Spelling suggestions: "subject:"criptografia atlântica"" "subject:"kriptografija atlântica""
1 |
Análise de eficiência e escalabilidade do protocolo DLCZ para repetidores quânticosda Silva Mendes, Milrian 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T18:02:37Z (GMT). No. of bitstreams: 2
arquivo2379_1.pdf: 3057093 bytes, checksum: 296f8d7acc9fd1be515e5c4a4e412e9c (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2009 / Conselho Nacional de Desenvolvimento Científico e Tecnológico / Neste trabalho, analisamos a distribuição do emaranhamento sobre redes quânticas
usando memórias quânticas para o armazenamento da informação em ensembles atômicos,
através de um esquema conhecido como protocolo DLCZ, cujo objetivo é distribuir
emaranhamento e efetuar Distribuição Quântica de Chaves sobre grandes distâncias,
usando uma arquitetura de repetidores quânticos. Baseado nesta proposta, analisamos, no
regime de variáveis discretas, a troca de emaranhamento em cascata entre N pares de
ensembles. Nossa análise envolve o mapeamento dos estados na base de número de
excitação, e uma restrição ao subespaço onde não mais que uma excitação é armazenada
em cada ensemble. Com base nesta última restrição, fizemos análises de tomografia
quântica dos campos gerados e as utilizamos para inferir teoricamente o impacto de várias
imperfeições sobre os experimentos. Assim, calculamos a concorrência (medida de
emaranhamento) do estado resultante depois de várias trocas de emaranhamento, e
analisamos sua degradação com o aumento do número de trocas e com o aumento da
probabilidade p de geração de uma única excitação nos ensembles atômicos. Também
calculamos a violação da desigualdade de Bell CHSH, para estados de polarização dos
campos obtidos a partir de pares de estados atômicos delocalizados com a degradação do
emaranhamento. Obtemos então um valor máximo de p para os quais ainda podemos violar
tal desigualdade após um certo número de trocas, indicando os recursos mínimos totais
necessários para efetuar a distribuição quântica de chaves no sistema. Finalmente, através
da análise da probabilidade de sucesso na geração de tais estados degradados após um certo
tempo, estimamos o tempo de memória necessário para o protocolo suceder após um certo
número de trocas de emaranhamento e analisamos como este tempo escala com o
comprimento do canal de comunicação
|
2 |
Uncertainty-based key agreement protocol.Luciano Godoy Fagundes 23 May 2007 (has links)
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified; the majority of the known algorithms provides security based on the concept of one-way mathematical functions that are "easy" to be used but "hard" to be broken. The trust on this mathematical statement is fair enough for now; but in a mid-term future, as a foresight act, new technologies can indeed emerge and shake this belief. This work highlights the threat that the Quantum Computers can bring to the current cryptographic algorithms and it proposes a new encryption technique that might be used in conjunction with the current technology. The new algorithm is solely based on low processing power, efficient network communication and uncertainty of the discovery of information.
|
3 |
Criptografia quântica com estados comprimidos da luz / Quantum cryptography with squeezed coherent states of lightSouza, Douglas Delgado de, 1987- 04 June 2011 (has links)
Orientador: Antonio Vidiella Barranco / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Física Gleb Wataghin / Made available in DSpace on 2018-08-18T11:59:35Z (GMT). No. of bitstreams: 1
Souza_DouglasDelgadode_M.pdf: 7468816 bytes, checksum: aba803ba35bfdb89aa8428cc3b6862d3 (MD5)
Previous issue date: 2011 / Resumo: Neste trabalho, introduzimos um protocolo para a distribuição quântica de chaves (QKD) que faz uso de três estados comprimidos da luz: dois estados de bit, utilizados para a transmissão de informação, e um estado de Isca, utilizado para a detecção de espionagem. Seu desenvolvimento teve como base o protocolo de P. Horak (H04) para estados comprimidos, que por sua vez consiste de uma generalização do protocolo de R. Namiki e T. Hirano (NH03) para estados coerentes. Analisamos sua segurança considerando dois tipos de ataques: ataque por medida simultânea das quadraturas e ataque por troca do canal por canal superior. Para esta análise utilizamos uma descrição em termos da função de Wigner, obtendo a partir dela distribuições de probabilidade conjuntas e marginais. Da distribuição para os estados de Isca definimos uma Medida da Espionagem M, e discutimos sua utilidade para o cálculo da taxa de informação vazada para Eva em cada ataque. Por fim, para o ataque por troca do canal, analisamos o efeito da introdução de um limiar de pós-seleção sobre as informações de Bob e Eva, demonstrando que maiores distâncias de transmissão (menores transmissividades) podem ser suportadas pelo protocolo com o aumento deste parâmetro, ao custo de menores taxas de aceitação de bits / Abstract: In this work, we introduce a new protocol for Quantum Key Distribution which makes use of three squeezed coherent states of light: two bit states, used for transmission of information, and a Decoy state, used