MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Računarstvo i Post-kvantni Šifarski Sis

Embed Size (px)

Citation preview

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    1/100

    UNIVERZITET SINGIDUNUMDEPARTMAN ZA POSLEDIPLOMSKE STUDIJE

    MASTER PROGRAM: SAVREMENE INFORMACIONE TEHNOLOGIJE

    Slaven Ija!i"

    Primena kvantne mehanike u kriptografiji, kvantno

    raunarstvo i post-kvantni ifarski sistemi

    - Master rad -

    Beograd, 2014.

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    2/100

    2

    Mentor:

    prof. dr Mladen Veinovi"

    Student: Slaven Ijai"

    br.indeksa: 410154/2012

    UNIVERZITET SINGIDUNUM

    -MASTER STUDIJSKI PROGRAM-

    SAVREMENE INFORMACIONE TEHNOLOGIJE

    Slaven Ija!i"

    Primena kvantne mehanike u kriptografiji, kvantno

    raunarstvo i post-kvantni ifarski sistemi- Master rad -

    Beograd, 2014.

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    3/100

    3

    Primena kvantne mehanike u kriptografiji, kvantno raunarstvo

    i post-kvantni ifarski sistemi

    Saetak

    Ovaj rad istrauje primenu kvantne mehanike u kriptografiji, principe kvantnog ra!unarstva, mogu"e

    napade na moderne ifarske sisteme sa javnim klju!em primenom orovog kvantnog algoritma na

    reavanje problema faktorizacije prirodnih brojeva i diskretnih logaritama u realnom vremenu.

    Istraena je tehnologija kvantne distribucije klju!eva (QKD) koja omogu"uje bezuslovno sigurnu

    razmenu tajnih klju!eva izme#u dve strane primenom kvantno-mehani!kih fenomena. Opisana je

    klasa takozvanih post-kvantnih ifarskih sistema koji su otporni na napade primenom kvantnih

    ra!unara i data preporuka za njihovu primenu u sigurnosnim protokolima za internet komunikaciju.

    Klju!ne re!i: RSA/ECDH, SSL/TLS, ifarski sistemi sa javnim klju!em, faktorizacija prirodnih brojeva,diskretni logaritam, klase kompleksnost algoritama, kvantna mehanika, kvantni ra!unari, kvantne

    operacije, kvantni algoritmi, kubiti, kvantana superpozicija, kvantno korelisani sistemi, dekoherencija

    kvantnog sistema, reverziobilna logika, unitarne operatori, orov algoritam, kvantna simulacija,

    Kvantna distribucija klju!eva, BB84, ERP/E91, SARG04, post-kvantni ifarski sistemi, NTRU, GGH,

    Mekelis, Niderajter, Merkel

    Application of quantum mechanics in cryptography, quantum computing and

    post-quantum crypto-sistems

    Abstract

    This paper explores application of quantum mechanis in cryptography, principles of quantum

    computing, potential attacks on contemporary public-key crypto-systems applying Schors quantum

    algorithm to solving problems of integer factorization and discrete logarithms in real time. Quantum

    Key Distribution technology is explored, which enables unconditionally secure generation and

    distribution of secret keys between two parties using quantum mechanis phenomena. Class of so-

    called post-quantum public-key systems, resistant to attacks using quantum computers, is described

    and recommendations provided for their application in contemporary internet security protocols.Keywords: RSA/ECDH, SSL/TLS, public-key crypto-systems, integer factorization, discreete logarithm,

    algorithm complexity classes, quantum mechanics, quantum computer, quantum operations,

    quantum algorithms, qubit, quantum superposition, entanglement, quantum system decoherence,

    reversible logic, unitary operators, expected values, Shorsalgorithm, quantum simulation, quantum

    key distribution (QKD), BB84, ERP/E91, SARG04, post-quantum crypto-systems, NTRU, GGH, McEliece,

    Niederreiter, Merkel

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    4/100

    4

    Sadraj:

    1. Metodologija istraiva!kog rada .................................................................................................. 9

    1.1. Uvodne napomene ..................................................................................................................... 9

    1.2. Predmet istraivanja ................................................................................................................... 9

    1.3. Hipoteti!ki okvir .......................................................................................................................... 9

    1.4. Ciljevi istraivanja ........................................................................................................................ 9

    1.5. Metode istraivanja itok istraiva!kog procesa ................................................................... 10

    2. Opti pojmovi u kriptografiji ....................................................................................................... 10

    2.1. Simetri!ni ifarski sistemi ......................................................................................................... 11

    2.2. ifarski sistemi sa javnim klju!em (public-key) ..................................................................... 12

    2.3. SSL/TLS protokoli za sigurnu komunikaciju na internetu.................................................... 14

    3. Osnovne ideje kvantne mehanike .............................................................................................. 14

    3.1. Hilbertovi prostori i stanja kvantnog sistema ....................................................................... 18

    3.2. O!ekivane vrednosti i linearni operatori................................................................................ 22

    3.3. Unitarni operatori ..................................................................................................................... 24

    3.4. Nemogu"nost kopiranje stanja i dekoherencija kvantnog sistema................................... 25

    4. Kvantno generisanje i distribucija klju!eva (Quantum Key Distribution).............................. 26

    4.1. BB84 protokol ........................................................................................................................... 28

    4.2. EPR/E91 (Einstein- Podolsky-Rosen) protokol ...................................................................... 32

    4.3. SARG04 protokol ...................................................................................................................... 35

    4.4. Prakti!na ograni!enja QKDtehnologije ................................................................................. 37

    4.5. Implementacije QKD tehnologije ........................................................................................... 38

    5. Osnove kvantnog ra!unarstva .................................................................................................... 39

    5.1. Kvantni bit Kubit (Qubit) ....................................................................................................... 41

    5.2. Kvantni registri .......................................................................................................................... 44

    5.3. Kvantno korelisani sistemi (entanglement) ........................................................................... 46

    5.4. Kvantne operacije i logi!ka kola ............................................................................................. 48

    5.5. Dijagrami kvantnih kola ........................................................................................................... 58

    5.6. Priroda rezultata i ograni!enjakvantnih ra!unara ............................................................... 60

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    5/100

    5

    5.7. Kvantni algoritmi: Doj!-Joa, Grover, QFT, Kvantna simulacija .......................................... 64

    5.8. orov algoritam ........................................................................................................................ 66

    5.9. Simulacija rada kvantnog ra!unara ........................................................................................ 72

    5.10. Primer komercijalnog kvantnog ure#aja ........................................................................... 73

    5.11. Perspektive kvantnog ra!unarstva ...................................................................................... 74

    6. Post-kvantna kriptografija ........................................................................................................... 77

    6.1. ifarski sistemi na bazi reetke (Lattice-based Cryptography)........................................... 78

    6.1.1. NTRU ifarski sistem ............................................................................................................. 83

    6.1.2. GGH ifarski sistem ............................................................................................................... 87

    6.2. ifarski sistemi na bazi kodova (Code-based Cryptosystems)............................................ 88

    6.2.1. Mekelis ifarski sistem (McEliece) ....................................................................................... 89

    6.2.2. Niderajter ifarski sistem (Niederreiter) ............................................................................ 93

    6.3. Drugi post-kvantni sistemi ...................................................................................................... 93

    6.3.1. Merkle ema za digitalni potpis .......................................................................................... 93

    6.3.2. ifarski sistemi na bazi multivariabilnih kvadratnih polinoma (MQ).............................. 95

    7. Zaklju!ak ........................................................................................................................................ 97

    8. Reference ....................................................................................................................................... 99

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    6/100

    6

    Spisak slika:

    Slika 1Oblik redingerove jedna!ine zavisne od vremena ...................................................................... 16Slika 2Oblik redingerova jedna!ine nezavisne od vremena .................................................................. 16

    Slika 3 - Orbitale atoma hidrogena su ajgen-funkcije energijeplot verovatno"e pozicije elektrona...... 17

    Slika 4Matemati!ki izraz Hajzenbergovog principa neodre#enosti........................................................ 18

    Slika 5 - Jedini!ni vektori i, j, k formiraju ortonormalni basis u Euklidskom prostoru R3........................... 19

    Slika 6 - Linearna polarizacija svetlosti ........................................................................................................ 27

    Slika 7- Mogu"e pozicije Bobovog polarizacionog detektora: vertikalna i dijagonalna orjentacija............ 28

    Slika 8 - Mogu"e polarizacije Alisinih emitovanih fotona ........................................................................... 29

    Slika 9 - Deflekcija fotona na vertikalnom detektoru, vertikalni foton levo, horizontalni desno..... 29

    Slika 10 - Fotoni sa dijagonalnom polarizacijom, 50:50 verovatno"a za promenu polarizacije u v. ili h... 29

    Slika 11 - Odnos razdaljine izme#u Alise i Boba i realne stope generisanja klju!eva (bps)........................ 38Slika 12 - Blohova sferamodel qubita ...................................................................................................... 43

    Slika 13 - Hadamardovo kolo ...................................................................................................................... 50

    Slika 14 - Paulijevo X kolo ............................................................................................................................ 50

    Slika 15- Paulijevo Y kolo ............................................................................................................................. 50

    Slika 16 - Paulijevo Z kolo ............................................................................................................................ 50

    Slika 17 - S kolo ........................................................................................................................................... 51

    Slika 18 - T kolo ........................................................................................................................................... 51

    Slika 19 - R($) kolo ....................................................................................................................................... 51

    Slika 20 - Swap kolo ..................................................................................................................................... 52

    Slika 21 - CNOT kolo .................................................................................................................................... 52Slika 22 - Tofolijevo kolo ............................................................................................................................. 53

    Slika 23 - Fredkinovo kolo ........................................................................................................................... 54

    Slika 24 - Rk kolo ......................................................................................................................................... 54

    Slika 25 - Rx kolo ......................................................................................................................................... 54

    Slika 26 - Ry kolo ......................................................................................................................................... 55

    Slika 27 - Rz kolo.......................................................................................................................................... 55

    Slika 28 - Identitet ....................................................................................................................................... 55

    Slika 29 - Merenje stanja ............................................................................................................................. 56

    Slika 30 - Kolo za Volovu transformaciju ................................................................................................... 56

    Slika 31 - Kolo za kontrolisano U sa jednim kontrolnim i (n-1) ciljnih kubita ............................................. 56

    Slika 32 - Kolo za kontrolisano U sa (n-1) kontrolnih i jednim ciljnim kubitom .......................................... 57

    Slika 33 - QFT kolo ....................................................................................................................................... 57

    Slika 34 - Inverzno QFT kolo ........................................................................................................................ 58

    Slika 35 - Kolo za promenu redosleda kubita .............................................................................................. 58

    Slika 36 - Identitet na n kubita .................................................................................................................... 58

    Slika 37 - Dijagram kvantnog kola sa 3 kubita i 3 proizvoljne kvantne operacije ....................................... 59

    Slika 38 - Kontrolni kubit q0 kvalifikuje izvravanje operacije X na ciljnom kubitu q1 ............................... 59

    Slika 39 - Kontrolni kubit q0, ciljni kubit q2, kubit q1 ne u!estvuje u operaciji.......................................... 59

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    7/100

    7

    Slika 40 - Kubit q0 stavljen u superpoziciju stanja primenom Hadamardovog kola, sa merenjem stanja . 60

