Báo cáo môn Mã hóa an toàn dữ liệu Mã hóa lượng tử Hệ mã hoá công khai lần đầu được đưa ra bởi Diffie và Hellman trong bài báo có tên “New directions in cryptography” vào năm 1976. Sau đó 2 năm, vào năm 1978, Rivest, Shamir và Adleman công bố một hệ mã công khai (do đó được mang tên RSA) dựa trên bài toán khó là phân tích ra thừa số nguyên tố của số lớn trong bài báo “A method for obtaining digital signatures and publickey cryptosystems”. Ngày nay, hệ mã công khai RSA và các biến thể được sử dụng rộng rãi trong các ứng dụng thương mại và dân sự.
Mã hóa lượng tử ! "#$%& '()"*+ ! , - ,- ,./0123 40/05 6 '()"$7 !8'()"9 && : ; '()"<5<5 ! = '()">? @<5/08'5%A5B&5$&: , C5 D0E07> !##F6 , C5 D##F6 $G0>?H ,C5I5J10K>) ! ,C5IC5J10K>)?L , C5 D##F6 $G0H ,C5I5J10K>) ! ,C5IC5J10K>)?L 6 L <7@*5 D##F6 ; ML 54*5 D0E07>5##F6 ; BI5 1 ; NO P? ;, 1 QL 54*5 D##F6 = 1 Q5 !4 ! R5?>$ST&4R& $545 ) U'&VW$&J5<$(0 5$0(X45YZ[=NY\45YZ[F\]&< \ N$4^W&?7L ?>8W5 )]N^:W_ $)4 5>40E`$ a<7() 7*<7b $545U^& 5Wc5$5 W < $&<W0%>&($(0 5<(< &<X'4((\?>]N^41 @<!W$L$ $5DW I4WE<_ B()\d P( $)\b<DI*` 5 !4 Q 5 e0\d @0f Q 5554 54( ]N^S5Q(P0 1 g $4 1 >1000540E 07>5b@5 54Wh>(` !$G\g 4>( ` ! I5 'Q(\Pg $4d 0<!W<DI* !@7I 000 P?i !B$5\<DI*` 5 ! @>1 0bL LQ 54 \Q j&%J&%0W B$545*k45YZ6Z\N5DQ L 8j&%J&%0W:4Q LQ 54 W_ $)" (1 ?JB() $) _ 1\Q j&%J&%0W>?<!W$L$W5@*Q j&%J&%0W4()>?>5b8 7 @i>?$l:Wm1 >>Y $5K $k0E07>5\5Q 4 $h>5'>>1 0b` 5 !\j&%J&%0WI5 P(JY 5bL 54 5Q *Whn`K $50E074 $h>5 e*554(4Q01L eWL 5 D0E07>5 ! $5D $1 <D<?L*o_5 !4 !C5 D0E07>5 !4( @<!W@0E07>5* Q j&%J&%0W ! "#$%& "#$%>& \$.S$8W5Q(p+4>" S$:"#$%>& 4>"q<!W$L$ $5Q " !\ Wr@? $I ! $5" (1 + ! B$5+ !\ $I *L Q "? L & 5$ $5>?R&$ 0DR8<s$l0<:\t& 5$+4 >& 4>"48+40<>& : ubt>& L $4>"48+40<$:4vI (1` ) a>?R&$ 0DR b>?<70DRwob +>& B$54`?b $5>?R&$ RB$5?h $Q\$4 $Q(@w)0b>& 4I "+4`$%>& 8($>& : BeP *$%>& % Be (1`*$4>& b 4 4<70D\ o o % A5>& 4P >x\ 4 4<70D\ a`P *`?b 4& 5$7mb $544<70D)0b 4 % A5$4>& P >x\ a`P *`?b $5>? R&$ '()"*+ ! B$5+2@8(+'&V 5:\ $I *L 0 ! I G@ yvww $ezv 8 y :\v 8 y :\{\v 8 y :|4Q 7*4I54 QP *0 !zv }8 y :\v }8 y :\{\v }8 y :|'1 $I >v w\GwQ +2@*'&V 5\d @54 54v w8e P 4g ()": $I * IP D G@ 45 B()\+ !54 54W_ $)L 5+54 54 ><5b+2@SbE(\ ?<sQ01L <7J)<*+ ! Tiên đề 1 !" #$%$&'"())* +, -./012345 6 78 ')$9-:5;<=#$9)> $?$&;@(AB<C=#$&;@( >"?DEFG",$ &;@(H!IJJFJKLM ANO P&<P$P3$&$4C>K! - ' P( $)\0 $kN$~W&$40 $k0E (1` QP S5 @0W()"<) $I 8N0&$05<J50$0&: '144*0 $kN$~W&$\><) $I 8b•€4<7 0D:n4*0 $kS5Q( 5 !0 $@ &5 G* <s4 434 5 ! (1` 3<s4 5 !3 AekQ( $5?k 5+5+ !