"Cryptographie quantique (programme de la Faculté de physique)" - cours 12 160 roubles. de MSU, formation 15 semaines. (4 mois), Date: 2 décembre 2023.
Miscellanea / / December 06, 2023
Le cours couvrira les protocoles de base pour la distribution des clés Edge; principes fondamentaux de base de fonctionnement et de conception de systèmes modernes de distribution quantique de clés cryptographiques, conceptuels et mathématiques un dispositif utilisé pour prouver la force des systèmes de cryptographie quantique, à la fois dans la version à fibre optique et fonctionnant en mode ouvert espace; différents types d'attaques sur ces systèmes, ainsi que les méthodes pour les contrer. Nous examinerons les différences fondamentales et les nouvelles possibilités par rapport aux méthodes classiques de distribution de clés. Les participants au cours apprendront à analyser la force cryptographique de tels systèmes par rapport à divers les attaque et appliquer les connaissances acquises lors de la résolution et de la formulation de problèmes typiques dans le domaine du quantique cryptographie
Professeur, chercheur principal au Centre des technologies quantiques, Faculté de physique, Université d'État de Moscou, du nom de M.V. Lomonossov
Position: Professeur, Département des supercalculateurs et des sciences de l'information quantique, Faculté de mathématiques computationnelles et de cybernétique, Université d'État Lomonossov de Moscou
Conférence 1. Une brève excursion dans l'histoire de la cryptographie. Qu’est-ce que la cryptographie quantique et quels problèmes résout-elle? Clés jetables. Le critère de secret absolu de Shannon. Avancées actuelles de la cryptographie quantique.
Conférence 2. Fondements de l'appareil mathématique de la science de l'information quantique: description des états quantiques des systèmes quantiques individuels et composites, états purs, mixtes, quantiques intrication, mesures orthogonales et généralisées, purification des états quantiques, théorème de la non-copie, transformations des systèmes quantiques, complètement positif afficher.
Conférence 3. Mesures de proximité des états quantiques utilisées dans les protocoles de cryptographie quantique.
Conférence 4. Protocoles de base des communications quantiques et leur description: téléportation quantique, codage ultra-dense, distribution de clés quantiques. Principaux protocoles de distribution de clés quantiques: BB84, B92, E91, SARG04, codage phase-temps, codage phase différentielle, distribution quantique relativiste des clés dans un espace ouvert avec et sans synchronisation d'horloge aux points de réception et de transmission côté.
Conférence 5. Continuation. Protocoles de base pour la distribution de clés quantiques et leur mise en œuvre.
Conférence 6. Concepts de base de la théorie classique de l'information. Entropies de Shannon et Renyi et leurs propriétés. Informations conditionnelles et mutuelles, séquences typiques, théorèmes de codage source, théorèmes de codage direct et inverse pour un canal bruité, capacité
Conférence 7. Suite – concepts de base de la théorie classique de l’information. Exemples.
Conférence 8. Entropie de Von Neumann, propriétés de base et utilisation en théorie de l'information quantique. Le concept de canaux de communication quantiques. Capacité classique d’un canal de communication quantique. Mesures individuelles et collectives en cryptographie quantique.
Conférence 9. Suite - Holevo fondamental à destination des limites accessibles de l'information classique. Multiplicité des attaques par écoute clandestine, connexion des attaques avec la capacité d'un canal quantique.
Conférence 10. Propriétés de base des entropies quantiques de Renyi (entropies min et max). Entropies min et max lissées, règles de chaîne, modifications des entropies min et max sous l'action d'un superopérateur, propriétés des entropies min et max pour les systèmes quantiques composites.
Conférence 11. Relations entropiques des incertitudes en cryptographie quantique, connexion avec les entropies Renyi min et max.
Conférence 12. Critère de secret clé en cryptographie quantique basé sur la distance de trace. Fonctions de hachage universelles du deuxième type, utilisées dans les procédures d'amélioration de la sécurité. Reste de hachage Lemma.
Conférence 13. Preuve du secret de la distribution des clés quantiques en utilisant comme exemple le protocole BB84, basée sur relations d'incertitude d'entropie (cas d'une source d'information strictement monophotonique) États).
Conférence 14. Analyse de la force cryptographique des implémentations de systèmes de cryptographie quantique avec des sources non idéales d'états quantiques, des détecteurs et un canal de communication quantique avec pertes. Attaque avec division par nombre de photons, attaque avec mesures avec un certain résultat, attaque transparente avec un séparateur de faisceau.
Conférence 15. Suite – modification des protocoles de cryptographie quantique prenant en compte les attaques liées à la monophotonité non stricte des états sources de l'information. Un exemple est une méthode avec des états de piège (méthode Decoy State).
Conférence 16. Relation entre le critère de sécurité quantique basé sur la distance de trace et le critère de Shannon basé sur la complexité de l'énumération des clés.
Conférence 17. À propos des générateurs de nombres aléatoires quantiques. Sources du hasard quantique, méthodes de post-traitement - extraction du hasard. Exemples de mise en œuvre.
Aujourd’hui, la question de savoir s’il faut ou non protéger les données personnelles des salariés d’une organisation ne se pose plus. Les informations sur une personne ont toujours été d'une grande valeur, mais elles sont aujourd'hui devenues le produit le plus populaire. Entre les mains d'un fraudeur, c'est une arme de crime, entre les mains d'un employé licencié, c'est un moyen de vengeance, entre les mains d'un initié, c'est un produit destiné à être vendu à un concurrent... Sur le parcours, vous non seulement faire connaissance la législation, ses exigences et la responsabilité en cas de non-conformité, mais recevez un système complet de connaissances nécessaires pour mettre en place une protection efficace des données personnelles dans votre organisation tout seul.
4,1
15 990 ₽