    Slika 41 - Primenom Hadamardovog kola na q0, i CNOT na q1 nastaje EPR par ........................................ 60

    Slika 42 - Proces izvravanja programa na kvantnom i konvencionalnom (klasi!nom) ra!unaru.............. 61

    Slika 43 - Odnos BQP klase i klasi!nih klasa kompleksnosti problema ....................................................... 64

    Slika 44 - Prikaz toka orovog algoritma po fazama ................................................................................... 67

    Slika 45 - Dijagram kvantnog kola za implementaciju faze 2 orovog algoritma....................................... 71

    Slika 46 - Primena Hadamardove operacije nad n kubita ........................................................................... 71

    Slika 47 - Dijagrami kvantnih kola za sumu, prenos, i inverzni prenos kod implementacije Uf.................. 72

    Slika 48 - Dijagram kvantnog kola za QFT ................................................................................................... 72

    Slika 49 -D-Wave 2 - adiabatski kvantni ra!unarski sistem i verzija Rainer procesora sa 128qb ............... 74

    Slika 50 - D-Wave 2detalji kriogenog postrojenja ................................................................................... 74

    Slika 51 - Gartnerova skala novih tehnologija i pozicija kvantnog ra!unarstva.......................................... 76

    Slika 52 - Pet osnovnih tipova reetki u Euklidskoj ravni ............................................................................ 79

    Slika 53 - Primer SVP problema na reetci Lgenerisanoj na R2 .................................................................. 80

    Slika 54 - Primer CVP problema na reetci L generisanoj na R2 .................................................................. 80

    Slika 55 - Prvobitni bazis (v1,v2) i redukovani bazis (u1,u2) .......................................................................... 81

    Slika 56 - Primer Merkle drveta .................................................................................................................. 94

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    8/100

    8

    Spisak Tabela:

    Tabela 1 - Primer kvantnog alfabeta ........................................................................................................... 27

    Tabela 2 - Mapiranje kvantnih stanja u polarizacije fotona i odgovaraju"e binarne vrednosti................. 28

    Tabela 3 - Slanje informacije kroz kvantni kanal uz odbacivanje nekorelisanih bitova .............................. 29

    Tabela 4 - Me#usobno neortogonalni kvantni alfabeti .............................................................................. 34

    Tabela 5 - Primer sekvence bitova sa objavljenim stanjimaSARG04 ...................................................... 36

    Tabela 6 - Varijable u orovom algoritmu .................................................................................................. 66

    Tabela 7 - Preporu!ene vrednosti parametara za NTRUEncrypt ................................................................ 86

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    9/100

    9

    1. Metodologija istraivakog rada

    1.1. Uvodne napomene

    Osnovni zadatak ovog rada je istraivanje prostora kvantne mehanike i njena primena u

    domenu kriptografije, kako bi se razumele mogu"nosti i ograni!enja, kao i prvenstveno potencijalni

    uticaj na dananjepublic-key ifarske sisteme odnosno sigurne komunikaciju putem interneta.

    1.2. Predmet istraivanja

    Predmet istraivanja je analiza i potpuno sagledavanje teorijske osnove kvantnih ra!unara sa

    naglaskom na primenu orovog algoritma, odnosno mogu"nost reavanje problema faktorizacije

    velikih brojeva i diskretnih logaritama, u polinomijalnom vremenu, u kontekstu napada na postoje"e

    public-key algoritme. Istraivanje uklju!uje ipostoje"e protokole kvantne distribucije javnog klju!a,kao i glavne kadidate za klasi!nepost-kvantne ifarske sisteme, odnosno sisteme koji se smatraju

    otpornim na napade primenom posebnih algoritama koji se izvravaju na kvantnim ra!unarima.

    1.3. Hipotetiki okvir

    Generalna ili opta hipoteza: Mogu"nost sigurne razmene podataka na internetu je od

    klju!ne vanosti za trgovinu putem interneta kao i za zatitu privatnosti svih korisnika.

    Posebna ili radna hipoteza: Postoji realna opasnost da se danani public-key ifarski sistemi

    koji se koriste u dananjim protokolima za sigurne komunikacije na internetu, kao to su RSA i ECHelman-Difi, kompromituju primenom kvantih ra!unarau realnom vremenu.

    Pojedina!na hipoteza: Danas postoje public-key ifarski sistemi koji su otporni na napade

    primenom kvantnih ra!unara i koji su prakti!ni i primenjivi na obezbe#ivanje sigurnosti internet

    komunikacija, kao i tehnologije za generisanje i distribuciju javnih klju!eva primenom fenomena

    kvantne mehanike.

    1.4. Ciljevi istraivanja

    Nau!ni cilj ovog istraivanja je analiza i razumevanje uticaja kvantnih ra!unara u domenu

    public-key ifarskih sistema radi predvi#anja trendovau razvoju budu"ih ifarskih sistema odnosno

    obezbe#ivanja sigurnih internet komunikacija u budu"nosti.

    Konkretan cilj ovog istraivanja je pronalaenje odgovora na slede"a pitanja:

    Koje izazove donosi razvoj kvantnih ra!unara u domenu public-key ifarskih sistema?

    Koji su osnovni principi rada kvantih ra!unara i na koji na!in primena kvantnih ra!unara moe

    da ugrozi dananje public-key ifarske sisteme?

    ta je kvantno generisanje i distribucija klju!eva i kakve su mogu"nosti odnosno ograni!enja

    ove tehnologije?

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    10/100

    10

    ta su post-kvantni ifarski sistemi i kakve su karakteristike i prakti!ne mogu"nosti ovih

    public-key ifarskih sistema?

    1.5. Metode istraivanja i tok istraivakog procesa

    Osnovne metode: Istraen je teorijski prostor kvantnog ra!unarstva, tehnologija i nivo razvoja

    postoje"ih implementacija kvantnih ra!unara, kao i procena trendova razvoja ove oblasti. Za potrebe

    istraivanja izvrena je analiza postoje"ih tehnologija, algoritama i protokola i teorijski uticaj kvantnih

    ra!unara na sadanje public-key ifarske sisteme Analizirani su postoje"i protokoli za kvantno

    generisanje i distribuciju klju!eva, njihove prednosti i ograni!enja kao i postoje"e komercijalne

    implementacije. Istraena je dostupna literatura u vezi glavnih kandidata za post-kvantne ifarske

    sisteme i date preporuke za primenu u sadanjim sigurnosnim protokolima na internetu.

    Statisti!ke metode:Kori"eni su podaci iz literature u vezi kompleksnosti razli!itih public-key

    algoritama kao i njihove uporedne kompleksnosti iz radova i izvora koji su dati u sekciji literatura.

    Eksperimenti: U cilju lakeg razumevanja principa rada kvantnih ra!unara detaljno je

    objanjen orov algoritam a zatim iprikazan primer faktorizacije relativno malog proizvoda prirodnih

    brojeva primenom ovog algoritma sa klasi!nom i kvantnom QFT fazom uporedo. Detaljno je

    objanjenprincip rada protokola BB84 za kvantno generisanja i distribuciju klju!eva, uz odgovaraju"e

    primere. Dati su principi rada glavnih post-kvantnih algoritama sa detaljnim primerima generisanja

    klju!eva, kao i ifrovanjemi deifrovanjemporuka.

    Tok istraiva!kog procesa: Na po!etku je izvrena analiza dananjih protokola za sigurnu

    komunikaciju na internet, kao i odgovaraju"i public-key ifarski sistemi koji su osnova navedenih

    protokola. Potom je izvreno prikupljanje informacija kako bi se definisala hipoteza o potencijalnom

    uticaju kvantnih ra!unara na ove sisteme. Nakon toga je izvreno obimno istraivanje u domenu

    kvantne mehanike i principa rada kvantnih ra!unara i tehnologije i protokola kvantne distribucije

    klju!eva. Zatim je izvrena analiza glavnih kandidata za potencijalne post-kvantne ifarske sisteme

    kao i detaljno istraivanje pojedina!nih sistema u ovom domenu. Na kraju rada dat je zaklju!ak u

    pogledu procenjenog rizika kao i definisanje potrebnih koraka kako bi se osigurao kontinuitet

    sigurnih internet komunikacija u kontekstu novih post-kvantnih ifarskih sistema koji bi zamenili

    postoje"e potencijalno ranjive public-key ifarskesisteme, kao i preporuka u vezi primene sistema za

    kvantno generisanje i distribuciju klju!eva, sa njihovim mogu"nostima i ograni!enjima.

    2. Optipojmovi u kriptografiji

    Kriptografija se bavi istraivanjem i primenom tehnika sigurne komunikacije u prisustvu tre"e

    strane, kojoj generalno nije dozvoljen uvid u komunikaciju. Kriptografija je deo ireg polja

    kriptologije, koja uklju!uje i kriptoanalizu koja obuhvata tehnike razbijanja kodova. Osnovni cilj

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    11/100

    11

    kriptografije je da se omogu"i zati"ena komunikacija izme#u dve strane i da se obezbedi

    autenti!nost poruke, odnosno da se onemogu"i da tre"a strana, protivnik, izmeni sadraj poruke. Da

    bi se postigli ovi zahtevi koriste se ifarski algoritmi (transformacije) koje kombinuju poruku (otvorenitekst) sa dodatnom informacijom koja se zove ifarski klju!, i prozvode ifrat. Potreban uslov je da je

    nemogu"e deifrovati ifrat bez odgovaraju"eg klju!a, ali i uslov da se kori"enjem adekvatnog

    algoritma izgube odre#ene karakteristike otvorenog teksta, kao to je frekvencija karaktera u datom

    jeziku, koje bi mogle olakati napad na ifrat. U principu, da bi deifrovao poruku, primalac mora da

    izvri obrnutu transformaciju (deifrovanje ili dekripciju) koriste"i odgovaraju"i klju!. Iako je

    poverljivost poruke tradicionalni cilj kriptografije, danas je vano i kreiranje digitalnih potpisa radi

    obezbe#ivanja autenti!nosti, integriteta i neporecivost informacija kod komunikacije.

    Postoje dve osnovne grupe algoritama, zavisno od toga da li Alisa (poiljalac)i Bob (primalac)

    koriste dva razli!ita ali povezanaklju!a ili oboje koriste isti klju! za ifrovanje i deifrovanje. U prvom

    slu!aju to su asimetri!ni ifarski sistemi, dok se u drugom slu!aju govori o simetri!nim ifarskim

    sistemima. Neophodno je ista"i da se asimetri!ni sistemi koji generalno intenzivnije koriste

    ra!unarske resurse, naj!e"e koriste za generisanje i razmenu tajnog klju!a izme#u Alise i Boba

    putem sigurnog kanala. Potom se tajni klju! koristi u simetri!nom ifarskom sistemu, koji generalno

    troi znatnomanje ra!unarskih resursa, i na kome se bazira zati"ena komunikacijska sesija izme#u

    Alise i Boba. (Striktno, Alisa i Bob razmenjuju sirovi klju! na osnovu kog se, uz odre#ene javne i/ili

    tajne informacije, generie sesijski klju! koji se koristi za irovanje otvorenog teksta). Na!in

    generisanja, razmene i upravljanja tajnim klju!evima svakog simetri!nog ifarskog sistemaje klju!ni

    izazov u kriptografiji.