\ d <s<!W0/0123 Tiên đề 2 !" #$%$&'"()) * +, Nguyên lý bất định HeisenbergQR$S$9).*+, T3&"RS$9($$$&'*+, 9U'VWX&33YZ '[R"S\DRS]SR , '()"R&<&&$5 1 $i>5L $I ! &5 I8w $e4Q 7*I :\ >? @5evO G $w'()"R&<&&$DW $50E07>5 !##F64d <sv&v/ 0< , - ,- B$b1 v/ Kb %w ?J $5? kb4(4K ' 1 2@ @@WHL $5 $I y5g 8 IL G@vw:S5\ @@WH $I > ' &5K2@\1L I5) a 2@\ IL G@\• @@dL $w() $5 >5 ay % B&5Kb?k` 5 !W_ $) Q " !\d P($i IL G@L ! @D 20 $w ‚/ &5?kQ "\K 4L I $I \ @4<0I E $50E !\5wm(8 $00&W5<:\{Ad K E1 $I g >"4ƒ\54 $I <` 5 B&5?k 5+\v/ >?R&$ R 8R4 $G<70D:' < $_548\y:48y\:\ >" D4ƒ- <5O WI5g\L %K 2K @WHL & 5$w $5 >?R \ $5 $I Db& 5$8\y:\p $I <sDb & 5$8y\:O G 5>q5v<P 'Q(\WI 2K *L %K 4 M7bK $I 2K 4\d @J1458<s$l 0<: $I *K \ &5()"*+ ! kv<P @Q $I 4• \v<P @Q $I 4 € \W5•\€0 5>v<P •„€… 'Q(<!Wƒ @@WH $I *L K \n7 yƒ@WH $I * 2@ ,./0123 40/05 M7b` 5 !\5I0/01240/0123 40/012>?3 M7bb00/012>?3 •0/0 5 A0/0123 40/012>?P YS5Q( 0/0123 40/012>w†g 5+ @54 vI $5>?R&$ ‡P 6 $5R4R}4>?R&$ r<78E(d •v/ 1>?R&$ hI\b>?R&$ ?I\<s J10Q>>?Q01 $5QY4(: Ap0/0540/012P Y\W50/0540/012 P >w†g 5+ @540/0540/0vI>? R&$ <7e $5R4R}4>?R&$ \R}<7ˆR M7b !\>0W0/05 k <s>? @J)5Lv w*>1 K8()"P wR&<&&$:1 K 0 L45 v<P * $I @WH !MO G &5 ()"*+ !\(<>5Q0 D !<s<02 $w5 †eWB$5 $G0 2K \L %K $I ! J140/05\d <s>?1 $b>1 K545 )B&5()"*+ !\d • @1 v <P 5 $w4 MO G(<>J145\<s>?p <) $I 4<02 $I 5 †eWb !\>J140/05\d <s>?vw >1 K4y(4• @1 $i>5\d <s >1 K4y(bv<P i84;y‰:MO G\(<>5\‡ I 5 $wy k(Q0 D<s<02 $I y 6 '()"$7 !8'()"9 && : '()"$7 !4L $5h()"K $+*` 5 !'()"$7 !50/0` 5WH$L O G $) 40*K 45> $I $7 ! †eWBv/ eW<E( J145L K \ x &5>1 K*0/054 ( $I *K pIBD40/051 54L 7 '1>1 K4 k $I K pI4 '1>1 K4 k $I K pI4 N($h 757K45'G +h $I Q(4$7 !(b !8- 9 && :B$I 4(*%K >? @0E` 4` &<5$* 75%K ; '()"<5<5 ! B !rL d @ $h $I Š> L g@d"4P >xL 0/0 L45)L ! k<s L)O G 54L $I 4 ; $h8 >? @ $G $I @ 5 $)dL $) Š: 'o4b34L 0/0123 45‹E( @ P(<DI *` 5 !k1 $5` 52@@ _0/012 $)\d E $Q $QA…8 y \ \ \{\ :b $Q3f v p $5` 5 !\d •L 0/0123 8 @@WH iL 2 !\v&[:BD4L0D I0 @ &5P0Œ a = '()">? @<5/08'5%A5B&5$&: B$5` 52@\L `P * 2@4d @WH W4 I5L <5Dr ?JB()\7b` 5 !\ $I *K 2K >? @<5/0 Định lý:? @ I5$L ( _0/0123 >Y <5/0545 $I *L K P >x Chứng minh: B_Q(\<! L (<5/0545v/ 5O K 8K <5/0\K <5/0:4(<5/0 $I - <5/0 $I 2K B$5)L•4€4<70D$4L0 $k B$5>K D4(<5/0 $I 4^ 8 $I > $b>J14<5/0: (<5/0<s L0/0123 3) 8=: $5 $I 7r*(<5/0<s0 L45 $I * K DP Ad <sD0/0123 $)>? @ O I B_Q(\1 $I *K DP 4\0/0123 3<s L 48=: B _\1 $I *K DP 4\0/0123 3<s L48=,: \b $I 2K *K DP 4W5` (1`* 5 !3 3\ 8=6: B P( $I 8=6:4(>54 54<5b $I 8=:d 57\<($0D ‹E(\w"4(7>‡w>? O IL (<5/0 $I P >x\ ()bL <7 $I !g ( k @ I5 (<5/0 , C5 D0E07> !