Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.

Slides:



Advertisements
Présentations similaires
Cours de l’OACI sur les Systèmes de Gestion de la Sécurité (SMS)
Advertisements

Approche graphique du nombre dérivé
Métabolisme révision décembre Révisions de métabolisme.
Systèmes d ’Information :
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
L’ordinateur quantique : rêve ou réalité ?
Les formats Stage – Semaine 4.
Calcul Récursif de la Transformée de Fourier Rapide
a CODAGE DE HUFFMAN 0.40 Objectif : coder les lettres
1 UMLV 1. Introduction 2. Hachage ouvert 3. Hachage fermé 4. Implémentation des fonctions Méthodes de hachage.
Introduction à la minimisation logique
Samedi 6 septembre 2008matériel informatique1 Codage de linformation.
Architecture des Ordinateurs
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 1 Théorie de linformation Hugues BENOIT-CATTIN.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
Tests et Validation du logiciel
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
La notation en complément à 2
Applications de la mécanique quantique: La Cryptographie Quantique
Commande séquentielle d’un moteur
Plateforme de gestion de données de capteurs
Contrôle d ’Accès et Hauts Débits
TP math-G-101.
TRAVAIL 3 : PRODUCTION MULTIMÉDIA
Logique Combinatoire Fonction OUI Fonction NON Fonction ET Fonction OU
15. 1 MILLION $ $ $ $ $ $ $ $ $ $ 04.
Classification Multi Source En Intégrant La Texture
Juste un rappel ! Quelqu'un me l'a rappelé alors je te l'envoie pour te le rappeler aussi. Ne ris pas... c'est très vrai... Cliquer.
L’ordinateur Quantique : Théorie & Applications
Finger Cryptosystem pour L’Authentification
Saint-Roch de l’Achigan
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Sections sélectionnées du Chapitre 11
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Analogique-numérique
LA CINETIQUE LOGIQUE Les gènes Hox. 1.Propriétés des gènes Hox 2.Réduction du modèle 3.Construction du modèle –Conventions –Modèle descriptif –Système.
Téléportation Quantique
Informatique quantique
Informatique quantique
Substitut de Communication Par Intrication Quantique (Article de Richard Cleve et Harry Buhrman) IQ – 2006 – Matthieu Castebrunet.
Cours #7 Vérification d’un modèle VHDL
INF4420: Sécurité Informatique
Introduction au calcul quantique
Notions de calcul quantique
Annexe A: Numérotation binaire
Fonction logique OUI a S 1 a S 1 a S S = a La sortie est toujours
Page: 1-Ali Walid Gestion de fichiers. Hashing Dynamique et Extensible.
Modélisation avec des solides facette arête sommet Solides paramétriques.
Système d’exploitation : Assembleur
Dénombrement des bactéries en milieu liquide
Principes d’administration Bloc 1 Management, Entreprises et gestionnaires (2 cours) Bloc 2 Prise de décision (1 cour) Bloc 3 Planifier, contrôler er organiser.
Équations Logiques État Physique État Électrique État Logique L
MEMO pour l’UV – 1 er Dan. Affichage de l’ordinateur ou du tableau électronique : -IPPON 100 -WAZA-ARI 010 -YUKO 001 -SHIDO
Chapitre 2 : Représentation de l’information dans la machine
Le chiffrement asymétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
TP math-G-101.
Les Chiffres Prêts?
Le protocole d’authentification
Chapitre 3 :Algèbre de Boole
Le codage des nombres binaires
Les Algorithmes Cryptographiques Asymétriques
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Vérification de circuits.
Les booléens Notions et fonctions.
Introduction classique Moderne Future … chiffrement par substitution
Transcription de la présentation:

Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06

2 Introduction (1/2) Cryptographie  Protéger des messages Authenticité Confidentialité  Utilisation de clés, de secrets Cryptographie classique  Problème de sécurité

3 Introduction (2/2) Problématique  Assurer la confidentialité des données  Assurer l’intégrité des données  Assurer la non-interception des données Approche  Utilisation des prédicats de la mécanique quantique

4 Deux étapes Préparation du canal quantique  Triplets de qubits dans l’état GHZ  Tests de sécurité du canal Test 1 Test 2 Transmission des données  Algorithme basé sur la téléportation

5 Plan Transmission des données  Algorithme basé sur la téléportation Tests de sécurité  Test 1  Test 2 Conclusion

6 Téléportation Préparation du canal quantique  |  > ABC = 1/  2(|000> - |111>) ABC Alice Bob Tierce personne : Charlie Message d’Alice :  |+> |-> |+> |-> |-> |+>  |  > D = 1/  2(|0> + b|1>) D b = 1 : |+> b = -1 : |->

