"Kwantumcryptografie (programma van de Faculteit Natuurkunde)" - cursus 12.160 roebel. van MSU, training 15 weken. (4 maanden), Datum: 2 december 2023.
Gemengde Berichten / / December 06, 2023
De cursus behandelt basisprotocollen voor edge-sleuteldistributie; fundamentele fundamentele principes van de werking en het ontwerp van moderne systemen voor kwantumdistributie van cryptografische sleutels, conceptueel en wiskundig een apparaat dat wordt gebruikt om de kracht van kwantumcryptografiesystemen te bewijzen, zowel in de glasvezelversie als in open werking ruimte; verschillende soorten aanvallen op dergelijke systemen, evenals methoden om deze tegen te gaan. We zullen kijken naar de fundamentele verschillen en nieuwe mogelijkheden vergeleken met klassieke sleuteldistributiemethoden. Cursisten leren de cryptografische kracht van dergelijke systemen te analyseren in relatie tot verschillende aanvallen daarop en de opgedane kennis toepassen bij het oplossen en formuleren van typische problemen op het gebied van quantum cryptografie
Professor, vooraanstaand onderzoeker bij het Center for Quantum Technologies, Faculteit Natuurkunde, Staatsuniversiteit van Moskou, vernoemd naar M.V. Lomonosov
Functie: Professor, Afdeling Supercomputers en Kwantuminformatiewetenschappen, Faculteit Computationele Wiskunde en Cybernetica, Lomonosov Staatsuniversiteit van Moskou
Lezing 1. Een korte excursie in de geschiedenis van de cryptografie. Wat is kwantumcryptografie en welke problemen lost het op? Wegwerpsleutels. Shannons criterium van absolute geheimhouding. Huidige vooruitgang in kwantumcryptografie.
Lezing 2. Grondbeginselen van het wiskundige apparaat van de kwantuminformatiewetenschap: beschrijving van kwantumtoestanden van individuele en samengestelde kwantumsystemen, pure, gemengde toestanden, kwantum verstrengeling, orthogonale en gegeneraliseerde metingen, zuivering van kwantumtoestanden, de no-copy-stelling, transformaties van kwantumsystemen, volledig positief weergave.
Lezing 3. Maatregelen voor de nabijheid van kwantumtoestanden die worden gebruikt in kwantumcryptografieprotocollen.
Lezing 4. Basisprotocollen van kwantumcommunicatie en hun beschrijving: kwantumteleportatie, ultradichte codering, kwantumsleuteldistributie. Belangrijkste kwantumsleuteldistributieprotocollen: BB84, B92, E91, SARG04, fasetijdcodering, differentiële fasecodering, relativistische kwantumverdeling van sleutels door open ruimte met en zonder kloksynchronisatie op de ontvangst- en zendpunten kant.
Lezing 5. Voortzetting. Basisprotocollen voor de distributie van kwantumsleutels en hun implementatie.
Lezing 6. Basisconcepten van de klassieke informatietheorie. Shannon- en Renyi-entropieën en hun eigenschappen. Voorwaardelijke, wederzijdse informatie, typische sequenties, broncoderingsstellingen, voorwaartse en inverse coderingsstellingen voor een luidruchtig kanaal, capaciteit
Lezing 7. Vervolg – basisconcepten van de klassieke informatietheorie. Voorbeelden.
Lezing 8. Von Neumann-entropie, basiseigenschappen en gebruik in de kwantuminformatietheorie. Het concept van kwantumcommunicatiekanalen. Klassieke capaciteit van een kwantumcommunicatiekanaal. Individuele en collectieve metingen in kwantumcryptografie.
Lezing 9. Vervolg -- Fundamentele Holevo op weg naar de bereikbare grens van klassieke informatie. Veelheid aan afluisteraanvallen, verbinding van aanvallen met de capaciteit van een kwantumkanaal.
Lezing 10. Basiseigenschappen van kwantum Renyi-entropieën (min. en max. entropieën). Afgevlakte minimale en maximale entropieën, ketenregels, veranderingen in minimale en maximale entropieën onder invloed van een superoperator, eigenschappen van minimale en maximale entropieën voor samengestelde kwantumsystemen.
Lezing 11. Entropierelaties van onzekerheden in kwantumcryptografie, verband met min en max Renyi-entropieën.
Lezing 12. Belangrijk geheimhoudingscriterium in kwantumcryptografie op basis van spoorafstand. Universele hashfuncties van de tweede soort, gebruikt bij beveiligingsverbeteringsprocedures. Overgebleven hasj Lemma.
Lezing 13. Bewijs van de geheimhouding van de distributie van kwantumsleutels met behulp van het BB84-protocol als voorbeeld, gebaseerd op entropie-onzekerheidsrelaties (het geval van een informatiebron die uitsluitend uit één foton bestaat staten).
Lezing 14. Analyse van de cryptografische kracht van implementaties van kwantumcryptografiesystemen met niet-ideale bronnen van kwantumtoestanden, detectoren en een kwantumcommunicatiekanaal met verliezen. Aanval met splitsing op basis van het aantal fotonen, aanval met metingen met een bepaalde uitkomst, transparante aanval met een straalsplitser.
Lezing 15. Vervolg – wijziging van kwantumcryptografieprotocollen, waarbij rekening wordt gehouden met aanvallen die verband houden met de niet-strikte één-fotoniteit van de bron van informatietoestanden. Een voorbeeld is een methode met traptoestanden (Decoy State-methode).
Lezing 16. Relatie tussen het kwantumbeveiligingscriterium op basis van de spoorafstand en het Shannon-criterium op basis van de complexiteit van de sleutelopsomming.
Lezing 17. Over kwantumgeneratoren voor willekeurige getallen. Bronnen van kwantumwillekeur, nabewerkingsmethoden - extractie van willekeur. Voorbeelden van implementatie.
Tegenwoordig rijst de vraag of de persoonsgegevens van medewerkers in een organisatie wel of niet beschermd moeten worden niet meer. Informatie over een persoon is altijd van grote waarde geweest, maar tegenwoordig is het het meest populaire handelsartikel geworden. In de handen van een fraudeur is het een misdaadwapen, in de handen van een ontslagen werknemer is het een wraakmiddel, in de handen van een insider is het een product dat te koop is aan een concurrent... Op de cursus zul je niet alleen kennismaken wetgeving, de vereisten en aansprakelijkheid voor niet-naleving ervan, maar u ontvangt een alomvattend kennissysteem dat nodig is om effectieve bescherming van persoonsgegevens in uw organisatie op te bouwen in je eentje.
4,1
15 990 ₽