    2.1. Simetrini ifarski sistemi

    Simetri!ni ifarski sistemi koji koriste isti klju! za ifrovanje i deifrovanje poruka su bili jedini

    sistemi u primeni do pronalaska asimetri!nih ifarskih sistema sa javnim klju!em (public-key). Ovi

    konvencionalni algoritmi se tradicionalno zasnivaju na metodama zamene i/ili transpozicije karaktera

    odnosno bita u otvorenom tekstu, !esto u vie sukcesivnih faza, kako bi se dobio ifrat.

    Fundamentalni zahtev je da su ove operacije reverzibilne, i da nema gubitaka informacija iz poruke.

    Tajni klju! je uvek nezavisan od algoritma koji se koristi , kao i sadraja poruke. Kori"eni simetri!ni

    ifarskialgoritam, ako se primene dva razli!ita klju!a, mora od istog teksta poruke uvek proizvesti dva

    potpuno razli!ita i nekorelisana ifrata, to zavisi i od kvaliteta algoritma i pravilnog izbora i duineklju!a. S druge strane kori"enje klju!eva velike duine i veoma komplikovanih algoritama je

    ograni!eno dostupnim ra!unarskim resursima, potrebi resinhronizacije sigurnog komunikacioniog

    kanala, i drugim faktorima, koji zajedno uti!u na smanjenje propusnog opsega kanala.

    Dananji simetri!ni algoritmi se dalje dele na blok ifarske algoritme (block cipher) koji se

    primenjuju na blokovima podataka, i ifarske algoritme koji se primenjuju na nizovima bitova (stream

    cipher). Standardni blok algoritmi su DES, 3DES, IDEA, AES. Standardni streamalgoritmi su RC4 i

    drugi. Bitno je ista"i da je ifarski algoritam bezuslovno siguran samo ako ifrat koji je generisan

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    12/100

    12

    nikad ne sadri dovoljno informacija da bi se jedinstveno odredio njegov odgovaraju"i otvoreni tekst,

    bez obzira na koli!inu ifratakoji je na raspolaganju kriptoanalistu.

    Kao ekstreman slu!aj koji je jedini zaista bezuslovno siguran poznat je algoritam sa tablicomza jednokratnu upotrebu (engl. one-time pad), poznata kao Vernamova ifra otkrivena 1926. godine.

    Otvoreni tekst se posmatra kao niz bitova koji se bit-po-bit sabira sa tajnim klju!em. Prakti!no se

    primenjuje XOR operacija izme#u sukcesivnih bitova poruke i klju!a. Navedeni ifarski sistem je

    bezuslovno siguran ali postoje ozbiljni problem u vezi generisanja, distribucije i upravljanja

    klju!evima. Generisani klju! mora biti potpuno slu!ajan niz bitova, to nije jednostavan zadatak, a

    klju! mora da bude dug koliko i poruka, i to je jako vano moe da se koristi samo jednom.

    Evidentan je problem distribucije tajnog klju!a izme#u Alise i Boba, te se svaki klju!mora distribuirati

    jednoj ili obema stranama sigurnim kanalom (kurir, predefinisani nizovi klju!eva, diplomatska pota).

    Ovo je ekstremni primer problema razmene klju!eva koji je problem za sve konvencionalne ifarske

    sistema, a kao jedno reenje ovog problema 70-ih godina pojavljuju se asimetri!ni ifarski sistemi.

    2.2. ifarski sistemi sa javnim kljuem (public-key)

    Jedan od najteih problema u kriptografiji je problem efikasne razmene tajnih klju!eva. Bez

    obzira koliko je neprobojan pojedini ifarski algoritam, pitanje efikasnog i sigurnog generisanja,

    distribucije, i upravljanja klju!evima je od nemerljivog zna!aja za funckionisanje celog sistema. Drugi

    izazov je pitanje digitalnih potpisa, koji osiguravaju autenti!nost, integritet i neporecivost poruka, to

    je posebna klasa problema i predmet mnogih istraivanja. Sredinom 1970-ih godina se pojavljujuifarski sistemi sa javnim klju!em (engl. public-key), koji donose odre#ena reenja za ove probleme.

    Smatra se da je to jedan od najvanijih proboja u istoriji kriptologije.

    Prvi protokol sa javnim klju!em (engl. public-key)su 1976 objavili Difi i Helman (Whitfield

    Diffie, Martin Hellman) sa Univerziteta Stanford, po kojima je i dobio ime. Kod ifarskog sistema sa

    javnim klju!em,jedan klju! se koristi za ifrovanjea drugi klju!, koji je vezan za prvi, za deifrovanje

    poruka. Sutina efektnosti DH ifarskog sistema je nemogu"nost lakog izra!uvananja diskretnih

    logaritama. 1978. godine Rivest, amir, i Adlema sa MIT-a. (Rivest, Adi Shamir, Leonard Adleman) su

    objavili RSA algoritam, koji je dobio ime po inicijalima pronalaza!a. Ovaj public-key ifarski sistem

    radi na principu sloenosti faktorizacije proizvoda dva velika prosta broja . Poznati ifarski sistemi izove klase koji se vie ili manje koriste su El Gamal, YAK, DSS (digital signature standard), razne eme

    sa elipti!nim krivama (engl. elliptic curves), Paillier, i drugi sistemi.

    Princip rada public-key ifarskih sistema

    Slede"i primer komunikacije izme#u Alise i Boba moeda se odvija putem bilo kojeg

    medijuma, telefona ili !ak pisanih poruka, iako bi danas najverovatnije koristili internet. Ako Bob eli

    da prima poruke ifrovanejavnim klju!em on prvo generie svoj privatni klju! koji je poznat samo

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    13/100

    13

    njemu. Zatim on generie javni klju!, na osnovu svog privatnog klju!a, i objavljuje javni klju! svim

    zainteresovanim stranama. Alisa koristi Bobov javni klju! da ifrujesvoju poruku, alje je Bobu koji

    poruku deifrujesvojim privatnim klju!em. Mogu"e je da Alisa tako#e generie svoj privatni klju! ijavni klju! koji deli sa Bobom. Na ovaj na!in oni bez prethodne definisane zajedni!e tajne razmenjuju

    odre#ene podatke na siguran na!in kroz neki javni kanal za komunikaciju.

    U realnoj situaciji mogu se prepoznati dve faze u komunikaciji izme#u Alise i Boba. U prvoj

    fazi komunikacije oni koriste public-key ifarski sistemi kao to je RSA ili (EC)DH da bi se pripremila

    sigurna komunikacija. Alisa i Bob u ovoj fazi razmenjuju odre#ene podatke koriste"i javni i privatni

    klju!preko otvorenog kanala kako bi oboje na po!etkudogovorili parametre simetri!nog ifarskog

    sistema koji "e da koriste (npr. AES/DES/3DES) i razmenili odgovaraju"i zajedni!ki tajni klju!. Nakon

    toga po!inje druga faza komunikacije putem simetri!nog ifarskog sistema kori"enjem izabranog

    tajnog klju!a koja traje dok neka od strana ne eli da prekine komunikaciju ili eventualno promeni

    parametre ili generie novi tajni klju!. U tom slu!aju ponavlja se prva faza komunikacije. Sutina je daje nemogu"e je od Alisinog javnog klju!a na neki na!in dobiti Bobov privatni klju!. Vano je

    napomenuti da su sve ove public-key eme sigurne samo ako je autenti!nost javnog klju!a

    osigurana. Time se onemogucuje man-in-the-middle napad, gde napada! preuzima ulogu Boba dok

    je Alisa uverena da komunicira sa Bobom. Jedan od na!ina je kori"enje sertifikata od takozvanih

    autoriteta za sertifikate (X.509 standard) i mrea poverenja. Zajedno ti protokoli i pravila se nazivaju

    PKI (engl. public-key infrastructure), to predstavlja javni i transparentni na!in verifikacije identiteta

    nekog entiteta (organizacije/kompanije) kao stvarnog vlasnika izdatih javnih klju!eva.

    Drugi vaan aspekat public-key sistema je autentifikacija poruka kojom se obezbe#uje

    integritet (poruka nije promenjena u tranzitu), autenti!nost (poruka je od poznatog poiljaoca) ineporecivost poruke (ne moe se re"i da je neko drugi poslao poruku umesto poiljaoca) . Ovaj

    process uklju!uje kreiranje takozvanog dajesta (engl. digest) ili hea (engl. hash) na osnovu sadraja

    poruke, odnoso kratkog sadraja ili otiska poruke, duine do par stotina bita. Vano je ista"i da se

    minimalnom promenom poruke odgovaraju"i he drasti!no menja i da je u prakti!nim uslovima

    nemogu"e dobiti isti he za dve razli!ite poruke, niti se moe iz headobiti neka korisna informacija

    u vezi sadraja poruke. Za kreiranje heakoriste se takozvane he funkcije kao tu su SHA-1/2. He te

    poruke se zatim iruje privatnim klju!em poiljaoca i sada kao digitalni potpis alje uz ifrovanu

    poruku. Primalac koristi svoj javni klju! kako bi deifrovaodigitalni potpis i poruku, izra!unao he na

    osnovu deifrovaneporuke uporedio sa prvobitnim heom i potvrdio daje digitalni potpis validan.

    Matematika osnova public-key ifarskih sistema

    Sigurnost public-key sistema po!iva na posebnim klasama jednosmernih (engl. one-way) funkcija kod

    kojih je lako izra!unati svaku vrednost u domenu funkcije ali je veoma teko reiti inverznufunkcijuza slu!ajnu vrednost funkcije. Pod pojmom teina reavanja inverzne funkcijepodrazumeva se !injenica da vreme koje je potrebno da se kori"enjem bilo kojih ra!unarskih resursa

    reizadata funkcija raste najmanje eksponencijalno sa porastom veli!ine argumenta funkcije.Pojam

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    14/100

    14

    teine reavanja problema, pod odre#enim uslovima koje obi!no zna!e dovoljno veliki privatni klju!,

    moe da bude ekvivalentan radu svih dananjih ra!unarskih resursa u svetu idu"ih 1000 godina.

    Kod navedenih klasa jednosmernih funkcija tako#e postoje tajna vrata (engl. trap door) koja

    omogu"uju trivijalno lako reenje, ako je poznata odre#ena informacija. RSA algoritam koristi

    faktorisanje velikih prostih brojeva kao one-way funkciju dok DH koristi problem reavanja

    diskretnog logaritma. Oba problema su teka ali nikada nije bezuslovno dokazano da ne postoji

    efikasan algoritam koji omogu"uje reavanje problema u polinomijalnom vremenu.

    2.3. SSL/TLS protokoli za sigurnu komunikaciju na internetu

    Sigurnost komunikacija na internetu danas je realna potreba svih korisnika, bilo da je topla"anje ra!una putem interneta (e-banking), povezivanje mobilnim ure#ajima na internet putem wifi

    mrea, ili prijavljivanje na web sajtove koji sadre privatne podatke poput socijalnih mrea. TLS/SSL

    protokoli su osnova sigurnih komunikacija na internetu, uklju!uju"i web (https), email, IM (instant

    messaging), i VoIP, a TLS 1.2 je poslednja verzija novijeg od dva protokola.