for eavesdropping detection. Its development was based on the protocol for squeezed coherent states suggested by P. Horak [39], which in turn consists of a generalization of the protocol by R. Namiki and T. Hirano [38] for coherent states. We analyze its security by considering two kinds of attack: simultaneous quadrature measurement attack and superior channel attack. For this analysis we use a description in terms of the Wigner function, obtaining from it some joint and marginal probability distributions. From the distribution for the Decoy states we define an Eavesdropping Measure M, and discuss its usefulness in calculating the rate of information leaked to Eve in each attack. Finally, for the superior channel attack, we analyze the influence of a post-selection threshold over the Bob and Eve information, showing that, by raising this parameter, larger transmission distances (smaller transmittivities) can be handled by the protocol at the expense of lower bit acceptance rates / Mestrado / Física Geral / Mestre em Física
|
4 |
Mapas de Shannon-Kotel’nikov na distribuição quântica de chaves com variáveis contínuas.NASCIMENTO, Edmar José do. 16 May 2018 (has links)
Submitted by Lucienne Costa (lucienneferreira@ufcg.edu.br) on 2018-05-16T23:56:29Z
No. of bitstreams: 1
EDMAR JOSÉ DO NASCIMENTO – TESE (PPGEE) 2017.pdf: 1146136 bytes, checksum: 66fa0c285fd895d4aa000dd5ad1d1eef (MD5) / Made available in DSpace on 2018-05-16T23:56:29Z (GMT). No. of bitstreams: 1
EDMAR JOSÉ DO NASCIMENTO – TESE (PPGEE) 2017.pdf: 1146136 bytes, checksum: 66fa0c285fd895d4aa000dd5ad1d1eef (MD5)
Previous issue date: 2018-04-18 / Protocolos para a distribuição quântica de chaves (DQC) permitem que duas partes
(Alice e Bob) compartilhem uma chave secreta que pode ser usada para fins criptográficos. A segurança do protocolo é baseada em propriedades da mecânica quântica, ao invés de hipóteses computacionais. Na distribuição quântica de chaves com variáveis contínuas (DQCVC), a informação é codificada nas amplitudes de quadratura do campo eletromagnético quantizado. Quando implementado com variáveis contínuas, o aparato usado na DQC é consideravelmente mais simples que nas implementações convencionais com variáveis discretas, já que se pode utilizar a medição do tipo homódina, ao invés da detecção de fótons. Uma vez realizada a medida, ainda se faz necessária uma etapa de processamento clássico, denominada de reconciliação da
informação, a fim de que Alice e Bob possam compartilhar uma cadeia comum de bits. Para que a DQCVC possa ser realizada em distâncias razoáveis (superiores a 30 km), o processo de reconciliação precisa ser feito com eficiências elevadas (superiores a 90%). Entretanto, eficiências dessa ordem para baixas SNRs (signal-to-noise ratio - razão sinal ruído) requerem o uso de códigos clássicos de comprimento bastante elevado e, assim, são difíceis de serem alcançadas. Nesta tese, se propõe o uso dos mapas de Shannon-Kotel’nikov na preparação dos estados quânticos que são usados na DQCVC. Com a utilização desses mapas, é possível aumentar a SNR entre Alice e Bob sem aumentar a variância da modulação de Alice. Dessa forma, o processo de reconciliação se torna mais simples, pois eficiências de reconciliação mais altas são mais facilmente alcançadas em SNRs maiores. Como contribuições desta tese têm-se: a proposição de um protocolo; a definição de um cenário de simulação e a análise do protocolo para dois tipos de mapas (a espiral uniforme de Arquimedes e as curvas geodésicas em um toro planar). / Quantum key distribution (QKD) protocols allow two parties, Alice and Bob, to share a secret key that may be used for cryptographic purposes. The security of QKD is based on
quantum mechanics properties instead of computational assumptions. In continuous-variable quantum key distribution (CVQKD), the information is encoded in the quadrature amplitudes of the quantized electromagnetic field. When QKD is implemented with continuous variables, hardware components are much simpler than their discrete variables equivalents. This is mainly due to homodyne detection instead of photon detection. After measuring the transmitted states, it is still necessary to carry out a classical processing stage known as information reconciliation. This stage allows Alice and Bob to share a common sequence of bits. In order to deploy CVQKD over reasonable distances (over 30 km), reconciliation must be done at high efficiencies (over 90%). However, such high efficiencies for low SNRs (signal-to-noise ratio) require long length classical codes and are difficult to be reached. In this thesis, we propose to use
Shannon-Kotel’nikov maps for preparing quantum states in CVQKD. By using these maps, it is possible to increase the SNR between Alice and Bob, without increasing Alice’s variance. Thus, reconciliation becomes easier because higher reconciliation efficiencies are more easily reached for higher SNRs. The contributions of this theses are: the proposal of a CVQKD protocol; the statement of a simulation scenario; the analysis of the proposed protocol for two kinds of maps (uniform Archimedes’ spiral and geodesic curves on a flat torus).
|
Page generated in 0.0645 seconds