B92 Protocol Alice สุ่ม string a string a (data bits)

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ประกาศกรมสวัสดิการและคุ้มครองแรงงาน เรื่อง หลักเกณฑ์และวิธีการเลือกตั้งคณะกรรมการสวัสดิการในสถานประกอบกิจการ ประกาศราชกิจจานุเบกษา วันที่ 22 พฤษภาคม.
Advertisements

อสมการเชิงเส้นตัวแปรเดียว
บุญของท่าน บุญของท่าน.
แบบจำลองฐานข้อมูล คือ เครื่องมือในเชิงแนวคิดที่ใช้ในการอธิบาย ข้อมูล
การสื่อสารข้อมูลทางคอมพิวเตอร์
Entity-Relationship Model E-R Model
คณิตศาสตร์พื้นฐาน ค ชั้นมัธยมศึกษาปีที่ 3 โดย ครูชำนาญ ยันต์ทอง
Pro/Desktop.
การเริ่มใช้งาน โปรแกรม นรด. เวอร์ชั่น 2003 และ ติดตั้งโปรแกรม ของ สถานศึกษา การเริ่มใช้งาน โปรแกรม นรด. เวอร์ชั่น 2003 และ ติดตั้งโปรแกรม ของ สถานศึกษา.
หน่วยการเรียนรู้ที่ 7 ความรู้เบื้องต้นเกี่ยวกับจำนวนจริง
การวิเคราะห์ขั้นตอนวิธีการแก้ปัญหา
ครั้งที่ 7 รีจิสเตอร์ (REGISTER). รีจิสเตอร์ (Register) รีจิสเตอร์เป็นวงจรความจำที่ใช้ในการเก็บค่า ทางไบนารี่ ใช้ในการเก็บค่าในระหว่างการ ประมวลผลโดยใช้ฟลิป.
โปรแกรมคำนวณคะแนน สหกรณ์ ตามเกณฑ์ดีเด่นแห่งชาติ กรมส่งเสริม สหกรณ์ กองพัฒนาสหกรณ์ด้านการเงิน และร้านค้า วิธีการใ ช้
การเลือกข้อมูลจาก List การกำหนดเงื่อนไขการป้อนข้อมูลด้วย Data Validation การใส่ Comment / แสดง / แก้ไข / ลบ.
วิธีการใ ช้ โปรแกรมคำนวณคะแนน กลุ่มเกษตรกรดีเด่น กองพัฒนาสหกรณ์ด้าน การเงินและร้านค้า กรมส่งเสริม สหกรณ์
Microsoft Powerpoint Microsoft Powerpoint อีกโปรแกรม หนึ่งของชุด Microsoft Office โปรแกรม Powerpoint นี้ใช้สำหรับการทำพรีเซ็นเทชั่น หรือการนำเสนอข้อมูล.
1 ตัวชี้วัดที่ 10 ระดับความสำเร็จของการพัฒนา สมรรถนะของบุคลากร ตัวชี้วัดที่ 12 ระดับความสำเร็จของการพัฒนา ปรับปรุงวัฒนธรรมองค์การ หน่วยงานกำกับ : กองการเจ้าหน้าที่
Project Management by Gantt Chart & PERT Diagram
ผังงาน..(Flow Chart) หมายถึง...
4) จำนวนคู่สองจำนวนที่เรียงติดกัน เมื่อนำ 6 มาลบออกจากจำนวนที่มากกว่าแล้ว คูณด้วย 3 จะได้ผลลัพธ์เท่ากับเมื่อนำ 4 มาบวกกับจำนวนที่น้อยกว่าแล้วคูณด้วย 7.
stack #2 ผู้สอน อาจารย์ ยืนยง กันทะเนตร
การทำ Normalization 14/11/61.
IP-Addressing and Subneting
องค์ประกอบและเทคนิคการทำงาน
IP-Addressing and Subneting
Content Team: คู่มือการป้องกันสินค้าลอกเลียนแบบ 9 July 2015
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับการสื่อสารข้อมูล
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
น.ท.สุขสันต์ เหมศรี หน.ค่าใช้จ่าย กงต.กง.ทร. โทร 55562
โครงสร้างภาษา C Arduino
การบัญชีต้นทุนช่วง (Process Costing).
ความหมายสัญลักษณ์ของ BPMN 2.0
Vernier เวอร์เนียร์ คือเครื่องมือที่ใช้วัดระยะ (distance) หรือ ความยาว (length) ให้ได้ค่าอย่างละเอียด เวอร์เนียร์ต่างจากไม้บรรทัดทั่วๆไป เพราะมี 2 สเกล.
ชุดที่ 1 ไป เมนูรอง.
คำสั่ง Create , Insert, Delete, Update
บทที่ 3 แฟ้มข้อมูลและฐานข้อมูล
บัตรยิ้ม สร้างเสริมกำลังใจ
ฝ่ายการดำเนินงานในโรงแรม
กำหนดกรอบระยะเวลาการขึ้นทะเบียนปี2556/57 1. ข้าว
การบริหารโครงการซอฟต์แวร์
โครงการจัดทำระบบฐานข้อมูล วัตถุเสพติดของกลาง (ระยะที่1)
วิธีการกำหนดค่า Microsoft SharePoint ของคุณ เว็บไซต์ออนไลน์
ชั้น G ปารีส ศูนย์การค้าเทอร์มินอล 21 โคราช
Data storage II Introduction to Computer Science ( )
งานนโยบายและแผนและพัฒนาคุณภาพ คณะวิทยาศาสตร์
วิลเลี่ยม ฮาร์วี่ ได้กล่าวว่า..."ความเชื่อเปลี่ยนแปลงได้เสมอ   แต่ความจริงไม่อาจเปลี่ยนแปลงได้" 
สมการพหุนาม ที่มีความซับซ้อนมากขึ้น
บทที่7 ทฤษฎีกราฟเบื้องต้น
แบบจำลอง อะตอมของจอห์นดาลตัน
คณิตศาสตร์ 1 รหัสวิชา
ภาพตัด (Section View) สัปดาห์ที่ 6.
วัฏจักรหิน วัฏจักรหิน : วัดวาอาราม หินงามบ้านเรา
กิตติกรรมประกาศ งานวิจัยนี้สำเร็จได้ด้วยความอนุเคราะห์ของบุคคลหลายท่านซึ่งไม่สามารถกล่าวไว้ในที่นี้ได้ทั้งหมดทุกท่าน ซึ่งท่านแรก ผู้จัดทำต้องขอขอบคุณ.
Data storage II Introduction to Computer Science ( )
บทที่ 8 การแก้ไขข้อผิดพลาดโปรแกรม(Debugging)
การเปลี่ยนแปลงประมาณการทางบัญชี และข้อผิดพลาด
งานนำเสนอสำหรับโครงการ นิทรรศการวิทยาศาสตร์
เงื่อนไขการสร้างเอกสารเลือกวันหยุด
การสื่อสารข้อมูล ผู้สอน...ศริยา แก้วลายทอง.
การสเก็ตภาพสามมิติ(Three-Dimensional Pictorials )
การเติบโตของฟังก์ชัน (Growth of Functions)
AGENDA การเลือกแบบฟอร์มใบขอซื้อขอจ้าง ขั้นตอนการค้นหา PR และ PO
โครงการถ่ายทอดเทคโนโลยีถนนรีไซเคิลเพื่อลดขยะพลาสติกใน 4 ภูมิภาค
ระบบการส่งต่อข้อมูลอาการไม่พึงประสงค์จากการแพ้ยา
กิจกรรมที่ 12 รวบรวมข้อมูลอย่างไรกันดี
Quantum Information Theory
การวิเคราะห์สถานะคงตัวของ วงจรที่ใช้คลื่นรูปไซน์
คณะแพทยศาสตร์ ด้วยความยินดียิ่ง มหาวิทยาลัยขอนแก่น ขอต้อนรับทุกท่าน
Class Diagram.
กระดาษทำการ (หลักการและภาคปฏิบัติ)
ใบสำเนางานนำเสนอ:

B92 Protocol Alice สุ่ม string a string a 0 0 1 1 (data bits) |0> |0> |+> |+> qubits ที่ส่งให้ Bob Alice ส่ง qubits ให้ Bob Eve อาจจะแอบวัด qubit ทั้งหมด หรือบาง qubit (อาจจะมี noise ด้วยก็ได้) Bob สุ่ม string a’ 0 1 0 1 (data bits) Bob วัดแต่ละ qubit โดยสุ่มเลือก computational basis ตาม string a’ (0 ใช้ basis |0>, 1 ใช้ basis |+>) วัดได้ data 0 0/1 0/1 0 วัดได้ |0> หรือ |+> คือ 0 วัดได้ |1> หรือ |-> คือ 1 ได้ data = 1 คือ เลือก basis ผิดกรณีเดียว เมื่อ Bob วัดเสร็จ Bob จะประกาศ data ออกมาทาง classical channel (ไม่บอก a’) Alice กับ Bob จะเก็บเฉพาะคอลัมน์ที่ data = 1 (สีแดง) ซึ่งเป็นคอลัมน์ที่ Alice กับ Bob เลือก computational basis ไม่ตรงกัน (เป็นกรณีเดียวที่ทำให้ได้ 1) ดังนั้น Alice และ Bob จะใช้ a และ a’ ที่เหลือเป็น secret key เนื่องจาก a และ a’ ที่เหลือจะมีค่าตรงกันข้ามกันเสมอ Alice ใช้ a Bob ใช้ 1 – a’ (หรือ not ของ a’) โอกาสได้ 1 คือ 0.5 โอกาสได้ 1 คือ 0.5 Question: ถ้าต้องการ secret key ยาว n bits เริ่มต้นจะต้องใช้ string a ยาวกี่ bit? ตอบ 4n ลองแจกทุกกรณีแล้วนับกรณีที่ Bob วัดได้ data = 1