    Oba protokola koriste varijacije RSA i DH public-key ifarskih sistema, kao i X.509 sertifikate

    za autentifikaciju u!esnika u komunikaciji. TLS/SSL se inicijalizuju na nivou 5 OSI modela a rade na

    nivou 6. TLS/SSL implemetira inicijalizaciju zati"ene komunikacije putem takozvanog hendejka

    (engl. handshake), procesa kojim se definiu parametri razmene podataka, razmenjuju odgovaraju"i

    sertifikati i prelazi u fazu razmene podataka izme#u klijenta i server kori"enjem javnih i privatnihklju!eva, kako bi se generisao zajedni!ki tajni klju! koji "e se koristiti za komunikaciju kori"enjem

    dogovorenog simetri!nog ifarskog sistema. Zaklju!ak je da sigurnost komunikacija na internetu

    zavisi direktno od public-key sistema kao to su Difi-Helman i RSA, pa se ovaj rad fokusira na

    istraivanje sigurnosti ova dva sistema.

    3. Osnovne ideje kvantne mehanike

    Do kraja 19. veka fizi!ki svet je mogao biti objanjen, principima njutnovske (engl. Isaac

    Newton) klasi!ne mehanike. Po!etkom 20. veka postavljaju se nova pitanja o fizi!kom svetuzahvaljuju"i rezultatima eksperimenata koje klasi!na teorija nije mogla da objasni. Javlja se teorija

    relativiteta i kvantne mehanike, teorije koje pokuavaju da objasne pojedine eksperimentalne

    rezultate. Teorija relativiteta se pojavljuje prva, pokuavaju"i da objasni fiziku masivnih i brzih

    objekata. Za njom se tokom 1920-ih pojavljuje kvantna mehanika kako bi opisala fiziku veoma malih

    objekata.

    Ni jedna od navedenih teorija ne omogu"ava lak i intuitivan na!in razumevanja sveta poto

    su kontradiktorne pretpostavkama koje prua poznata njutnovska mehanika u disciplinama koje te

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    15/100

    15

    teorije pokuavaju da objasne. Ipak obe teorije mogu da ponove rezultate ve" opisane njutnovskom

    mehanikom kad se primene na svakodnevni svet. Da bi se razumela fizika poluprovodnika na

    atomskom nivou, mora se po"i od okvira kvantne mehanike jer njutnovska mehanika nije adekvatna

    Talasi, estice i princip dualnosti

    Na makroskopskom nivou navikli smo na dva opta tipa fenomena: talase i !estice. $estice su

    lokalizovani fenomeni koji prenose masu i energiju kre"u"i se u nekom referentnom okviru. Talasi su

    nelokalizovani fenomeni razvu!eni u prostoru, koji prenose energiju ali ne i masu prilikom

    propagacije u prostoru. Analogija !estici u makro svetu moe da bude fudbalska lopta koja leti ka

    jezeru, dok analogija talasu moe da bude niz krunih nabora na povrini jezera nastalih udarom

    fudbalske lopte koji se kre"u radijalno od mesta udara kod talasa postoji prenos energije radijalno

    putem talasa, ali ne postoji neto prenos mase, jer molekuli vode osciluju oko neke ta!ke.

    U kvantnoj mehanici ne postoji ova uredna razlika izme#u talasa i !estica. Subjekti koje bismo

    obi!no smatrali !esticama, kao na primer elektroni, mogu da ispoljavaju odre#ena talasna svojstva u

    odre#enim situacijama, dok se subjekti za koje se obi!no misli da su talasi mogu ponaati kao !estice

    fotoni kao !estice EM energije odnosno svetlosti. U poznatom eksperimentu u kojem snopovi

    elektrona koji prolaze kroz proreze na prepreci stvaraju se difrakcione are na zaslonu veoma sli!ne

    talasima na povrini jezera koji se ire i interferiraju, to navodi na pomisao da elektroni u sutini

    imaju talasnu prirodu. Na drugoj strani, fotoelektri!ni efekat u kome elektroni apsorbuju svetlost

    isklju!ivo diskretnim koli!inama (kvantima) prikazuju kvantnu prirodu svetlosti, uvode"i koncept

    fotona.

    Ove ideje su dovele francuskog fizi!ara Debroljia (DeBroglie) do zaklju!ka, koji je izneo u

    svojoj doktorskoj tezi 1924. godine, da svi subjekti imaju i talasne i korpuskularne aspekte, kao i da se

    ti razli!iti aspekti subjekta manifestuju zavisno od tipa procesa koji se subjektu deava. Ova teza je

    postala poznata kao Princip talasno-korpuskularne dualnosti. Debrolji je nadalje naao odnos

    momenta !estice i talasne duine talasa koji odgovara toj !estici: p = h/%, gde je p momenat !estice u

    referentnom okviru, proizvod mase i vektora brzine !estice (p=mv) ; h-tzv. Plankova konstanta,

    fundamentalna veli!ina u fizici ; % talasna duina talasa koji odgovara opisanoj !estici. Na osnovu

    ove relacije mogu"e je izra!unati kvantnu talasnu duinu !estice na osnovu njenog momenta.

    Taj rezultat je veoma zna!ajan jer su talasni fenomeni, kao to je difrakcija, veoma vani kada

    talasi me#usobno dejstvuju sa objektima veli!ina uporedivih sa talasnim duinama tih talasa. Na

    osnovu Debroljijeve relacije, talasne duine svakodnevnih objekata koji se kre"u oko nas su veoma

    male da kvantno-mehani!ki efekti ne mogu da se primete na makroskopskoj skali na kojoj ljudi

    spoznaju svet. Na taj na!in je povr#eno da je njutnovska mehanika sasvim pogodna za svakodnevnu

    primenu, to je bitno sa stanovita opteg Principa korespondencije. Obrnuto, mali objekti kao to su

    elektroni imaju talasne duine uporedive sa mikroskopskim atomskim strukturama (npr. reetkama) u

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    16/100

    16

    !vrstim telima. Kvantno mehani!ki opisi subjekata, poput elektrona, su neophodni da bi se razumela

    njihova sutina. Slede"e vano pitanje je kako je mogu"e matemati!ki opisati elektron odnosno

    njegovu talasnu prirodu.

    Talasna funkcija i redingerova jednaina

    Austrijski fizi!ar Ervin redinger (Erwin Schrdinger) je 1926. godine predloio talasnu

    funkciju )(engl. wave function) !ije "e promenljive biti vreme i prostorne koordinate, i koja "eu sebi da nosi infomaciju o !estici, odnosno kvantnom sistemu. Kao rezultat ovog predloga nastala je

    !uvena redingerova jedna!ina - parcijalna diferencijalna jedna!ina koja koristi talasnu funkciju daopie pojedini kvantni sistem. Postoje dve forme redingerove jedna!ine, zavisno od fizi!kog stanja

    kvantnog sistema koji se opisuje: forma jedna!ine koja zavisi od vremena i forma koja ne zavisi od

    vremena i opisuje stacionarna stanja sistema. (engl. time-dependent/time-independent).

    Slede"a jedna!ina je oblik redingerove jedna!ine za nerelativisti!ke !estice, koja zavisi od

    vremena (engl. time-dependant) i ona daje mogu"nost predvi#anja ponaanja talasne funkcije kada

    je poznato stanje njene okoline:

    Slika 1Oblik redingerove jedna!ine zavisne od vremena

    Informacija o okolino je data u formi potencijala koji bi delovao na !esticu u skladu sa

    klasi!nom mehanikom. Ova forma redingerove jedna!ine za nerelativisti!ke !estice koja ne uzima u

    obzir vreme (engl. time-independent) opisuje stacionarna stanja !estica odnosno kvantnog sistema:

    Slika 2Oblik redingerova jedna!ine nezavisne od vremena

    Merenje kvantnih sistema i Hajzenbergov princip neodre#enosti

    Kad god se izvri merenje kvantnog sistema, npr. merenje momenta ili pozicije elektrona,

    rezultat zavisi od talasne funkcije u trenutku u kome je merenje obavljeno. Pokazano je da za svaku

    mogu"u veli!inu koju bismo da merimo, tzv. merena promenljiva, (engl. observable) postoji skup

    posebnih funkcija poznatih kao dozvoljene ili ajgen-funkcije (engl. eigenfunctions) koje "e uvek

    vra"ati iste dozvoljene (karakteristi!ne) ili ajgen-vrednosti (engl. eigenvalues) za datu merenu

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    17/100

    17

    promenljivu. Kaemo i da je talasna funkcija superpozicija dve ili vie dozvoljenih funkcija, odnosno

    matemati!ka linearna kombinacija dozvoljenih funkcija sa odgovaraju"im koeficijentima.

    Slika 3 - Orbitale atoma hidrogena su ajgen-funkcije energije plot verovatno"e pozicije elektrona

    ta se deava tokom merenja stanja kvantnog sistema? Talasna funkcija "e naglo da pre#e u

    jednu od dozvoljenih funkcija koje je sa!injavaju. Ovaj doga#aj se zove kolaps talasne funkcije.

    Verovatno"a kolapsa talasne funkcije u jedno od dozvoljenih funkcija zavisi od toga koliko dozvoljena

    funkcija doprinosi prvobitnoj superpoziciji. Nadalje verovatno"a da "e data dozvoljena funkcija biti

    izabrana je proporcionalna kvadratu koeficijenta te dozvoljene funkcije u datoj superpoziciji.

    Koeficijenti su normalizovani tako da je ukupna verovatno"a suma kvadrata koeficijenata, jedini!na.

    O!igledno postoji ograni!en broj diskretnih stanja koja merena promenljiva moe da uzme. Pri tome

    kaemo da je sistem kvantizovan. U trenutku kad je talasna funkcija kolabirala u odre#enu dozvoljenufunkciju ona "e ostati u tom stanju dok je vanjski uticaj ne promeni.

    Jedno sutinsko ograni!enje kvantne mehanike je izraeno kroz Hajzenbergov princip

    neodre#enosti, kojim se tvrdi da je odre#ena kvantna merenja mogu da poremete sistem i prebace

    talasnu funkciju ponovo u superponirano stanje. Kao primer uzmimo merenje pozicije !estice koja se

    kre"e u prostoru. Pre nego to je merenje izvreno talasna funkcija !estice predstavlja superpoziciju

    dozvoljenih funkcija, gde svaka funkcija odgovara razli!itoj dozvoljenoj (vrednosti) poziciji !estice.

    Kada je merenje izvreno, talasna funkcija kolabira u jedno od dozvoljenih stanja, sa verovatno"om

    odre#enom sastavom prvobitne superpozicije. Ta!no jedna pozicija "e biti izmerena, i to ona koja je

    data odgovaraju"om dozvoljenom funkcijom, izabranom od !estice.

