Quantum Information Theory

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
โครงสร้างพื้นฐานสำหรับโทรมาตรเอนกประสงค์
Advertisements

Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
การแบ่งปันความลับเหนืออาร์เอ็สเอ (Secret Sharing over RSA)
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Network Security.
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
Method of Class อ.สุพจน์ สิงหัษฐิต
Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.
ระบบสารสนเทศภูมิศาสตร์ (GIS : Geographic Information System)
เข้าสู่ วิชา การงานอาชีพ จัดทำโดย ด. ญ. สุชัญญา เขียวสมอ ม.1/14 เลขที่ 38 ด. ญ. พรรณวษา ยาวะระ ม.1/14 เลขที่ 32 นำเสนอ อาจารย์ ฐิตาพร ดวงเกตุ โรงเรียนวินิตศึกษา.
Content 3 (2 hour).
Microsoft Office PowerPoint 2007
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
งานสารบรรณ บุญช่วย แสงตะวัน.
พ.ศ.๒๕๕๘ พ.ศ.๒๕๕๙ สิงหาคม กันยายน ตุลาคม พฤศจิกายน ธันวาคม มกราคม
การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์
ความคืบหน้าการจัดทำ ร่าง-ระเบียบสำนักนายกรัฐมนตรี ว่าด้วยคณะกรรมการพัฒนาคุณภาพชีวิตระดับอำเภอ นพ.ยงยศ ธรรมวุฒิ ที่ปรึกษาระดับกระทรวง นายแพทย์ทรงคุณวุฒิ
ผู้บริหารกรมชลประทานกับระบบEIS
Cryptography & Steganography
ทฤษฎีพฤติกรรมนิยม (Behavioral Theories)
TCP/IP Protocol นำเสนอโดย นส.จารุณี จีนชาวนา
เอกสารรายวิชา: : ความรู้เบื้องต้นเกี่ยวกับกฎหมาย
สถิติในชีวิตประจำวัน : Statistics in Everyday life
SP Palliative เขต 3 พญ.กมลทิพย์ ประสพสุข.
การวิเคราะห์เชิงปริมาณเบื้องต้น
แนวคิดการวิจัย เชิงคุณภาพ รศ
จะสร้าง
หน่วยที่ 2 ข้อมูลและสารสนเทศ
กฎกระทรวง กำหนดมาตรฐานในการบริหาร จัดการ และดำเนินการด้านความปลอดภัย อาชีวอนามัยและสภาพแวดล้อมในการทำงานเกี่ยวกับความร้อน แสงสว่าง และเสียงพ.ศ วันที่ประกาศในราชกิจจานุเบกษา.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
learning theory ทฤษฎีการเรียนรู้
Content 2 (1 hour).
งานการข่าว นายสยมภู อภิรัฐวงศ์ นักการข่าวชำนาญการพิเศษ
B92 Protocol Alice สุ่ม string a string a (data bits)
ความหมายของการสื่อสาร
ปรัชญาเศรษฐกิจพอเพียง Sufficiency Economy
เครือข่ายคอมพิวเตอร์ ขั้นสูง
ศูนย์ข้อมูลกลางกระทรวงมหาดไทยและจังหวัด
ความต้องการสารสนเทศ (Information need)
องค์ความรู้ การจัดทำดัชนีชี้วัดและการกำหนดค่าเป้าหมายผลสัมฤทธิ์ของงาน (Key Performance Indication : KPI) สำนักวิเคราะห์ วิจัยและพัฒนา.
ความสำคัญและประเภทของโครงงานคอมพิวเตอร์
การเสริมสร้างความรู้ความเข้าใจ
UNDO ข้าราชการ ผู้รับบำนาญ ผู้รับเบี้ยหวัด
การใช้ชีวิตในมหาวิทยาลัย และเทคนิคการเรียน ในระดับอุดมศึกษา
บรรยายโดย คุณครูกิริยา ทิพมาตย์ สพม. เขต 23
มิติทางสังคมและจริยธรรมสำหรับนักเทคโนโลยีสารสนเทศ
Chapter 3 Basic Input & Output.
ข้อมูลและสารสนเทศ.
การแก้ปัญหา.
สาธารณสุขยุคใหม่ สร้างสังคมสุขภาพดี วิถีธรรม วิถีไทย
Controlled Phase Shift Gate
การสื่อสารจากกระทรวงไปสำนักงานพาณิชย์จังหวัด
ใบความรู้ที่ 2 เรื่อง ความหมายและประเภทของโครงงานคอมพิวเตอร์
การเข้าและการถอดรหัส
การบังคับชำระหนี้ Subtitle NOTE:
ประวัติของ ภาษาบาลีและสันสกฤต ในภาษาไทย
1.1 การตายที่ระบุสาเหตุ ไม่ชัดแจ้ง <= 25 % ของการตายทั้งหมด
Content 1 (2 hours).
Benchmarking Quantum Computer
แนวคิดเชิงนามธรรม Abstraction Abstract Thinking.
โครงการ 1 อำเภอ 1 สหกรณ์การเกษตรในโครงการ จะมีสหกรณ์ทั้งหมด
Slide PowerPoint_สื่อประกอบการสอน
โครงการพัฒนาระบบสื่อสารด้วยเสียงผ่านเครือข่ายอินเตอร์เน็ต ระยะที่ 2
ตัวชี้วัดตามคำรับรองการปฏิบัติราชการ (Performance Agreement: PA)
พ.ศ.๒๕๕๘ พ.ศ.๒๕๕๙ สิงหาคม กันยายน ตุลาคม พฤศจิกายน ธันวาคม มกราคม
Analog vs. Digital Analog Digital
Inform Consent Form โครงการ RV พ.ย.58.
โครงการปรับปรุงระบบ Oracle Financial มหาวิทยาลัยเชียงใหม่
การจัดการเครือข่ายสังคมออนไลน์
ใบสำเนางานนำเสนอ:

