật tương đối khó khăn Đặc trưng bật hệ mã hố cơng khai khố cơng khai (public key) mã (ciphertext) gửi kênh truyền tin khơng an tồn Có biết khóa cơng khai mã, thám mã không dễ khám phá rõ Nhưng có tốc độ mã hóa giải mã chậm, nên hệ mã hóa khóa cơng khai dùng để mã hóa tin ngắn, ví dụ mã hóa khóa bí mật gửi TIEU LUAN MOI download : skknchat@gmail.com 11 1.1.3 Hệ mã hóa dịch chuyển Sơ đồ Đặt P = C = K = Z26 Với khóa k  K, ta định nghĩa cho x, y  Z26 : Mã hóa: ek (x) = (x + k) mod 26 Giải mã: dk (y) = (y - k) mod 26 Ví dụ Chọn khóa k = * Cần gửi rõ chữ: T O I N A Y T H A V I R U S Chuyển sang rõ số:19 14 26 13 24 26 19 26 21 17 20 18 * Với phép mã hóa ek (x) = (x + k) mod 26, ta nhận được: * Bản mã số: 22 17 11 16 3 22 10 3 24 11 20 23 21 * Bản mã chữ: W R L D Q D B D W K D D Y L U X V * Khi nhận mã, dùng phép giải mã dk (x) = (y - k) mod 26, nhận lại rõ số, sau rõ chữ * Độ an tồn - Tập khóa K có 26 khóa k = 1, 2, 3, , 26 - Việc lập mã giải mã dùng chung khóa k Mà phạm vi tập khóa K có 26 khóa nên dễ dàng tìm - Nhiều lần mã hóa giải mã sử dụng chung khóa k TIEU LUAN MOI download : skknchat@gmail.com 12 1.1.4 Hệ mã Affine Sơ đồ Đặt P = C = Z26 Tập khóa K = {(a, b), với a, b Z26 , UCLN(a, 26) = 1} Với k = (a, b) K, Mã hóa Giải mã ta định nghĩa cho x, y  Z26: y = ek (x) = (a x + b) mod 26 x = dk (y) = a -1 (y - b) mod 26 Ví dụ Cho rõ chữ: CHIEUNAYOVUONHOA Chọn khóa k = (3, 6) * Bản rõ số là: x = 20 13 24 14 21 20 14 13 14 * Bản mã số là: y = 12 18 14 19 22 17 14 22 19 22 Mã hóa y = ek (x) = (a x + b) mod 26 = (3 x + 6) mod 26 * Bản mã chữ là: Giải mã MBESOTGAWROWTBWG x = dk (y) = a -1 (y - b) mod 26 = -1 (y - 6) mod 26 = * (y – 6) mod 26 * Độ an toàn - Khóa mã hóa giải mã sử dụng chung chìa khóa - Chọn khóa k= (a,b) nhiều lần mã hóa giải mã dễ trùng - Khóa k=(a,b) mà a, b Z26 , UCLN(a, 26) = Có tất (26) = 12 số a  Z26 nguyên tố với 26, số : 1, 3, 5, ,9, 11, 15, 17, 19, 21, 23, 25 Các số nghịch đảo theo mod 26 tương ứng chúng là: 1, 9, 21, 15, 3, 19, 7, 23, 11, 5, 17, 25 Có 12 số thuộc Z26 ngun tố với 26, Số khố có 12 * 26 = 312 TIEU LUAN MOI download : skknchat@gmail.com 41 Hình 2.10: Kết phép đo lường Bob Giả sử Alice gửi cho Bob qubit có dạng |=|0 Ta có, khả Bob đo lường | sở  ½ Nếu Bob đo lường sở  xác suất Bob thu |- ½ Như vật xác suất để Bob thu |- Alice gửi |0 ½ x ½ =1/4 Tương tự ta có, xác suất để Bob thu |1 Alice gửi |+ ½ x ½ =1/4 Từ suy xác suất để Alice Bob có giá trị bit gửi qubit ¼ so với giao thức BB84 ½ Hình 2.11: Sơ đồ trạng thái qubit * Các bƣớc thực giao thức B92 Giao thức phân phối khóa B92 khơng có nhiều khác biệt so với BB84, khác biệt xảy giai đoạn “phân phối, đo lường biến đổi bit” giai đoạn “so sánh sở, thiết lập chuỗi bit kiểm tra chuỗi bit khóa” Phân phối, đo lƣờng biến đổi bit 1/ Alice chọn ngẫu nhiễn chuỗi bit X” có độ dài (8+)n, với >0 n  N Tại vị trí chuỗi bit X”, Alice