B92 Protocol Question: ถ้ามี Eve แอบฟังอยู่จะเกิดอะไรขึ้น? ตอบ ถ้า Eve เลือก basis ถูก ไม่มีผลอะไร แต่โอกาสที่จะเดาถูก n ครั้ง = 1/2n ซึ่งเท่ากับการเดาคำตอบแบบสุ่ม ถ้า Eve เลือก basis ผิด จะเป็นดังนี้ |0> Eve ทำให้เป็น |+> หรือ |-> Bob เลือก basis เหมือน Eve ถ้าวัดได้ |+> โยนทิ้ง ถ้าวัดได้ |-> เก็บไว้ใช้ Bob เลือก basis ต่างจาก Eve ถ้าวัดได้ |0> โยนทิ้ง ถ้าวัดได้ |1> เก็บไว้ใช้ Alice กับ Bob จะมี secret key ต่างกัน |+> Eve ทำให้เป็น |0> หรือ |1> Bob เลือก basis เหมือน Eve ถ้าวัดได้ |0> โยนทิ้ง ถ้าวัดได้ |1> เก็บไว้ใช้ Bob เลือก basis ต่างจาก Eve ถ้าวัดได้ |+> โยนทิ้ง ถ้าวัดได้ |-> เก็บไว้ใช้ Alice กับ Bob จะมี secret key ต่างกัน qubits ที่ Eve แอบอ่าน จะทำให้ Alice และ Bob ได้ secret key ไม่ตรงกัน ทำให้อ่าน message ที่ส่งมาจากอีกฝ่ายไม่รู้เรื่อง จะเห็นว่าโอกาสที่ Eve จะถูกจับได้ (Alice กับ Bob ได้ secret key ต่างกัน) = 1/2 ในกรณีที่ Eve แอบฟัง (และเลือก basis ผิด) โอกาสที่ Eve จะไม่ถูกจับได้ = 1/2n เมื่อ n เป็นจำนวนบิตที่ Eve แอบเปิดดู

EPR Protocol Pair Alice b 1 a 0/1 ? Bob b’ a’ b และ b’ คือ random classical bits b = 0 ใช้ basis |0> และ |1> b = 1 ใช้ basis |+> และ |-> Alice สร้าง EPR pairs แล้วส่งครึ่งหนึ่ง ให้ Bob Bob วัดโดยเลือก basis ตาม b’ Alice กับ Bob ทำเหมือนกัน Alice กับ Bob แลกเปลี่ยนข้อมูล b และ b’ Secret key คือ a, a’ ที่ b = b’ (เลือก basis ตรงกัน) Question: ถ้าต้องการ secret key ยาว n bits เริ่มต้นจะต้องใช้ string a ยาวกี่ bit? ถ้า Eve แอบวัดบาง qubits จะเกิดอะไรขึ้น?

EPR Protocol Question: ถ้าต้องการ secret key ยาว n bits เริ่มต้นจะต้องใช้ string a ยาวกี่ bit? 2n qubits เพราะจะมีครึ่งหนึ่งที่ Alice และ Bob เลือก basis ได้ตรงกัน Question: ถ้า Eve แอบวัดบาง qubits จะเกิดอะไรขึ้น? ถ้า Eve แอบเปิด qubits ดูก่อนที่ Alice และ Bob จะประกาศ b และ b’ Eve จะไม่รู้ว่า basis ที่ใช้สร้าง EPR pairs คืออะไร ดังนั้น Eve ต้องเดา basis ถ้า Eve เลือก basis ถูก ก็เหมือนวัดแทน Bob เมื่อรู้ค่า b และ b’ แล้วจะทำให้ Eve มี secret key บางส่วน แต่การจะเดา basis ให้ถูกทั้งหมดนั้นยากมาก ถ้า Eve เลือก basis ผิด จะทำให้ Alice และ Bob ได้ secret key ไม่ตรงกัน (ด้วย prob. ½ ต่อ 1 บิต?) ทำให้อ่าน message ที่ส่งมาจากอีกฝ่ายไม่รู้เรื่อง ถ้า Eve แอบอ่าน qubits มากๆ เข้า ก็จะถูกจับได้ในที่สุด

คำอธิบายใน textbook (ดู slide ของอาจารย์แทนก็ได้)

ปัจจุบันได้ > 100 km

Acknowledge ว่าได้รับแล้ว

|00> + |01> + |10> – |11> Alice performs Hadamard. I |00> + |01> + |10> – |11> H 2 1/ 2 1/ 2 1/ 2 −1/ 2 0 0 0 0 0 0 0 0 1/ 2 1/ 2 1/ 2 −1/ 2 1/ 2 0 0 1/ 2 1/2 1/2 1/2 −1/2 ถ้า Eve มาแอบอ่าน qubit จะมีโอกาสที่ qubit ทั้งสองจะไม่เหมือนกัน ได้ |01> หรือ |10> Bob จะรู้ว่ามี Eve แอบฟังเมื่อ qubit ที่วัดได้มีค่าไม่ตรงกัน Bob performs Hadamard. 1/ 2 1/ 2 1/ 2 −1/ 2 0 0 0 0 0 0 0 0 1/ 2 1/ 2 1/ 2 −1/ 2 1/2 1/2 1/2 −1/2 1/ 2 0 0 1/ 2