    Ako se merenje pozicije !estice koja se kre"e u prostoru izvri odmah nakon prethodnog

    merenja, talasna funkcija "e biti ista kao i nakon prethodnog merenja jer se nita novo nie desilo to

    bi je promenilo. Ako se pak pokua merenje momenta !estice (p=mv, proizvod mase i vektora

    brzine), talasna funkcija !estice "e da pre#e u neku od dozvoljenih funkcija momenta !estice, koja nije

    ista kao i dozvoljena funkcija pozicije. Dalje, ako se jo kasnije izvri merenje pozicije !estice, !estica

    "e opet biti u superpoziciji dozvoljenih funkcija pozicije, tako da "e izmerena pozicija ponovo zavisiti

    od verovatno"e. Zaklju!ak je da se ne moe izmeriti pozicija i moment !estice u istom trenutku sa

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    18/100

    18

    proizvoljnom precizno"u jer se merenjem jedne vrednosti poremeti druga vrednosti. Matemati!ki

    Hajzenbergov princip za poziciju i moment je izraen slede"om formulom:

    Slika 4Matemati!ki izraz Hajzenbergovog principa neodre#enosti

    Ve" pomenuti oblik redingerove jedna!ine koja zavisi od vremena (engl. time -dependant)

    omogu"uje da se izra!una talasna funkcija !estica kad je poznat potencijal u kome se kre"u. Vano je

    ista"i da se sva reenja ove jedna!ine menjaju u vremenu na neki talasni na!in ali samo odre#ena

    reenja se menjaju na predvidljiv sinusoidalni na!in. Ova posebna reenja oblika redingerove

    jedna!ine koja zavisi od vremena su u stvari energetske dozvoljene funkcije (engl. energy

    eigenfunctions) i mogu se izraziti kroz proizvod faktora koje ne zavisi od vremena i sinusoidalnog

    faktora koji se menja periodi!no u vremenu, koji se odnosi na energiju (frekvencija sinusoidalnog

    talasa je povezana energijom relacijom E = h*&).

    Ne postoji fizi!ko objanjenje sutine talasne funkcije, ali talasna funkcija jednostavno sadri

    informacije u vezi kvantnog sistema koji ona opisuje. Sutinski jedna od najbitnijih karakteristika

    talasne funkcije, za primer stacionarne nerelativisti!ke !estice, je da je kvadrat magnitude talasne

    funkcije te !estice mera verovatno"e nalaenja !estice na odre#enoj poziciji.

    3.1. Hilbertovi prostori i stanja kvantnog sistema

    Matemati!ki koncept Hilbertovih prostora, nazvan po Dejvidu Hilbertu (engl. David Hilbert), je

    struktura koja uoptava pojam euklidskog prostora i proiruje metode vektorske algebra i

    funkcionalne analize sa dvodimenzionalne Euklidske ravni i trodimenzionalnog prostora na prostore

    bilo koje kona!ne ili beskona!nedimenzionalnosti. Hilbertov proctor je apstraktni vektorski prostor

    koji sadri strukturu unutranjeg proizvoda (engl. inner product) koja omogu"ava merenje duine i

    ugla u datom prostoru. Dalje, Hilbertov prostor mora biti kompletan, to zna!i da postojidovoljan

    broj ograni!enja na tom apstraktnom prostoru koja omogu"uju primenu matemati!ke analize.

    Formalno Hilbertov prostor je vektorski prostor na skupu kompleksnih brojeva , sa unutranjimproizvodom (engl. inner product, dot product) kojiproizvodi kompleksne vrednosti( _ , _ ) : x ->

    Hilbertov prostor je kompletan s obzirom na normu ||u|| = (u,u) nastalu na osnovu definisanogunutranjegproizvoda za svaki element u, sa slede"im osobinama:

    1. Pozitivna kona!nost (u,u) ' 0 ; (u, u) = 0 ako i samo ako je u = 0

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    19/100

    19

    2. Simetri!ni konjugat (u,v) = (v,u)* (* ozna!ava konjugat)

    3. Linearnost u prvom argumentu (u + w, v) = (u,v) + (w,v)

    4.

    Iz (2) i (3) sledi da je (%u, v) = % (u,v), dok je (u, %v) = %* (u,v) (% )Bazisi Hilbertovog prostoraDimenzionalnost Hilbertovog prostora zavisi od kompleksnosti tog sistema jer svaka

    dimenzija ovog vektorskog prostora odgovara nekom od nezavisnih fizi!kih stanja sistema . Dva

    vektora u vektorskom prostoru sa definisanim unutranjim proizvodom se nazivaju ortonormalnim

    ako su oba jedini!ni vektori i me#usobno su normalni (okomiti). Skup vektora formira ortonormalni

    skup ako su svi vektori u skupu me#usobno normalni i jedini!ne duine. U linearnoj algebri bazis je

    po definiciji skup linearno nezavisnih vektora kojima se pak, u lineranoj kombinaciji, moe izraziti bilo

    koji vektor u tom vektorskom prostoru. Jedna jednostavnija definicija bazisa je da definiekoordinatni sistem.

    Slika 5 - Jedini!ni vektori i, j, k formiraju ortonormalni basis u Euklidskom prostoru R3

    Za svaki Hilbertov prostor moemo da definiemo ortonormalni bazis i svaki vektor stanja u

    Hilbertovom prostoru moe se izraziti kao linearna kombinacija ovog bazisa , s tim da prostor moe

    imati vie bazisa. Dva bazisa Hilbertovog prostora su konjugovana ako svaki vektor jednog bazisa ima

    jednake duine projekcija na sve vektore drugog bazisa.Dva vektora i u Hilbertovom prostoruodgovaraju jednakom kvantno-mehani!kom stanju ako postoji kompleksni broj takav da je Stanja kvantnog sistema

    U kvantnoj mehanici kvantno stanje se odnosi na stanje nekog kvantno-mehani!kogsistema.

    Kao jedan primer takvog sistema je elektron u atomu koji moe zauzeti odre#ena stanja u smislu

    pozicije u atomu, to zavisi direktno od energije elektrona. Primer je i polarizacija fotona kao njegovo

    unutranje stanje koje moe da se meri. Nadalje, stanje svakog kvantnog sistema moe biti

    predstavljeno vektorom u Hilbertovom prostoru, koji se tada naziva vektor stanja. Vektor stanja

    sistema teoretski sadri statisti!ke informacije o kvantnom sistemu. U matemati!ki striktnoj

    formulaciji kvantne mehanike dozvoljena stanja (tzv. !ista stanja) kvantno-mehani!kog sistema su

    predstavljena jedini!nim vektorima, vektorima stanja, koji postoje u kompleksnom separabilnom

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    20/100

    20

    Hilbertovom prostoru, koji se naziva i prostorom stanja. Drugim re!ima, mogu"a stanja su ta!ke u

    projektivizaciji Hilbertovog prostora, koji se obi!no naziva kompleksni projektivni prostor.

    Stvarna priroda ovog Hilbertovog prostora zavisi od fizi!kog kvantnog sistema. Uz Hilbertov

    prostor moe da se definie i tzv pridrueni ili adoint (engl. adjoint) prostor nad linearnim

    funkcijama koji je jednake dimenzije i sa istim bazisom kao i prvobitni Hilbertov prostor.

    Svaka posmatrana promenjiva sistema (engl. observable) je nadalje predstavljena sopstvenim

    linearnim operatorom (engl. self-adjoint linear operator) koji deluje na dati prostor. Sutinski to je

    linearna funkcija koja deluje na stanja sistema. Svaka dozvoljena vrednost (engl. eigenstate)

    promenjive sistema odgovara karakteristi!nom vektoru (engl. eigenvector) operatora, a pridruena

    karakteristi!na (dozvoljena) vrednost (engl. eigenvalue) odgovara upravo vrednosti te promenjive u

    datom dozvoljenom stanju. Takav kvantni sistem je linearna kombinacija dozvoljenih stanja koji usebi nosi inherentu kvantnu neizvesnost.

    Jedan takav sistem moe se predstavit slede"im izrazom u kome je vektor stanja sistemadozvoljene vrednosti a koeficijenti kompleksni brojevi koji omogu"uju kvantnuintereferenciju izme#u dozvoljenih stanja:

    Kvantna interferencija je fenomen prisutan isklju!ivo u kvantnoj mehanici i nije vidljiv na

    makro nivou. Neizvesnost ishoda merenja stanja je evidentna u kvantnoj mehanici, a koeficijenti nazivaju se amplitude verovatno"e. Kvadrat apsolutne vrednosti svakog od datih koeficijenata

    (normalizovan) predstavlja verovatno"u da sistem nakon merenja zauzme tu dozvoljenu vrednost.

    Dirakova bra-ket notacija

    U kontekstu kvantne mehanike elementi Hilbertovog prostora o Dirakovoj (Paul Dirac)notaciji se zovu ketovi stanja odnosno vektori stanja, a ozna!avaju sesa |xgde je x niz karakterakoji u datom kontekstu ozna!ava odre#eno stanje na primer |A, |, |", ili |#

    Dirakova notacija je

    konvencija i jednostavniji na!in prezentacije vektora.

    Neka je odre#eni Hilberov prostor a vektor u tom prostoru koji opisuje stanje nekogkvantnog sistema. Neka je ortonormalni bazis tog Hilbertovog prostora. U tom slu!aju kvantnostanje sistema dato je linearnom kombinacijom ketova datog bazisa

    Koeficijenti su kompleksni brojevi, i vai slede"e:

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    21/100

    21

    je amplituda verovatno"e da se sistem moe na"i u stanju

    je verovatno"a nalaenja kvantnog sistema u stanju U optem slu!aju kvantno stanje sistema predstavljenog gornjim izrazom odgovara superpoziciji

    svih dozvoljenih stanja kvantnog sistema, od kojih "e se merenjem dobiti odre#enirezultat. Kvadrati

    modula koeficijenata predstavljaju verovatno"e sa kojima "e se dobiti mogu"i (dozvoljeni) rezultatimerenja. Neodre#enost (verovatno"a) merenja ne po!iva na nesavrenost mernih ure#aja kojima

    merimo kvantni sistem nego je ona nerazdvojiva od fizi!ke situacije.

    Neka bude skup svih mogu"ih morfizama (mapiranja odnosno funkcija/linearnih transformacijaizme#u dve matemati!ke strukture), u Hilbertov prostor svih kompleksnih brojeva, .* = omc (,)Elementi *se nazivaju bra vektori, ozna!eni sa (gde xima isto zna!enje u kontekstu

    kao i odgovaraju"i naziv za ket) i pripadaju pridruenom (engl. adjoint) prostoru * koji je jednakedimenzije nad jednakim bazisom kao i prvobitni prostor Svaki ketima jedinstveni odgovaraju"ibra,koji odgovara tom fizi!kom kvantnom stanju. Striktno bra je adoint (engl. adjoint) keta.Ket se tako#e moe predstaviti kao vektor kolone, a bra kao a vektor vrste. Uzimaju"i u obzir

    zajedni!ki bazis

    Hilbertovog prostora i njegovog pridruenog prostora (adointa), po definiciji je

    dok je ako je . Nadalje, ako je: , onda je ozna!ava konjugat kompleksne amplitude .Evaluacija funkcije bra na ket, se moe jednostavnije pretstaviti kao odnosno bra-ketproizvod bra i keta . Bra-ket odgovara unutranjem proizvodu, odnosno duinivektora na osnovu slede"eg izraza:

    Moe se dokazati da ako postoje dva keta za bilo koja dva stanja

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    22/100

    22

    , takva da vredi slede"e

    ,iz !ega sledi da je ,gde * ozna!ava konjugat.Kvantno-mehani!ka stanja sistema mogu se tako#e predstaviti matricama

    kompleksnih brojeva kao u slede"em primeru. Ako su bra A i ket B dati sa:

    , , tada je unutranji proizvod keta i keta , jednak

    3.2. Oekivane vrednosti i linearni operatori

    Matemati!ki okvir merenja kvantnog sistema, odnosno konkretnih merenih promenljivih

    kvantnog sistema (engl. observables), po!iva na takozvanim Hermitijan (engl. Hermitian) linearnim

    operatorima koji deluju na ketove u nekom Hilbetovom prostoru.