##F6 C5 D0E07>5 !##F645 D !J)#&&•4 #$<<$W?7 $545Ž- $(0 5$0(.>&(W< $J5W5 5<<Ž45YZF644g 45YZZB$) _ 15 D##F6 = 4g (@ ?J $)>5y>45YZZ6K0K4+ @ (@ ?J>5v , C5 D##F6 $G0>?H B$55 D0E07>5 !##F6\d qw6 $I !\\4484d <s+4h: % #h•O $I 4 % #hvO $I 4 C5 D##F6<s5O5I % C5IC5J10K>) ! % C5IC5J10K>)?L8O0: NO*5 D##F6 @? k< $5^&4#575J10 b\p9&4>Š D7+ $L ?J $52h^&4#5 RkNO*5 D##F6 B<sv&v/ 1 a5I , C5I5J10K>) ! B$55I4(\^&<s $( $)>) !bv<P m) i $I *h•4v†k>? 5 !5 $I * h•5wb 5 !5 $I *hv) &5()"P wR&<&&$\>?\>@#549& @Q $( a^& bvvP b M4( @D<k>? @+ 5 !5e vh•4vO GW5^&+m))+ 5 !5<sdbv<P ;y‰8W5h:MO G1+< [ h\v<P @5d4;y‰8W5 $I $5h:†kQ( v<P 5d $I ^& $(4 ‚<P @#55<4 '54$\ &5()">? @<5/085%5& &5$&:\9&>? @ 5 ?J*^&!$O<5/0I@!(@J105#5 B$5 $G019& _ 5 !5 W5^& $(b v<P •\y‘•‘\4>? _ 5 !5bv<P %•#k#54 9&_+0/0 5554 54m)LQ0b4LQ0b <__+*^&)>9& _0/05hG $(<s 1 !Q*#5†4(<s45 ’t*#5Q a“ 4 S5Q(19&U+/X P W5^& $(15#58o4•…: kv<P t*#548 Y;y‰: , C5IC5J10K>)?L C5I4(<s40 % .BI5>5 ? % .. <_W5 *9& ?K0 t Pha 1. Tạo khoá thô. .*5I405Iˆw $e t84 Iw $eP(:A t4(5Otv<P +<58i“:4tW59&5 $)G $( #5 $( $)G $(?L )hk<!W@58• 4v:5^&^&<s ?55#51 h45dN> ) $52 ?J\^&4#5<srv5 D Iw $e >? Dhh4^&+@ $( ?J4h4 #5Wr@5A pI*^&4#5+4>5 ? '1>?<_W5 *9&\>>5 ?*^&4>5 ?*#5 474 @<!W4>5eQ B()W5<_W5 *9& )v<P @>5 ?*^&4#5>?74 Pha 2. Phát hiện sự do thám của Eve thông qua phát hiện lỗi. †b 1 4>?H $)G $(W5Q(+<_> h>5 ?*^&4#5D ˆ4W5<_W5 *9&†kQ(@ 0 <_W5 *9&\^&4#5r+ 5 Q?>W_ $) Q05m) *>5 ?\4<5<?> D\ 5$i>?<_<>45h Q05m) '1P D<_<>45h Q05m)\()E” ”W5<_W5 *9&^&4#5K( $I a5I@” I'1>?<_<>45\v<P @9& 5 >ˆ<_>@ $ $)4 F $5 $G0•…4…yy\> 4v<P $P ˆS5Q(^&4#5 @5>5 ?4>5eQ @<!W $5j&%J&%0W SbE(4eW5 D##F6 $5 $G0>?H4>? <_W5 *9& , C5 D##F6 $G0H ‹E(\5 D##F6<s$L $5 $G0? $GH \^&4#5<s>?0E tW5H(tW59&W5 S5\ ^&4#5<s0 1 $i 54Lt*>5 ?4W59&W5 $) G $( B$5 $G0 $)G $(H\d m5I*5 D##F6 , C5IC5J10K>) ! B$55I4(\+ * *5 D _5I*5 D##F6 $5 $G0>?H , C5IC5J10K>)?L B$5 $G0H\^&4#5<s $52bK>)?L $560.4 I5>5 ?\04t\0,4OL8@ I5 >5OL%$&5&W>&(:\064>(1IeQ 80$(0•J5: Pha 1. Tạo khoá thô. .4( _7085I:*5 D##F6 $5 $G0 >?H\5I $a $G0^&4#5nv5 Iw $e4#5 >?Q ?J†>?Q ?JW5<_W5 * 9&5gW5H $)G $( Pha 2. Đánh giá lỗi của khoá thô. ^&4#5<!W>)?L@ ’t*>5 ?i ?75Im+m)*>5 ? 5 Qh )\?><5< 4(@ ’t]'h ?>4(<s Z 5Iˆ$>ˆ>5 ?'1]I Kf] v \>^&4#5<s 0K(I5I@” I'1]ˆf] v \>^&4 #5<s(@K0, Pha 3. Tạo khoá đồng bộ. e*0,4^&4#5<sv5 P t a>5 ?4 _ $5b #b^&4#5?7L 5 Q5wm)4<!W 450>5 D\1J10^&4#50E5I0pI*>5 ?8<>v!"0: 4>7LW4\ $5+<55 >?Kt $5>7N^&4#5?7?