Temat: Kryptografia kwantowa nie tak bezpieczna jak sądzono
WIdzę interesującą dyskusję tutaj, słuchajcie pytania do egzaminu i problem gdyż ze mnie żaden fizyk więc może ktoś pomoże? Oczywiście jedne z wielu ale nie mogę sobie z tym poradzić a potrzebuje zaliczyć i nie szczególnie to rouzmiem a prowadzący nie jest skory do pomocy. Proszę, pomocy. Oto i one:
Maksymalna ilość bitów tajnego klucza możliwa do uzyskania za pośrednictwem protokołu kwantowej dystrybucji klucza BB84:
Wybierz wszystkie poprawne odpowiedzi:
a. nie jest osiągalna w obecności podsłuchu
b. jest równa ilości przesłanych fotonów
c. stanowi 25% ilości przesłanych fotonów
d. stanowi 50% ilości przesłanych fotonów
Klasyczne metody kryptograficzne:
Wybierz wszystkie poprawne odpowiedzi:
a. zostały złamane w praktyce przez funkcjonujący komputer kwantowy
b. są bezpieczne przy obecnym stanie technologii
c. mogą być bezwarunkowo bezpieczne w połączeniu z mechanizmami opartymi o zasady mechaniki kwantowej
d. są w stanie samodzielnie zapewnić bezwarunkowe bezpieczeństwo kanałów informacyjnych
Głównymi czynnikami ograniczającymi powszechne wykorzystanie kryptografii kwantowej jest:
Wybierz wszystkie poprawne odpowiedzi:
a. niedoskonałość technologii
b. brak odpowiedniego oprogramowania
c. niska wydajność generacji klucza na praktycznych dystansach
d. wysoki poziom szumu w kanale kwantowym
Poprawne sekwencje procesów dążących do uzyskania finalnej postaci współdzielonego i tajnego klucza w schematach komunikacyjnych opartych o mechanizmy kwantowej dystrybucji klucza, to:
Wybierz wszystkie poprawne odpowiedzi:
a. wzmacnianie prywatności, potem przesiewanie
b. przesiewanie, potem detekcja/korekcja błędów
c. wzmacnianie prywatności, potem uwierzytelnianie
d. detekcja/korekcja błędów, potem wzmacnianie prywatności
Wzmacnianie prywatności w schematach komunikacyjnych opartych o kwantową dystrybucję klucza:
Wybierz wszystkie poprawne odpowiedzi:
a. powoduje redukcję długości klucza
b. jest procesem przeprowadzanym w kanale kwantowym przed procesem pomiaru
c. realizowane jest z wykorzystaniem funkcji cache’ujących
d. powoduje redukcję ilości tajnej informacji, jaka może znajdować się w posiadaniu strony podsłuchującej
Podsłuch w protokołach kwantowej dystrybucji klucza:
Wybierz wszystkie poprawne odpowiedzi:
a. może prowadzić do skutecznego zablokowania komunikacji pomiędzy uprawnionymi stronami
b. jest zawsze podsłuchem aktywnym w kanale kwantowym
c. jest zawsze wykrywalny w kanale kwantowym
d. jest zawsze podsłuchem aktywnym w kanale klasycznym
Praktyczna implementacja protokołów kwantowej dystrybucji klucza:
Wybierz wszystkie poprawne odpowiedzi:
a. może być zrealizowana w sposób umożliwiający tworzenie bezpiecznych sieci komunikacyjnych wykorzystujących mieszane technologie kwantowe
b. może być zrealizowana za pośrednictwem zwykłych światłowodów telekomunikacyjnych
c. bez wykorzystania światłowodu może być zrealizowana drogą powietrzną
d. może być zrealizowana bez wykorzystania światłowodu ale tylko w próżni
Informacja kwantowa:
Wybierz wszystkie poprawne odpowiedzi:
a. może być kopiowana z qubitu na qubit
b. może być w całości wydobyta z układu kwantowego poprzez klasyczny pomiar
c. może być teleportowana pomiędzy qubitami
d. nie może być efektywnie przetwarzana ze względu na duże opóźnienia w jej przekazywaniu pomiędzy qubitami
W „gołym” kwantowym kanale informacyjnym (bez zastosowania dodatkowych mechanizmów ochronnych):
Wybierz wszystkie poprawne odpowiedzi:
a. nie ma możliwości podsłuchania przesyłanej informacji ze względu na zasadę no-cloning
b. próba bezpośredniego podsłuchu powoduje wykrywalną zmianę w przesyłanej informacji
c. możliwy jest podsłuch pasywny
d. możliwy jest podsłuch aktywny
Szyfrowanie informacji wyłącznie przy użyciu metod klasycznych:
Wybierz wszystkie poprawne odpowiedzi:
a. zapewnia bezpieczeństwo warunkowe zależne od możliwości technicznych osoby dokonującej podsłuchu
b. jest skuteczne tylko, gdy stosowany jest szyfr symetryczny
c. zapewnia bezwarunkowe bezpieczeństwo przekazywanych danych
d. zapewnia autentyczność przekazywanych danych
Spolaryzowany pionowo foton, padając na filtr polaryzacyjny o poziomo zorientowanej osi polaryzacji:
Wybierz wszystkie poprawne odpowiedzi:
a. zawsze się od niego odbije
b. odbije się z prawdopodobieństwem 50% i przejdzie z prawdopodobieństwem 50%
c. może przejść przez filtr z pewnym prawdopodobieństwem, zmieniając swoją polaryzację na poziomą
d. zawsze przejdzie przez filtr
Protokół kwantowej dystrybucji klucza BB84:
Wybierz wszystkie poprawne odpowiedzi:
a. może zapewnić bezwarunkowe bezpieczeństwo w połączeniu z szyfrem Vernama
b. może być wykorzystany do bezpiecznego uzgadniania klucza w asymetrycznych mechanizmach szyfrujących
c. może zapewnić bezwarunkowe bezpieczeństwo w połączeniu z wszystkimi szyframi symetrycznymi, niezależnie od stosunku długości klucza do długości szyfrowanej wiadomości
d. wykorzystuje cztery ustalone polaryzacje fotonów w dwóch sprzężonych bazach pomiarowych
Kwantowa dystrybucja klucza:
Wybierz wszystkie poprawne odpowiedzi:
a. zapewnia wysoki poziom bezpieczeństwa, które jednak nie zostało dowiedzione teoretycznie
b. jest bezpieczna, ale tylko przy obecnym stanie rozwoju technologii
c. jest bezwarunkowo bezpieczna, ale tylko w wariancie ze splątaniem
d. nie może być wykorzystana w praktyce, ponieważ uzgodniony klucz jest losowy
W protokole BB84:
Wybierz wszystkie poprawne odpowiedzi:
a. Alice wysyła do Boba spolaryzowane fotony kanałem klasycznym
b. Bob ujawnia Alice użyte przez siebie bazy pomiarowe publicznym kanałem klasycznym
c. Bob dokonuje pomiaru zawsze w bazie diagonalnej
d. Bob ujawnia Alice wyniki wszystkich swoich pomiarów publicznym kanałem klasycznym
Kwantowa dystrybucja klucza bez splątania:
Wybierz wszystkie poprawne odpowiedzi:
a. wymaga stosowania co najmniej czterech różnych stanów kwantowych
b. może być zrealizowana tylko w sposób opisany przez protokół BB84
c. w przeciwieństwie do protokołów wykorzystujących splątanie kwantowe nie zapewnia bezwarunkowego bezpieczeństwa
d. realizowana jest w oparciu o nierówności Bella