Quantum Information Theory Alice จะสร้าง private key กับ Bob (Eve แอบฟัง)

ปัญหาคือ Alice และ Bob ต้องหาที่ลับ เพื่อตกลงว่าจะใช้ Secret Key อะไร

|0> และ |1>. เรียกว่า z basis |+> และ |-> |0> และ |1> เรียกว่า z basis |+> และ |-> เรียกว่า x basis เพราะอยู่บนแกน z, x บน Bloch sphere BB84 Protocol Alice สุ่ม string a และ b, ความยาว (4+𝛿)n string a 0 0 1 1 (data bits) string b 0 1 0 1 (computational basis) Alice ส่ง qubits ให้ Bob |0> |+> |1> |-> qubits ที่ส่งให้ Bob Eve อาจจะแอบวัด qubit ทั้งหมด หรือบาง qubit (การวัดหรือ collapse อาจจะเกิดจาก noise ก็ได้) Bob วัดแต่ละ qubit โดยสุ่มเลือก computational basis เมื่อ Bob วัดเสร็จ (ย้ำว่าต้องรอให้ Bob วัดเสร็จก่อน) Alice จะประกาศ b ออกมาทาง classical channel Bob ทิ้ง 2n qubits เก็บไว้ 2n qubits ที่เลือก computational basis ถูก (โดยเฉลี่ยจะเดาถูกครึ่งนึง) Alice สุ่มเลือก data bits มา n bits เพื่อเช็คกับ Bob ว่าตรงกันหรือไม่ ถ้าไม่ตรงกันเกิน T bits ให้ยกเลิก (มีคนแอบฟัง) และไปเริ่มใหม่ ถ้าตรงกันเป็นส่วนใหญ่ (ที่ไม่ตรงกันเกิดจาก noise) ก็ให้ใช้ n bits ที่เหลือเป็น secret key หมายเหตุ 𝛿 เอาไว้เผื่อมี noise ใน quantum channel Note: ถ้า Bob เลือก basis ผิด จะวัดได้ 0 หรือ 1 ด้วยความน่าจะเป็นเท่าๆ กัน ถ้า Eve แอบอ่าน และ Bob เลือก basis เหมือน Eve จะวัดได้ค่าเหมือน Eve ถ้า Eve แอบอ่าน และ Bob เลือก basis ไม่เหมือน Eve จะวัดได้ 0 หรือ 1 ด้วยความน่าจะเป็นเท่าๆ กัน

อันนี้เป็นคำอธิบายใน textbook ดูใน slide ของอาจารย์ก็ได้ เหมือนกัน