    Linearni operator na vektorskom prostoru je objekat koji linearno transformiejedan ket u drugiket - dakle imamo ket , i jo jedan ket . Ako je tre"i ket, a # i $kompleksni brojevi,vredi slede"e:

    Neka je linearni operator , gde je neki bazis. Ije linearni operator zato to ako se primeni na neki ket dobije selinearna kombinaciju ketova to kepo definiciji ketajo jedan ket.

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    23/100

    23

    Faktor moe slobodno pomerati jer je to obi!an kompleksni broj. Da bi se utvrdilo ta je ket

    , moe se razviti

    po definiciji,

    , a na osnovu odnosa ortogonalnosti, gde je , a = 1 ako je i = j, odnosno = 0 akoje i j, vai slede"e

    Ovo dokazuje da operator primenjen na slu!ajni ket

    daje taj isti ket

    Ovaj operator naziva

    se operator identiteta (engl. identity operator) i to je najtrivijalniji operator.

    Neka je neki linearni operator definisan na slede"i na!in. Ovo je najvaniji operator u kvantnoj mehanici, takozvani Hamiltonian operator, nazvan u

    !ast W.R. Hamiltona, koji je predloio analogni operator u klasi!noj fizici. Zbog kori"enja operatora u definisanju evolucije kvantnih sistema u vremenu, ovaj operator je od fundamentalne

    vanosti za ve"inuformulacija u kvantno mehani!koj teoriji.

    Operator moe da se primeni na neki proizvoljni ketkako bi se dobio ket, a zatim se daljemoe primeniti bra odna ket , tako da je

    Neka je kvantno stanje sistema takvo da moemo da budemo sigurni da "e izmerenavrednost energije (stanje sistema) biti jednako , koje zovemo stanje dobro definisane energije.Poto znamo da je , dok je , sledi da je:

    Ovo je rezultat od velikog zna!aja ako se Hamiltonian primeni izme#u stanjai njegovog bra,dobije se o!ekivana vrednost energije sistema (engl. expectation value) za konkretno stanje .Ovaj rezultat za o!ekivanu vrednost energije sistema se moe opravdano generalizovati i na druge

    merene vrednosti. Ako je neka merena promenljiva (engl. observable), i njen spektar mogu"ihvrednosti , mogu"e je razviti bilo koji ket u linearnu kombinaciju stanja u kojima jevrednostdobro definisana

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    24/100

    24

    ,a sa se vezuje istoimeni operator Tada je po analogiji o!ekivana vrednost merene promenljive kada je kvantni sistem unekom stanju .

    Za svaki linearni operator koji se javlja u optim matemati!kim problemima, korisno jeispitati njegove karakteristi!ne vrednosti (engl. eigenvalues) i karakteristi!ne vektore (engl.

    eigenvectors). Karakteristi!ni vektor je vektor koga linerani operator R skalira (mnoi), a

    karakteristi!na vrednost je jednostavno faktor skaliranja. Ako je

    karakteristi!ni vektor operatora R,

    a karakteristi!na vrednost, sledi da je: Vra"aju"i se na Hamiltonian operator H, pitanje je ta su njegove karakteristi!ne vrednosti i

    karakteristi!ni vector? Ako se primeni Hna ,dobija se

    Dakle karakteristi!ni vektori Hamiltoniana Hsu dobro definisana energetska stanja, a odgovaraju"e

    karakteristi!ne vrednosti predstavljaju mogu"e rezultate merenja energije sistema.

    Nadalje, ova zapaanja tako#e mogu direktno da se primene na opti linearni operator , kojiodgovara nekoj izabranoj merljivoj vrednosti kvantnog sistema. Ovim je data matemati!ka osnova za

    merenje rezultata neke osobine kvantnog sistema, i odgovaraju"e karakteristi!ne (dozvoljene)

    vrednosti kojeje mogu"e dobiti operacijom merenja u optem slu!aju.

    3.3. Unitarni operatori

    Unitarni operator je ograni!en (engl. bounded) linerani operator

    na Hilbertovom

    prostoru za koje vai slede"e: , gde je adoint (engl. adjoint) od, a operator identiteta (engl. identity operator).Navedene osobine su ekvivalentne slede"im:

    odrava unutranji proizvod Hilbertovog prostora, odnosno, za sve vektore i Hilbertovog prostora vai .

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    25/100

    25

    je surjekcija.U prethodnim sekcijama ve" pomenuti operator identiteta je trivijalni unitarni operator. Rotacijavektora na odnosno je jednostavan primer unitarne operacije, koja ne menja duinu vektora(odrava unutranji proizvod) osnosno ugao izme#u komponentnih vektora. Ako posmatramovektorski prostor kompleksnih brojeva, mnoenje kompleksnim brojem apsolutne vrednosti 1 tj.brojem u obliku za neko , je tako#e unitarna operacija koja isklju!ivo menja fazu.Unitarne matrice su unitarni operatori na Hilbertovim prostorima kona!ne dimenzije. Trivijalan primer

    je unitarna matrica koja definie rotaciju vektora u za neki ugao

    Unitarne operacije, koje su tako#e po sebi reverzibilne, imaju klju!nuulogu u kvantnom ra!unarstvu i

    u slede"im poglavljima "e biti vie re!i o njima.

    3.4. Nemogu"nost kopiranje stanja i dekoherencija kvantnog sistema

    Teorema o nemogu"nosti kopiranja stanja kvantnog sistema (engl. no-cloning theorem) je

    princip kvantne mehanike koji ne dozvoljava pravljenje identi!nih kopija nekog nepoznatog kvantnog

    stanja. Autori Wootters, Zurek, i Dieks su 1982. godine objavili ovu teoremu, koja ima velike

    implikacije u kvantnoj mehanici i srodnim oblastima. Striktno, teorema tvrdi da ne po stoji ure#aj koji

    moe da pripremi ta!nu kopiju kvantnog stanja. Jedna analogija u klasi!noj fizici koja moe da

    objasni navedenu teoremu je slede"a ne moe se, na osnovu samo jednog rezultata bacanja

    nov!i"a (koji moe biti podeen da favorizuje jednu stranu), simulirati slede"e nezavisno bacanje

    istog nov!i"a.

    Ovaj teorem dodatno spre!ava kori"enje klasi!nih tehnika za korekciju greke (engl. error

    correction techniques) na kvantnim stanjima. Dakle ne mogu se napraviti kopije stanja kvantnog

    sistema u toku kvantne operacije na tom sistemu, i te kopije eventualno iskoristiti kako bi se ispravilenaknadne greke. Tehnike korekcije greke su pak neophodne za prakti!no kvantno ra!unarstvo, tako

    da je ovo dugo vremena smatrano za klju!no ograni!enje. 1995. godine autori or i Stin ( Shor,

    Steane) su nezavisno razvili prve tehnike za kvantnu korekciju greke koja zaobilazeova ograni!enja.

    Dekoherencija kvantnog sistema

    U kvantnoj mehanici, kvantna dekoherencija predstavlja fenomen gubitka povezanosti ili

    redosleda faznih uglova me#u komponentama (kvantnog) sistema koji se nalazi u kvantnoj

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    26/100

    26

    superpoziciji. Jedna posledica ovog gubitka faze je klasi!na odnosno stohasti!ki aditivno ponaanje.

    Dekoherencija se manifestuje istovetno kao i kolaps talasne funkcije pri merenju stanja sistema, ali

    ona ne generie kolaps talasne funkcije. Dekoherencija samo daje objanjenje o uo!avanju kolapsatalasne funkcije, kada kvantna priroda sistema curi u okolinu. U stvari komponente talasne funkcije

    se odvajaju od koherentngo sistema i uzimaju faze njihove neposredne okoline.

    Dekoherencija je sutinski mehanizam na osnovu koga se pojavljuju klasi!na ograni!enja u

    odnosu na kvantno po!etno stanje, i ona povla!i granice izme#u klasi!nog i kvantnog sveta.

    Dekoherencija nastaje povodom interakcije sistema sa okolinom na nepovratan na!in u

    termodinami!kom smislu. Moe da se posmatra kao beg informacije iz sistema ka okolini, poto je

    svaki sistem uvek slabo povezan sa energetskim stanjem okruenja. Dehokerencija se tako#e moe

    modelirati kao neunitarni proces kojim se (kvantni) sistem spaja sa okolinom. Kako je u ovom slu!aju

    dinamika sistema ireverzibilna, svaka informacija prisutna u kvantnom sistemu se gubi u okolini.Smatra se da je to proces kojim se informacija u kvantnom sistemu gubi u interakciji sa okolinom

    tako to nastaje kvantna korelacija (engl. entanglement) sistema i okoline na neki nepoznat na!in,

    tako da se sam sistem vie ne moe opisati bez reference na stanje njegove okoline. Dekoherencija

    predstavlja ogroman izazov za sve eksperimentalne realizacije kvantnih sistema pa i kvantni ra!unara

    koji se oslanjaju na neometanu evoluciju kvantnih koherencija. Zbog toga gotovo svaka

    eksperimentalna implementacija kvantnog ra!unara uklju!uje kriogene stepene i raznovrsne eme

    izolacije sistema od okoline da bi se zadrala neophodna koherencija.

    4.

    Kvantno generisanje i distribucija kljueva (Quantum Key Distribution)

    Sigurno generisanje i razmena kriptografskih klju!eva je cilj svakog ifarskog sistema. Postoje

    mnoge eme koje omogu"uju razmenu klju!eva kao to su sistemi sa javnim klju!em, ali se zna da

    RSA niti DH nisu bezuslovno sigurni. Jedan od pravaca razvoja su istraivanja u ovom pogledau je

    polje kvantne kriptografije (QC), preciznije, kvantne razmene klju!eva (QKD). Istraivanja na ovom

    polju se odvijaju zadnjih 30 godina i danas ve" postoje komercijalni ure#aji kao i implementacije

    dravnih i korporativnih sigurnih komunikacionih mrea koje primenjuju QKD tehnologije.

    Linearna polarizacija i kvantna stanja fotona

    Sa stanovita klasi!ne fizike svetlosni talasi u vakumu su transferzalni elektromagnetski (EM)

    talasi sa vektorima elektri!nog i magnetnog polja okomitim na pravac prostiranja i u odnosu na jedan

    drugog. Na osnovu konvencije polarizacija svetla se definie orjentacijom elektri!nog polja u ta!ci u

    prostoru preko jednog perioda oscilacije. Svetlost propagira kao transferzalni talas te je polarizacija

    okomita u odnosu na pravac prostiranja talasa. Elektri!no polje moe biti orjentisano u jednom

    pravcu (linearna polarizacija), ali u generalnom slu!aju moe da rotira oko ose prostiranja talasa to

    odgovara krunoj ili elipti!noj polarizaciji svetlosti zavisno od faze izme#ukomponenti el. polja.

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    27/100

    27

    Na slede"oj slici prikazan je primer promene vektora elektri!nog polja (crno) u vremenu

    (horizontalna osa), u odre#enoj ta!ci u prostru, uz odgovaraju"e komponente vektora po X osi i po Y

    osi (crveno i plavo). Te dve komponente vektora po X i Y osi su u fazi i tako da je pravac vektoraelektri!nog polja (vektorska suma komponenti) je konstantan. Kako vrh vektora opisuje liniju u polju,

    ovaj poseban slu!aj se naziva linearna polarizacija. Pravac po kome se protee ova linija zavisi samo

    od me#usobnog odnosa amplituda dve komponente. U tom smislu mogu se prepoznati dva zraka

    svetlosti koji imaju (relativnu) vertikalnu ili horizontalnu polarizaciju ako su vektori njihovih elektri!nih

    polja ortogonalni.