chọn ngẫu nhiên sở   để mã hóa bit vào trạng thái qubit sở TIEU LUAN MOI download : skknchat@gmail.com 42 Qubit Giá trị bit Alice Giá trị bit Bob |0 ? |+ ? |1 Không sử dụng |- Không sử dụng Tiếp theo Alice gửi qubit cho Bob 2/ Sau nhận qubit từ Alice, Bob thực đo lường chúng sở   cách ngẫu nhiên Nếu Bob thu qubit |1 |-, Bob thu giá trị bit tương ứng Nếu Bob thu qubit |0 |+, giá trị bit tương ứng bị bỏ qua đặt “?” Như Bob thu chuỗi bit Y” có độ dài (8+)n Từ chuỗi bit Y”, Bob tạo chuỗi phản hồi resp Độ dài chuỗi resp độ dài Y” Nếu vị trí mà chuỗi bit Y” có giá trị vị trí tương ứng chuỗi resp y, vị trí mà chuỗi bit Y” có giá trị đặt ? vị trí tương ứng chuỗi resp n So sánh sở, thiết lập chuỗi bit kiểm tra chuỗi bit khóa 3/ Alice Bob sử dụng kênh truyền công khai để trao đổi thông tin, Bob chứng thực nhận qubit gửi chuỗi phản hồi resp cho Alice 4/ Dựa vào chuỗi phản hồi mà từ Bob, Alice thực loại bỏ bit chuỗi X” có vị trí tương ứng chuỗi resp n Bob thực loại bỏ bit có giá trị ? chuỗi Y” Nếu chuỗi bit lại nhỏ 2n bit, họ hủy phiên truyền khóa Nếu chuỗi bit cịn lại lớn 2n, Alice thực chọn 2n bit để sử dụng cho giao thức Tiếp đó, Alice thiết lập chuỗi bit kiểm tra sử dụng để kiểm tra có mặt Eve, n bit cịn lại dùng làm khóa ban đầu X, Alice thơng báo cho Bob cách tạo chuỗi bit kiểm tra chuỗi bit khóa Bob thực thiết lập chuỗi bit kiểm tra Y’ chuỗi bit khóa Y Các giai đoạn lại giao thức B92 giống với giao thức BB84 TIEU LUAN MOI download : skknchat@gmail.com 43 Giả sử khơng có lỗi đường truyền, giao thức B92 thể dạng mã giải: - Đầu vào: n độ dài chuỗi bit X” - Đầu ra: Khóa ban đầu Key= k1 k2 …kc; c>= 2n m=0; h=(8+)n while m

Ngày đăng: 27/06/2022, 15:36

HÌNH ẢNH LIÊN QUAN

Hình dưới đây mô tả một thể thức của mật mã, thông tin nhạy cảm có thể được làm rối loạn bởi người gửi (Alice) thành một dạng thông tin mà người ngoài khó nhận  biết - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình d ưới đây mô tả một thể thức của mật mã, thông tin nhạy cảm có thể được làm rối loạn bởi người gửi (Alice) thành một dạng thông tin mà người ngoài khó nhận biết (Trang 19)
Hình 2.2: Mô hình trao đổi thông tin bí mật dựa trên cơ học lượng tử. Ngoài khả năng trao đổi khóa như các hệ mật mã thông thường, mật mã lượng  tử còn có khả năng phát hiện sự xuất hiện của bên thứ ba tham gia vào phiên truyền  khóa - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.2 Mô hình trao đổi thông tin bí mật dựa trên cơ học lượng tử. Ngoài khả năng trao đổi khóa như các hệ mật mã thông thường, mật mã lượng tử còn có khả năng phát hiện sự xuất hiện của bên thứ ba tham gia vào phiên truyền khóa (Trang 21)
cos2(), trong đó  là góc phân cực của photon so với góc phân cực của bộ lọc (hình 2.3) - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
cos2 (), trong đó  là góc phân cực của photon so với góc phân cực của bộ lọc (hình 2.3) (Trang 22)