7 Principe ALICE BOB CHARLIE MESURE TRANSFORMATION MESURE |  > D |  +> ABC = 1/  2(|0>+b|1>) D 1/  2(|000> - |111>) ABC = ½.1/  2(|00> + |11>) DA 1/  2(|00> -b|11>) BC + ½.1/  2(|00> - |11>) DA 1/  2(|00> +b|11>) BC + ½. 1/  2(|01> + |10>) DA 1/  2(b|00> - |11>) BC + ½. 1/  2(|01> - |10>) DA 1/  2(-b|00> - |11>) BC 1/  2(|00> + |11>) DA I B  (|0> <1|) C 1/  2(|00> - |11>) DA I B  I C 1/  2(|01> + |10>) DA (|0> <0|) C 1/  2(|01> - |10>) DA (-|0> <0|) C |  > BC = 1/  2(|00> + b|11>) BC = 1/  2 [1/  2(|0> + b|1>) B |+> C + 1/  2(|0> - b|1>) B |-> C |+> C I B |-> C (|0> <1|) B MESURE |  > B = 1/  2(|0> + b|1>) B

8 Plan Transmission des données  Algorithme basé sur la téléportation Tests de sécurité  Test 1  Test 2 Conclusion

9 Test 1 Ève veut obtenir des informations  Utilisation de l’intrication des qubits  1/  2(|000> - |111>) EFG Simulation :  Réception de B et C destinés à Bob et Charlie  |  + > ABC |  +> EFG = ½ [1/  2(|000>-|111>) BCE 1/  2(|000> - |111>) AFG + 1/  2(|000>+|111>) BCE 1/  2(|000> + |111>) AFG + 1/  2(|001>-|110>) BCE 1/  2(-|011> + |100>) AFG + 1/  2(|001>+|110>) BCE 1/  2(-|011> - |100>) AFG ]  Mesure de BCE dans la base : {1/  2(|000>-|111>), 1/  2(|000>+|111>),1/  2(|001>-|110>),1/  2(|001>+|011>), 1/  2(|010>-|101>), 1/  2(|010>+|101>),1/  2(|100>-|011>), 1/  2(|100>+|011>)}

10 Test 1 - Suite Après la mesure d’Ève:  Plus de corrélation entre les particules A - B et A - C. Ève envoie B et C à Bob et Charlie Test du canal quantique  Mesure dans la base {|0>,|1>}

11 Plan Transmission des données  Algorithme basé sur la téléportation Tests de sécurité  Test 1  Test 2 Conclusion

12 Test 2 Utilisation de σ X,σ Y σ X = 0 1 σ Y = 0 -i 1 0 i 0 |  >ABC : état propre  σ X A σ Y B σ Y C, σ Y A σ X B σ Y C, σ Y A σ Y B σ X C Valeur propre : 1 Alice, Bob,Charlie mesure σ X ou σ Y  1,1,1 ou -1,-1,1 ou -1,1,-1 ou 1,-1,-1  σ X A σ X B σ X C Valeur propre : -1 Alice, Bob,Charlie mesure σ X  -1,-1,-1 ou -1,1,1 ou 1,-1,1 ou 1,1,-1

13 Test 2 - Suite |  > ABCE = |000>|e 000 > + |001>|e 001 > + |010>|e 010 > + |011>|e 011 > + |100>|e 100 > + |101>|e 101 > + |110>|e 110 > + |111>|e 111 > |  > ABCE état propre de σ X A σ X B σ X C avec la valeur propre -1  |  > ABCE = 1/  2 (|000> - |111>) |e’ 000 > + 1/  2 (|001> - |110>) |e’ 001 > + 1/  2 (|010> - |101>) |e’ 010 > + 1/  2 (|011> - |100>) |e’ 011 >

14 Test 2 – Suite2 |  > ABCE état propre de σ X A σ Y B σ Y C, σ Y A σ X B σ Y C, σ Y A σ Y B σ X C avec la valeur propre 1  |  > ABCE = 1/  2 (|000> - |111>) |e’’ 000 > Pas d’intrication entre les particules de Alice, Bob, Charlie et celles d’Ève

15 Conclusion Communication basée sur  l’état GHZ  la téléportation Principe  Sécurisation du canal quantique  Codage du message  Envoie du message supervisé par un tiers  Bob décode le message: mesure