    Slika 6 - Linearna polarizacija svetlosti

    Moe da se govori i o vertikalno, horizontalno ili dijagonalno polarizovanim fotonima. U optem

    slu!aju ugao polarizacije fotona je relativna stvar i moe biti arbitraran.

    Kvantni sistemi za generisanje i distribuciju klju!eva (engl. Quantu Key Distribution QKD) se

    oslanjaju na transmisiju pojedina!nih fotona kroz opti!ka vlakna, od ta!ke do ta!ke, i koriste stanja

    polarizacije pojedina!nih fotona, u prostoru kvantnih stanja fotona, za enkodiranje binarnih vrednosti.

    Takve eme kodiranja informacija nazivaju se kvantni alfabeti . Ukoliko su odgovaraju"a stanja

    ortogonalna, poput vertikalne i horizontalne polarizacije, kvantni alfabet je ortogonalan, a kao primer

    mogu da se koriste slede"i alfabeti:

    polarizacija mapirana vrednost

    pravolinijska

    0

    1dijagonalna 0 1Tabela 1 - Primer kvantnog alfabeta

    QKD tehnologije koristi neklasi!ne, kvantno-mehani!ke fenomene kako bi se omogu"ilo

    sigurno generisanje i razmena klju!eva izme#u dva !vora opti!ke mree. Smatra se da "e organizacije

    koje zahtevaju visok nivo sigurnosti u kriti!nih aplikacijama u bliskoj budu"nosti veoma brzo pre"i a

    kori"enje QKD tehnologije. Postoji vie protokola QKD a najpoznatiji su BB84, SARG04, i EPR/E91,

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    28/100

    28

    koji ve" imaju komercijalne i/ili eksperimentalne implementacije. U slede"im poglavljima dati su

    njihovi principi rada, ograni!enja i implementacije.

    4.1.

    BB84 protokol

    BB84 je prvi QKD protokol, koji su 1984. godine kreirali $arls Benet i il Brasar (engl. Charles H.

    Bennett i Gilles Brassard) sa Montrealskog Univerziteta. Protokol koristi 4 kvantna stanja koja grade

    dva bazisa, sa stanjima gore |#, dole | levo |% i desno |&. Navedeni bazisi su maksimalnokonjugovani, to zna!i da su me#usobne projekcije vektora iz dva bazisa jednake, tj. |#|%|2= .Vrednost 0 dodeljena je stanjima |# i |&a vrednost 1 stanjima | and |%. U fizi!kom smislumogu"e je pridruiti pojedine vrste polarizacije fotona navedenim kvantnim stanjima, konkretno,

    koriste"i u prethodnoj sekciji pomenute pravolinijske i dijagonalne kvantne alfabete.

    kvantno stanje polarizacija fotona vrednost

    |# 0| 1|& 0|% 1

    Tabela 2 - Mapiranje kvantnih stanja u polarizacije fotona i odgovaraju"e binarne vrednosti

    U prvom koraku Alisa alje pojedina!ne fotone sa odre#enom polarizacijom Bobu u stanjima koja su

    izabrana na potpuno slu!ajan na!in iz skupa 4 mogu"a stanja. Za svaki pojedina!ni foton i Alisa i Bob

    vode evidenciju u vezi poslate/primljene polarizacije. Alisa i Bob moraju da imaju nezavisne

    generatore potpuno slu!ajnih brojeva(kvantne generatore) kako se ne bi stvarala bilo kakva dodatna

    korelacija izme#u njihovih trenutno izabranih bazisa.

    Bob zatim meri polarizaciju dolaznog fotona u jednom od dva bazisa (dve pozicije detektora fotona)

    koji je slu!ajno izabran. Bobov prijemni bazis odgovara u fizi!kom smislu detektoru na koji pada

    foton koji je poslala Alisa. Kao primer uzmimo jednu komercijalnu implementaciju ure#aja kompanije

    IDQuantique koji podrava ovaj protokol. Kad emitovani vertikalno polarizovan foton padne na

    vertikalni detektor, on "e pro"i ali "e biti deflektovanna predvidiv na!in, uvek u jednom, npr. levom

    smeru, dok "e horizontalno polarizovani foton isto tako pro"i ali "e da bude deflektovan uvek u

    drugom smeru, npr desno od pravca kretanja. Ako foton sa dijagonalnom linearnom polarizacijom

    padne na vertikalni detektor on "e pro"i kroz njega izmenjen na slu!ajan na!in, sa jednakim ansama

    da postane vertikalno ili horizontalno polarizovan, odnosno on gubi svoju prvobitnu linearnu

    polarizaciju i biva deflektovan u levo ili desno sa 50+ ansi za oba ishoda.

    Slika 7- Mogu"e pozicije Bobovog polarizacionog detektora: vertikalna i dijagonalna orjentacija

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    29/100

    29

    Slika

    Slede"a tabela prikazuje primer razmene bitova izme#u Boba i Alise sa odgovaraju"im kodiranjima:

    Alisa:

    poslata

    sekvenca

    Alisa:

    polarizacija

    emitovanog

    fotona

    Bob:

    orjentacija

    filtera

    Bob:

    polarizacija

    fotona na

    izlazu

    Bob:

    primljena

    sekvenca

    Prosejani klju!:prihva"eni iodba!eni

    bitovi

    0 1 odba!en1 1 11

    0 odba!en

    0 0 01 1 10 0 odba!en0 0 01 1 odba!en1 0 odba!en1 1 10 0 odba!en1 1 1

    Tabela 3 - Slanje informacije kroz kvantni kanal uz odbacivanje nekorelisanih bitova

    Slika 8 - Mogu"e polarizacije Alisinih emitovanih fotona

    Slika 9 - Deflekcija fotona na vertikalnom detektoru, vertikalni foton levo, horizontalni desno

    Slika 10 - Fotoni sa dijagonalnom polarizacijom, 50:50 verovatno"a za promenu polarizacije u v. ili h

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    30/100

    30

    Kad Alisa i Bob koriste isti bazis oni uvek dobiju perfektno korelisan rezultat. Ukoliko koriste

    razli!it bazis dobijaju potpuno nekorelisan rezultat. Za svaki bit Bob objavljuje putem javnog kanala

    koji bazis je koristio za odre#eni kubit, ali Bob ne objavljuje rezultat koji je dobio. Alisa zatim javljaputem javnog kanala da li stanje u kojem je ona kodirala taj bit kompatibilno sa bazisom koji je

    objavio Bob ili ne. Ako je stanje kompatibilno bit se sa!uva, a ako nije bit se naputa. Na ovaj na!in se

    odbaci oko 50% bitova a dobijeni niz bitova se zove prosejani klju!.

    Kori"enje javnog komunikacionog kanala je veoma !esto u ovakvim protokolima. Takav javni

    kanal ne mora da bude poverljiv ali mora da bude autenti!an. U tom pogledu bilo koji protivnik Eva

    moe da prislukuje komunikaciju na javnom kanalu ali ne moe da ga modifikuje. U praksi Alisa i

    Bob mogu da koriste isti transmisioni kanal kao kvantni i javni kanal, kao na primer opti!ko vlakno. Ni

    Alisa ni Bob ne mogu da se opredele koji klju! "e biti prozveden protokolom klju! je u stvari

    proizvod njihovih slu!ajnih odluka.

    Prislukivanje QKD sistema

    Slede"e pitanje je ponaanje ovog protokola u neidealnim uslovima u pristustvu uma na

    kvantnom kanalu i prislukivanja. Pretpostavimo da Eva, protivnik koji prislukuje kanal, preuzme

    kubit koji je Alisa poslala ka Bobu. To je veoma jednostavno, ali ako Bob ne primi o!ekivani bit on "e

    jednostavno putem javnog kanala javiti Alisi da je taj bit isputen. U tom smislu Eva moe samo da

    smanji stopu proizvodnje bitova ali Eva u tom slu!aju ne dobija nita od korisnih informacija. Da bi

    Eva zaista prislukivala komunikaciju tokom razmene klju!a ona mora da poalje bit Bobu. U

    idealnom slu!aju ona mora da poalje Bobu bit u izvornom obliku i da sa!uva kopiju za sebe.

    Tu dolazimo do fundamentalne osobine kvantnih sistema koja je klju!na za QKD, gde je

    kopiranje kvantnog stanja sistema nemogu"e, kao to se tvrdi prethodno pomenutom no-cloning

    teoremom. $itanje stanja kvantnog sistema unitava prvobitno stanje sistema. Ova nemogu"nost

    preciznog kopiranja kvantnog stanja sistema na fundamentalnom nivou spre!ava Evu da na idealan

    na!in prislukuje komunikaciju, to omogu"uje da kvantna kriptografija bude potencijalno sigurna.

    Strategija presretni i poalji

    Jedna jednostavna strategija napada koju Eva moe da primeni naziva se presretni ipoalji

    Ova strategija podrazumeva da Eva meri svaki bit u jednom od bazisa, kao to to radi i Bob. Onazatim alje Bobu drugi bit u stanju koje odgovara rezultatu njenog merenja. U 50+ slu!ajeva Eva "e

    biti u stanu da pogodi bazis koji je kompatibilan sa stanjem bita koje je pripremila i poslala Alisa. Kod

    navedenih slu!ajeva Eva mora ponovo da poalje bit koji je u odgovaraju"em stanju ka Bobu, a Alisa i

    Bob ne"e biti u stanju da primete da je ona intervenisala.

    U ostalih 50+ slu!ajeva Eva koristi bazis koji nije kompatibilan sa stanjem bita koji je poslala

    Alisa. Naravno ovo se deava usled toga to je Eva ne zna stanja bita koje je Alisa pripremila, koriste"i

    generator potpuno slu!ajnih brojeva. U tim slu!ajeveima biti koje je poslala Eva su u novim stanjima

    uz preklapanje od sa prvobitnim korektnim stanjima. Alisa i Bob time mogu da otkriju Evinu

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    31/100

    31

    intervenciju u blizu pola slu!ajeva jer su dobili nekorelisane rezultate. Iako Eva koristi opisanu

    strategiju radi prislukivanje, ona dobija 50+ informacije, dok Alisa i Bob istovremeno dobiju 25+

    stopu greke u svom prosejanom klju!u dakle nakon to eliminiu slu!ajeve nekompatiblnih stanjapostoji jo 25+ greke u njihovoj komunikacijia na osnovu !ega oni lako detektuju Evinu intervenciju

    na kanalu. Ako Eva primeni opisanu strategiju na samo 10+ saobra"aja, greka "e biti samo 2 .5% dok

    "e Eva zadrati 5+ informacije.