Hình 2.4: Đo phân cực photon bằng các hệ cơ sở thẳng và chéo - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.4 Đo phân cực photon bằng các hệ cơ sở thẳng và chéo (Trang 23)
Hình 2.6: Hai cơ sở quan trọng của qubit - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.6 Hai cơ sở quan trọng của qubit (Trang 26)
Hình 2.7: Mô hình phân phối khóa - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.7 Mô hình phân phối khóa (Trang 27)
Các bít được mã hóa và giải mã theo bảng dưới đây - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
c bít được mã hóa và giải mã theo bảng dưới đây (Trang 29)
Hình 2.8: Mô hình giao thức BB84 - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.8 Mô hình giao thức BB84 (Trang 33)
Ta có thể mô tả bởi bảng sau: - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
a có thể mô tả bởi bảng sau: (Trang 36)
Hình 2.9: Cặp đôi không trực chuẩn mà Alice sử dụng - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.9 Cặp đôi không trực chuẩn mà Alice sử dụng (Trang 38)
Hình 2.10: Kết quả phép đo lường của Bob - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.10 Kết quả phép đo lường của Bob (Trang 39)
Hình 2.11: Sơ đồ trạng thái của qubit *  Các bƣớc thực hiện giao thức B92  - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.11 Sơ đồ trạng thái của qubit * Các bƣớc thực hiện giao thức B92 (Trang 39)
Khả năng Alice gửi qubit |0 là ½, khi đó có sơ đồ xác suất như hình dưới - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
h ả năng Alice gửi qubit |0 là ½, khi đó có sơ đồ xác suất như hình dưới (Trang 42)
Hình 2.13: Sơ đồ trạng thái của Bob khi Alice gửi qubit có trạng thái |+. Theo sơ đồ, nếu Alice gửi đi |+, xác suất Bob thu được là:  - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.13 Sơ đồ trạng thái của Bob khi Alice gửi qubit có trạng thái |+. Theo sơ đồ, nếu Alice gửi đi |+, xác suất Bob thu được là: (Trang 43)
Khả năng Alice gửi qubit |+ là ½, khi đó ta có sơ đồ xác suất như hình dưới đây:  - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
h ả năng Alice gửi qubit |+ là ½, khi đó ta có sơ đồ xác suất như hình dưới đây: (Trang 43)
Hình 2.14: Quá trình phát hiện lỗi - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.14 Quá trình phát hiện lỗi (Trang 45)
Hình 2.15: Quá trình sửa lỗi - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.15 Quá trình sửa lỗi (Trang 46)
Hình 2.16: Quá trình tăng tính bảo mật - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
Hình 2.16 Quá trình tăng tính bảo mật (Trang 46)
Quy ước bảng chuyển đổi bit và qubit trong giao thức BB84 Bit  Cơ sơ ngang   Cơ sở chéo   - (LUẬN văn THẠC sĩ) áp dụng mật mã lượng tử để truyền khóa mật mã
uy ước bảng chuyển đổi bit và qubit trong giao thức BB84 Bit Cơ sơ ngang  Cơ sở chéo  (Trang 49)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w