Wstęp do kryptografii kwantowej
Informacje ogólne
Kod przedmiotu: | 103A-CBxxx-ISP-WOKK |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Wstęp do kryptografii kwantowej |
Jednostka: | Wydział Elektroniki i Technik Informacyjnych |
Grupy: |
( Przedmioty obieralne - Cyberbezpieczeństwo )-Cyberbezpieczeństwo-inż.-EITI ( Przedmioty obieralne )-Cyberbezpieczeństwo-inż.-EITI ( Przedmioty obieralne )-Techniki teleinformatyczne-inż.-EITI ( Przedmioty techniczne )---EITI |
Punkty ECTS i inne: |
3.00
|
Język prowadzenia: | polski |
Jednostka decyzyjna: | 103000 - Wydział Elektroniki i Technik Informacyjnych |
Kod wydziałowy: | WOKK |
Numer wersji: | 1 |
Skrócony opis: |
Przedmiot ma na celu zaznajomienie słuchaczy z podstawowymi pojęciami i zagadnieniami związanymi z obliczeniami (komputerami) kwantowymi takimi jak pojęcie stanów i ich superpozycji, qubitów, zrównoleglenia kwantowego, bramek kwantowych, przyspieszenia obliczeń itd., jak również stosowanym tamże aparatem matematycznym. Przedstawione zostaną także algorytmy kwantowe (Grover, Shor) służące do przyspieszenia obliczeń i ich wpływ na bezpieczeństwo istniejących systemów kryptograficznych. Wreszcie omówione zostaną zagadnienia związane z kwantową dystrybucją klucza (QKD). |
Pełny opis: |
Wykład 1 a) Sprawy organizacyjne związane z projektem i zaliczeniem; przedstawienie regulaminu przedmiotu b) Kopenhaska interpretacja mechaniki kwantowej. Funkcja falowa/amplituda prawdopodobieństwa. Równanie Schroedingera. Wielkości obserwowalne. Stany kwantowe i ich superpozycja. Przykłady stanów. Kolaps pomiarowy. Trudności interpretacyjne: kot Schroedingera. Inne interpretacje (np. teoria wieloświatów Everetta) Wykład 2 a) Reprezentacja matematyczna stanów kwantowych. Formalizm Diraca: ket, bra, iloczyn wewnętrzny i zewnętrzny. Reprezentacje wektorowe i macierzowe. Qubity. Stany separowalne i splątane. b) Kryptografia z użyciem jednorazowych kluczy (One Time Pad). Kwantowa dystrybucja klucza. Algorytm Bennetta i Brassard’a (BB84). Algorytm Ekerta. Twierdzenie o klonowaniu. Wykład 3 a) Bramki kwantowe. Transformacje unitarne. Odwracalność. Przykłady bramek kwantowych: X, Y, Z, Hadamarda, fazowa, CNOT, SWAP itd. b) Obwody kwantowe. Teleportacja stanów kwantowych. Tensory Wykład 4 a) Zrównoleglenie obliczeń kwantowych (quantum parallelism). Złożoność obliczeniowa. b) Algorytm Deutsch’a jako przykład algorytmu kwantowego. Wyrocznia (Oracle). Wykład 5 a) Algorytm Grover’a. Przyspieszenie obliczeń zagadnień NP b) Szyfrowanie RSA. Faktoryzacja wielkich liczb. Kwantowa transformata Fouriera. Algorytm Shor’a. Kryptografia post-kwantowa (wpływ algorytmów Grover’a i Shor’a na współczesne systemy kryptograficzne). Wykład 6 Wirtualna wizyta w Laboratorium Technologii Kwantowych w Poznańskim Centrum Superkomputerowo-Sieciowym. W ramach wizyty zostaną przedstawione dwa systemy kwantowej dystrybucji klucza kryptograficznego, tj. system Cerberis firmy IDQ, który w przyszłości będzie służył do operacyjnego działania w sieci telekomunikacyjnej oraz system eksperymentalny Clavis – przeznaczony do dalszego rozwoju metod kryptografii kwantowej. Ponadto, przeprowadzony zostanie eksperyment dotyczący efektywności przekazu kwantowych kluczy kryptograficznych na łączu zestawionym pomiędzy Poznaniem i Warszawą obejmujący pomiar kwantowej stopy błędów oraz przepływności bitowej Wykład 7 Fotoniczne urządzenia kwantowe – metody detekcji i generacji pojedynczych fotonów. Fizyczne realizacje urządzeń do pomiarów kwantowych. Generacja liczb losowych, i sposób testowania losowości (NIST Randomness tests) Wykład 8 Zasada działania komputerów kwantowych i ich budowa, ze szczególnym uwzględnieniem i wskazaniem problemów inżynierskich. Rozwój komputerów kwantowych i skutki dla obecnych systemów cyberbezpieczeństwa. Projekt: Każdy z uczestników dostaje zagadnienie związane z kryptografią kwantową do samodzielnego opracowania. Uczestnicy mogą też zgłaszać swoje propozycje tematów, które jednak muszą być wcześniej zaaprobowane przez prowadzącego. Studenci/tki przygotowują odpowiednią prezentację, która następnie przedstawiana jest na zajęciach projektowych. W dyskusji grupa ocenia poprawność merytoryczną i jakość prezentacji. Alternatywą jest przygotowanie publikacji na zadany temat (opcjonalnie w języku angielskim). |
Literatura: |
Literatura (w języku polskim i angielskim):
|
Efekty uczenia się: |
Wiedza
Umiejętności
Kompetencje społeczne |
Metody i kryteria oceniania: |
Kolokwium weryfikujące podstawy wiedzy wyniesionej z wykładów. Zaliczenie projektu jest obowiązkowe. |
Zajęcia w cyklu "rok akademicki 2022/2023 - sem. letni" (zakończony)
Okres: | 2023-02-20 - 2023-09-30 |
Przejdź do planu
PN PRO
PRO
PRO
WYK
WT ŚR CZ PT |
Typ zajęć: |
Projekt, 30 godzin, 60 miejsc
Wykład, 15 godzin, 60 miejsc
|
|
Koordynatorzy: | Konrad Markowski, Jerzy Siuzdak | |
Prowadzący grup: | Andrzej Bęben, Konrad Markowski, Jerzy Siuzdak | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Ocena łączna | |
Jednostka realizująca: | 103600 - Instytut Telekomunikacji |
Właścicielem praw autorskich jest Politechnika Warszawska.