    Korekcija greke, pove"anje privatnosti i porast kvantne tajne

    Nakon razmene bitova putem BB84 Alisa i Bob dele takozvani prosejani klju!. Ovaj klju!

    sadri i greke nastale usled tehni!kih nepravilnosti kanala ali i potencijalne Evine intervencije. Realna

    stopa greke u prosejanom klju!u nastala usled primenjene tehnologije je reda veli!ine nekoliko

    procenata duine klju!a. Tih nekoliko procenata moe se svesti kori"enjem klasi!nih algoritama za

    korekciju greke, u odgovaraju"em delu protokola, na stopu manju od 10-9 koja odgovara redu

    veli!ine greke kod svih komunikacija kroz opti!ka vlakna. U tom smislu se definiu dve vrste greke:

    QBER (quantum bit error rate) za greku na kvantnom kanalu, i BER (bit error rate) koja odgovara

    greci nastaloj u standardnoj komunikaciji. Situacija u kojoj legitimni u!esnici u komunikaciji dele

    klasi!nu informaciju savisokom ali ne i 100-procentnom korelacijom, uz mogu"u korelaciju sa tre"om

    stranom (Eva), je !esta u svim kvantnim ifarskim sistemima.

    Kao poslednji korak, protokol BB84 koristi klasi!ne algoritme za korekciju greke, a zatim i da

    smanji procenat informacije o klju!u do koje je dola Eva - ovaj proces se naziva pove"anje

    privatnosti. U tom smislu pretpostavimo da Alisi, Bobu, i Evi pripadaju respektivno slu!ajne

    promenjljive sa zajedni!kom raspodelom verovatno"e P( ). Alisi i Bobu je naravnodostupna samo marginalna raspodela verovatno"e P( Na osnovu toga oni moraju da izveduzaklju!ak o teorijskoj maksimalnoj koli!ini informacija koje su dostupne Evi, Uz poznatu P( );potrebni i dovoljni uslov za pozitivnu stopu tajnog klju!a, S(, || ), nisu poznati. Korisna donjagranica je data razlikom izme#u Alisine i Bobove zajedni!ke enonove informacije (mutual Shannon

    information) I( ). i Evine zajedni!ke informacije.S(,||) ' max{ I(,) I(,), I(,) I(,) }

    Intuitivno ovaj rezultat tvrdi da je odvajanje sigurnog klju!a mogu"e ako Bob poseduje ve"u koli!inu

    informacija od Eve. Gornja nejednakost je sigurna ako Alisa i Bob koriste jednostranu komunikacije

    ali ako je komunikacija obostrana onda se odvajanje sigurnog klju!a moe izvriti i pod uslovima gde

    gornja nejednakost nije ispunjena.

    U trenutku kad je dobijen prosejani klju! Alisa i Bob javno upore#uju nasumi!no izabrani

    podskup dobijenog klju!a. Na ovaj na!in oni procenjuju stopu greke, odnosno u optem slu!aju

    marginalnu raspodelu verovatno"e P(, ). Ovi javno dostupni bitovi se nakon procene odbacuju. Kaoslede"i korak je, ukoliko gornja nejednakost nije ispunjena, protokol se zaustavlja. Ukoliko je

    nejednakost pak zadovoljena na klju! moe da se primeni neki od standardnih algoritama za

    korekciju greke kako bi se dobio kra"i klju! bez greaka. Kod najjednostavnijeg algoritma za

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    32/100

    32

    korekciju greke Alisa nasumice bira par bitova, primenjuje XOR operaciju i objavljuje tu vrednos t.

    Bob odgovara sa prihvatam ako i on dobije istu vrednost kod tih bitova, odnosno odbijam u

    suprotnom slu!aju. U prvom slu!aju Alisa i Bob !uvaju prvi bit iz para bitova a u drugom slu!ajuodbacuju oba bita. U praksi se koriste mnogo komplikovaniji i efikasniji algoritmi. Ovaj postupak se

    ponavlja sve dok se greke ne smanje toliko da se Alisin i Bobov ostatak prosejanog klju!a mogu

    smatrati identi!nim. Nakon prikazane korekcije greke Alisa i Bob imaju identi!ne klju!eve ali Eva jo

    uvek moe da poseduje odre#enu koli!inu informacija o klju!u. Alisa i Bob i dalje moraju da umanje

    Evinu informaciju do odre#enog izabranog nivoa koriste"i neki od protokola za pove"anje

    privatnosti.

    Jedan od algoriatma za pove"anje privatnosti radi na slede"em principu Alisa nasumi!no

    bira par bitova i izra!unava njihovu XOR vrednost, ali za razliku od prethodnog koraka ne objavljuje

    tu vrednost ve" objavljuje koje je bitove u nizu prosejanog klju!a je izabrala. (npr. bit 150 i bit 678)Alisa i Bob zatim zamenjuju ta dva bita sa njihovim XOR rezulatom. Eva ima samo delimi!nu

    informaciju o dva bita ali informacija koju ona poseduje nakon primene operacije XOR na njih i

    zamene postaje jo manja. Postoje i efikasniji algoritmi za pove"anje privatnosti, a svi su klasi!ne

    prirode.

    QKD ne obezbe#uje kompletno reenje za sve svrhe u koje se koristi kriptografija, ali ona

    moe da se koristi kao dopuna za standardne simetri!ne ifarske sisteme . Tajni klju! generisan i

    distribuiran pomo"u kvantnog protokola moe dalje da se koristi kao jednokratni klju! za ifrovanje

    poruke u ifarskom sistemu sa tablicom za jednokratnu upotrebu (engl. one-time pad).

    4.2. EPR/E91 (Einstein- Podolsky-Rosen) protokol

    EPR protocol poznat jo i pod nazivom E91 je varijacija BB84 protokola i on ima poseban

    konceptualni istorijski zna!aj. EPR protokol je 1991 osmislio Artur Ekert sa Unverziteta u Oksfordu, i

    osnovna ideja je da kvantnim kanalom prenose parovi fotona iz jedinstvenog izvora - foton za Alisu i

    foton za Boba. Prva opcija je da izvor emituje dva fotona uvek u istom kvantnom stanju izabranom

    nasumi!no iz skupa od !etiri kvantna stanja koja se koriste u BB84 protokolu. Alisa i Bob bi, zatim,

    oboje merili svoje fotone pomo"u jednog od dva bazisa, izabrana nasumi!no i nezavisno jedan od

    drugog. Izvor zatim objavljuje bazise i Alisa i Bob u tom slu!aju zadravaju informaciju samo ako sumerenje izvrena pomo"u istog bazisa. Ako je izvor pouzdan, protokol je ekvivalentan prethodno

    opisanom protokolu BB84. Ukoliko Eva kontrolie izvor nastaji dodatni izazov, zbog !ega je Ekert svoj

    protokol bazirao na principu kvantne korelacije (engl. quantum entanglement), to je jedan od

    fundamentalnih pojava u kvantnoj mehanici i nema analogije u makro svetu.

    Kvantno korelisani fotoni

    Dva kvantna sistema kao to su par fotona (pa i elektroni i molekule), mogu da postanu

    kvantno korelisani i time se omogu"uju odre#ene interakcije izme#u dva fotona !ak i na udaljenosti

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    33/100

    33

    koje daleko premauju skalu veli!ine!estica. Eksperimentalno je dokazano da one ostaju povezane i

    da merenje stanje jedne !estice, moe da nedvosmisleno odredi i stanje druge upletene !estice, iako

    su !estice razdvojene stotinama kilometara.Kao jedan od primera moem uzeti merenje polarizacijepara korelisanih fotona u pravolinijskom basisu. Ako je polarizacija prvog fotona horizontalna, za

    drugi foton iz para moemo sigurno da tvrdimo da je vertikalne polarizacije.

    Prakti!no korelisanje para fotona nije lak zadatak. Poznat je metod spontane parametri!ke

    konverzije na dole(engl. spontaneous parametric down-conversion SPDC), kod kog se prolaskom

    kroz odre#eni materijal nelinearan incidentni foton razdvaja na par fotona koji, na osnovu zakona o

    odranju energije, imaju kombinovane energije i momente jednake energiji i momentu prvobitnog

    fotona, i uz to imaju korelisane polarizacije. Ako fotoni imaju jednake polarizacije spadaju u tip I. Kao

    rezultat ovog procesa nastaje i kategorija fotona nazvana tip 2, koji imaju okomite polarizacije i koji

    su korelisani. Razlog navedenog razbijajna fotona na par korelisanih fotona, fenomen koji se deavasamo za mali broj incidentnih fotona, nije potpuno jasan.

    Sutinskipostoji veza izme#u rezultata merenja jednog od para korelisanih fotona (merenje

    rezultira kolapsom talasne funkcije koja opisuje prvi foton), i to je veoma vaan eksperimentalno

    dokazan rezultat, ovo merenje "e se odraziti istovremeno i na drugi korelisani foton iz para u istom

    trenutku bez obzira na me#usobnu udaljenost fotona. O!igledno je da se informacija prenela

    brzinom ve"om od brzine svetlosti, tzv. dejstvo na daljinu to se kosi sa klasi!nom teorijom

    relativita.

    Ajntajn, Podolski i Rouzen (EPR) su u svom poznatom radu iz 1935. godine ukazali na ovaj

    paradoks sablasnog dejstva na daljinuto je po njima ukazalo na nekompletnost teorijekvantne

    fizike. EPR su tvrdili da je da postoje skrivene varijable koje nisu zapaene u eksperimentima i

    pomo"u kojih moe da se objasni navedeno paradoksalno sablasno dejstvo na daljinu. Don Bel

    (John S. Bell) je 1964. godine dokazao da sve teorije skrivenih varijabli (lokalnost i realnost) moraju da

    zadovolje matemati!ki model tzv. Belovu nejednakost. Pokazalo se da kvantna fizika naruava tu

    nejednakost, !ime je matemati!ki dokazano da u kvantnoj fizici ne postoje skrivene varijable.

    Teorema je eksperimentalno dokazana i vai za svaki kvantni sistem sa dva korelisana kvantna bita.

    Ovim teoremom se ne dokazuje kompletnost kvantne mehanike ali se odbacuju tvrdnje o lokalnosti

    i/ili realnosti. Jo uvek postoje rezerve u odnosu na interpretaciju ovog fenomena.

    Osnovni principi protokola EPR/E91

    EPR protokol je protokol sa tri stanja koji koristi Belovu nejednakost za detekciju Evinog

    prisustva kao skrivene varijable. Ovaj protokol se moe opisati pomo"u polarizacionih stanja kvantno

    korelisanog para fotona. Kao tri mogu"a polarizaciona stanja kvantno korelisanog para fotona

    izabra"emo:

    -=

    212

    10 0

    6

    3

    6

    30

    2

    1 ppS ,

  • 7/25/2019 MR - Primena Kvantne Mehanike u Kriptografiji, Kvantno Raunarstvo i Post-kvantni ifarski Sis

    34/100

    34

    -=

    2121

    166

    4

    6

    4

    62

    1 ppppS ,

    -=

    2121

    26

    2

    6

    5

    6

    5

    6

    2

    2

    1 ppppS

    Za svako od ovih stanja mogu se izabrati odgovaraju"i me#usobno neortogonalni kvantni alfabeti A0,

    A1iA2, koji su dati u slede"im tabelama:

    kvantni alfabet polarizacija (radijana) vrednostA0 0 0

    3-/6 1

    A1 -/6 0

    4-/6 1A2 2-/6 0

    5-/6 1Tabela 4 - Me#usobno neortogonalni kvantni alfabeti

    Kao i kod BB84 protokola, postoje dve faze EPR protokola: komunikacija preko kvantnog i

    komunikacija preko javnog kanala. U prvoj fazi