„Quantenkryptographie (Programm der Fakultät für Physik)“ – Kurs 12.160 Rubel. von der MSU, Ausbildung 15 Wochen. (4 Monate), Datum: 2. Dezember 2023.
Verschiedenes / / December 06, 2023
Der Kurs behandelt grundlegende Protokolle für die Edge-Key-Verteilung; grundlegende Grundprinzipien der Funktionsweise und des Designs moderner Systeme zur Quantenverteilung kryptografischer Schlüssel, konzeptionell und mathematisch ein Gerät zum Nachweis der Stärke von Quantenkryptographiesystemen, sowohl in der Glasfaserversion als auch im offenen Betrieb Raum; verschiedene Arten von Angriffen auf solche Systeme sowie Methoden zu deren Abwehr. Wir werden uns mit den grundlegenden Unterschieden und neuen Möglichkeiten im Vergleich zu klassischen Schlüsselverteilungsmethoden befassen. Die Kursteilnehmer lernen, die kryptografische Stärke solcher Systeme in Bezug auf verschiedene zu analysieren Angriffe darauf und wenden das erworbene Wissen bei der Lösung und Formulierung typischer Probleme im Quantenbereich an Kryptographie
Professor, leitender Forscher am Zentrum für Quantentechnologien der Fakultät für Physik der Moskauer Staatlichen Universität, benannt nach M. V. Lomonosov
Position: Professor, Abteilung für Supercomputer und Quanteninformationswissenschaft, Fakultät für Computermathematik und Kybernetik, Lomonossow-Universität Moskau
Vorlesung 1. Ein kurzer Ausflug in die Geschichte der Kryptographie. Was ist Quantenkryptographie und welche Probleme löst sie? Einwegschlüssel. Shannons Kriterium der absoluten Geheimhaltung. Aktuelle Fortschritte in der Quantenkryptographie.
Vorlesung 2. Grundlagen des mathematischen Apparats der Quanteninformationswissenschaft: Beschreibung von Quantenzuständen einzelner und zusammengesetzter Quantensysteme, reine, gemischte Zustände, Quanten Verschränkung, orthogonale und verallgemeinerte Messungen, Reinigung von Quantenzuständen, das No-Copy-Theorem, Transformationen von Quantensystemen, völlig positiv Anzeige.
Vorlesung 3. Maße der Nähe von Quantenzuständen, die in Quantenkryptographieprotokollen verwendet werden.
Vorlesung 4. Grundlegende Protokolle der Quantenkommunikation und ihre Beschreibung: Quantenteleportation, ultradichte Codierung, Quantenschlüsselverteilung. Wichtigste Quantenschlüsselverteilungsprotokolle: BB84, B92, E91, SARG04, Phasen-Zeit-Kodierung, Differenzphasenkodierung, relativistische Quantenverteilung von Schlüsseln im offenen Raum mit und ohne Uhrensynchronisation an den Empfangs- und Sendepunkten Seite.
Vorlesung 5. Fortsetzung. Grundlegende Protokolle zur Quantenschlüsselverteilung und deren Implementierung.
Vorlesung 6. Grundbegriffe der klassischen Informationstheorie. Shannon- und Renyi-Entropien und ihre Eigenschaften. Bedingte, gegenseitige Information, typische Sequenzen, Quellkodierungstheoreme, Vorwärts- und Rückwärtskodierungstheoreme für einen verrauschten Kanal, Kapazität
Vorlesung 7. Fortsetzung – Grundkonzepte der klassischen Informationstheorie. Beispiele.
Vorlesung 8. Von Neumann-Entropie, grundlegende Eigenschaften und Verwendung in der Quanteninformationstheorie. Das Konzept der Quantenkommunikationskanäle. Klassische Kapazität eines Quantenkommunikationskanals. Individuelle und kollektive Messungen in der Quantenkryptographie.
Vorlesung 9. Fortsetzung – Grundlegendes Holevo-Ziel für die erreichbare Grenze klassischer Informationen. Vielzahl von Abhörangriffen, Verbindung von Angriffen mit der Kapazität eines Quantenkanals.
Vorlesung 10. Grundlegende Eigenschaften von Quanten-Renyi-Entropien (Mindest- und Höchstentropie). Geglättete minimale und maximale Entropien, Kettenregeln, Änderungen der minimalen und maximalen Entropien unter der Wirkung eines Superoperators, Eigenschaften der minimalen und maximalen Entropien für zusammengesetzte Quantensysteme.
Vorlesung 11. Entropiebeziehungen von Unsicherheiten in der Quantenkryptographie, Zusammenhang mit minimalen und maximalen Renyi-Entropien.
Vorlesung 12. Schlüsselgeheimniskriterium in der Quantenkryptographie basierend auf der Spurentfernung. Universelle Hash-Funktionen zweiter Art, Verwendung in Verfahren zur Sicherheitsverbesserung. Übrig gebliebenes Hash-Lemma.
Vorlesung 13. Nachweis der Geheimhaltung der Quantenschlüsselverteilung am Beispiel des BB84-Protokolls, basierend auf Entropie-Unschärferelationen (der Fall einer reinen Einzelphotonen-Informationsquelle). Zustände).
Vorlesung 14. Analyse der kryptografischen Stärke von Implementierungen von Quantenkryptografiesystemen mit nichtidealen Quantenzustandsquellen, Detektoren und einem Quantenkommunikationskanal mit Verlusten. Angriff mit Aufteilung nach der Anzahl der Photonen, Angriff mit Messungen mit einem bestimmten Ergebnis, transparenter Angriff mit einem Strahlteiler.
Vorlesung 15. Fortsetzung – Modifikation von Quantenkryptographieprotokollen unter Berücksichtigung von Angriffen im Zusammenhang mit der nicht strikten Einphotonität der Informationsquellenzustände. Ein Beispiel ist eine Methode mit Trap-Zuständen (Decoy State-Methode).
Vorlesung 16. Zusammenhang zwischen dem Quantensicherheitskriterium basierend auf der Spurentfernung und dem Shannon-Kriterium basierend auf der Komplexität der Schlüsselaufzählung.
Vorlesung 17. Über Quantenzufallszahlengeneratoren. Quellen der Quantenzufälligkeit, Nachbearbeitungsmethoden – Zufallsextraktion. Beispiele für die Umsetzung.
Die Frage, ob die personenbezogenen Daten der Mitarbeiter einer Organisation geschützt werden sollen oder nicht, stellt sich heute nicht mehr. Informationen über eine Person waren schon immer von großem Wert, doch heute sind sie das beliebteste Gut. In den Händen eines Betrügers ist es eine Waffe des Verbrechens, in den Händen eines entlassenen Mitarbeiters ist es ein Mittel zur Rache, in den Händen eines Insiders ist es ein Produkt, das an einen Konkurrenten verkauft wird... Auf dem Weg werden Sie es tun nicht nur kennenlernen Sie kennen die Gesetzgebung, ihre Anforderungen und die Haftung bei Nichteinhaltung, sondern erhalten ein umfassendes Wissenssystem, das zum Aufbau eines wirksamen Schutzes personenbezogener Daten in Ihrem Unternehmen erforderlich ist allein.
4,1
15 990 ₽