> >@ $ –Š'1 >@ $–Š>?i^&4#5<s<!W Q 5—>1w0E@— ti>74>75\<>@ $ –Š*>754J10 —>1 t I>7 >@ $ –Š>51>—45Iˆ t^&4#5J10 g0I b>7LW4> ^&4#5 @g0Ibb5wm)>\ W45>>@45Iˆ t #b^&4#5<!WL * OL>@4w>1 KM J)\^&4#5?>_+L Q05m)*>5 ?\<5< >@ $–Š'1 –Š>?7\^&4#5<s0W1 —>1w0Eb@—45Iˆ t†bv<P 5\>5 ?7r>?D t˜d4(\>5 ?+4>5OL4 J10 (@<06 Pha 4. Khuyếch đại bí mật (tạo khoá bí mật cuối cùng). ˜d4(\^&4#5>5OL•L 04eQ b9& †kQ(^&4#5<s” J1 $k>(1IeQ @ 0eQ * >5OL S_ $) ’t]\^&4#5W_5Q $)>*<7 1 9& $5<7 *>5OLC+<4 <7 544^&4#55 7\>^&4#5?7™>™< Q05m) a>5OL 8>?K E1LW:N^&4#5v5>ˆ>5OL 04r?>\0pI*>5OL<s4>5eQ 7 rB?J $k49&>5eQ 7r4(<sˆ 6 L <7@*5 D##F6 % 9& @05I>) !8i5 ?J(@ a^& Wm1v<P t Y:\>^&4#5” L05J10K>)2 @ % A0eb5>?>5>?>5LbiLb* >?$lb5 54 ( 7 y [...]... về độ an toàn của giao thức BB84 Như trên ta thấy, giao thức phân phối khoá lượng tử BB84 hoàn toàn không an toàn mặc dù theo các nguyên lý của cơ học lượng tử thì giao thức BB84 là giao thức an toàn Tuy nhiên với sự ra đời của giao thức BB84 cũng cho thấy một tiềm năng hết sức lớn lao của các hệ mã lượng tử trong tương lai 6 Kết luận về mã hoá lượng tử và thám mã lượng tử Hiện nay, mã hoá lượng tử và... thám mã lượng tử Hiện nay, mã hoá lượng tử và thám mã lượng tử đang là một lĩnh vực nghiên cứu hết sức sôi động trên thế giới Chương này đã đưa ra một ví dụ đơn giản về mã hoá lượng tử và thám mã lượng tử Giao thức phân phối khoá BB84 chỉ là một giao thức đơn giản và hoàn 12 toàn không an toàn Nhưng cũng đã cho ta thấy bức tranh về một lĩnh vực hoàn toàn mới mẻ, còn nhiều vấn đề mở cần đầu tư nghiên... gian lận mà Bob không phát hiện được: o Alice tạo một cặp qubit ở trạng thái rối lượng tử o Gửi đi một qubit cho Bob và giữ qubit còn lại o Sau khi Bob tiến hành đo, Alice sẽ đo qubit còn lại và đoán được sự lựa chọn của Bob - Không có sự định danh trước khi tiến hành trao đổi khoá thông qua kênh lượng tử nên Alice có thể bị giả mạo 5 Độ an toàn của giao thức phân phối khoá BB84 Các hệ mã hoá lượng tử, ... khoá BB84 Các hệ mã hoá lượng tử, sử dụng các hiện tượng lượng tử như nguyên lý bất định Heisenberg, nguyên lý không thể sao chép, nguyên lý rối lượng tử để bảo vệ và phân phối khoá mã hoá Các hệ mã hoá lượng tử cho phép hai người (hoặc hai tổ chức), không chia sẻ thông tin bí mật trước đó, có thể giao tiếp trên các kênh công cộng một cách an toàn Do dựa trên các nguyên lý như trên (đặc biệt là nguyên... biết được trạng thái lượng tử mà Alice gửi đi là gì dựa trên bảng tham chiếu Ví dụ, nếu kết quả đo được là 0.25, Eve sẽ biết được trạng thái lượng tử Alice gửi đi là 1 - Eve sẽ huỷ trạng thái lượng tử nhận được từ Alice, do theo nguyên lý bất định, sau khi tiến hành phép đo, trạng thái lượng tử sẽ bị nhiễu loạn và thay đổi ngẫu nhiên so với trước khi đo - Eve tạo trạng thái lượng tử mới có giá trị tương... khoá lượng tử BB84 (cũng như trong các giao thức tương tự như B92) Đây là phương pháp tấn công thuộc loại man-in-middle Sơ đồ này có thể mô tả như sau: - Eve xây dựng một hàm quy tắc Hàm này là hàm đơn trị với mọi trạng thái lượng tử khác nhau được sử dụng bởi Alice và Bob trong giao thức, nghĩa là mọi giá trị của hàm sẽ tương ứng với các trạng thái lượng tử khác nhau - Khi Alice gửi các bit lượng tử. .. toàn Do dựa trên các nguyên lý như trên (đặc biệt là nguyên lý không thể sao chép hoàn hảo và nguyên lý bất định Heisenberg) nên các hệ mã lượng tử được coi là an toàn chống lại các phương pháp tấn công của bên thứ ba Tuy nhiên một số sơ đồ tấn công các hệ mã lượng tử đã được phát triển như sơ đồ chặn/chuyển tiếp (intercept/resend scheme), sơ đồ phân tia sáng (beamsplitting scheme) tuy nhiên các sơ... lượng tử mới tới Bob dựa trên bảng tham chiếu trong đó mọi giá trị của hàm sẽ tương ứng với một trạng thái lượng tử Theo sơ đồ này, Eve sẽ có được chính xác thông tin trao đổi giữa Alice và Bob mà không bị phát hiện Sơ đồ này có tên là Sao chép gián tiếp (Indirect Coping) do Eve không thực sự sao chép giá trị mà Alice gửi mà tạo một trạng thái lượng tử mới có trạng thái giống hệt trạng thái lượng tử. .. và Bob sẽ phải công khai các trạng thái lượng tử sử dụng trong giao thức (mà Eve dễ dàng biết) Ở trên ta đã biết đó là các trạng thái thuộc: - Bảng chữ cái z gồm hai trạng thái và - 11 - Bảng chữ cái x gồm hai trạng thái và G Xét một trạng thái lượng tử phụ thích hợp, ví dụ Khi đó Trong đó mj(j=1, 2, 3, 4) theo cơ học lượng tử là xác suất để trạng thái lượng tử , , , sụp đổ vào trạng thái khi tiến... bảng tham chiếu sau: Trạng thái lượng tử mj 0.75 0.25 0.933 0.067 Dựa vào bảng tham chiếu trên, ta xây dựng hàm đơn trị , k=1, 2, 3, 4, là một trong bốn trạng thái sử dụng trong BB84 5.2 Sơ đồ tấn công - Eve xây dựng bảng tham chiếu và hàm đơn trị như trên - Eve nhận tất cả các trạng thái lượng tử ngẫu nhiên mà Alice gửi cho Bob và tiến hành đo các trạng thái lượng tử nhận được - Theo kết quả đo được, . Mã hóa lượng tử ! "#$%&