Η Κρυπτογραφία στον Κόσμο της Κβαντικής Θεωρίας

Cryptography in the field of Quantum Information (Αγγλική)

  1. MSc thesis
  2. ΙΩΑΝΝΑ-ΜΑΡΙΑ ΑΝΑΡΓΥΡΟΥ
  3. Προχωρημένες Σπουδές στη Φυσική (ΠΣΦ)
  4. 28 Σεπτεμβρίου 2024
  5. Ελληνικά
  6. 79
  7. Ανδρέας Ζούπας
  8. ΚΩΝΣΤΑΝΤΙΝΟΣ ΠΑΠΑΔΟΠΟΥΛΟΣ, ΚΩΝΣΤΑΝΤΙΝΟΣ ΣΦΕΤΣΟΣ, ΑΝΔΡΕΑΣ ΖΟΥΠΑΣ
  9. Κβαντική κρυπτογραφία, κβαντική διεμπλοκή, διανομή κβαντικού κλειδιού, κβαντικοί υπολογιστές, EPR παράδοξο, ανισότητες Bell
  10. ΠΡΟΧΩΡΗΜΕΝΕΣ ΣΠΟΥΔΕΣ ΣΤΗ ΦΥΣΙΚΗ
  11. 7
  12. 32
  13. Περιλαμβάνει: εικόνες και σχήματα
  14. -
    • Η διπλωματική εργασία, με τίτλο «Η Κρυπτογραφία στον Κόσμο της Κβαντικής Θεωρίας», έχει ως θέμα να αναλύσει τις αρχές της κβαντικής φυσικής που διασφαλίζουν την διανομή του κβαντικού κλειδιού, το οποίο είναι βασικό στοιχείο για την μετάδοση της πληροφορίας. Είναι χωρισμένη σε πέντε κεφάλαια, με το 1ο κεφάλαιο να τονίζει τους λόγους για τους οποίους η κβαντική κρυπτογραφία είναι αναγκαία σε σχέση με την κλασική.

      Στο 2ο κεφάλαιο αναφέρονται έννοιες που σχετίζονται με το θέμα, η κβαντική πληροφορία, η οποία αναφέρεται στην μελέτη του τρόπου με τον οποίο οι πληροφορίες μπορούν να κωδικοποιηθούν και να επεξεργαστούν χρησιμοποιώντας τις αρχές της κβαντικής μηχανικής. Ακόμα, παρατίθεται η έννοια του qubit, ως του αντίστοιχου bit για τους κλασικούς υπολογιστές, όπως επίσης οι κβαντικές λογικές πύλες και ο αλγόριθμος του Shor, που βοηθούν στην κωδικοποίηση/αποκωδικοποίηση της πληροφορίας.

      Στο κεφάλαιο 3ο αναλύονται οι αρχές της κβαντικής φυσικής πάνω στις οποίες στηρίζεται η κρυπτογραφία, με ιδιαίτερη έμφαση στην κβαντική διεμπλοκή, φαινόμενο κατά το οποίο δύο σωματίδια (συγκεκριμένα φωτόνια σε αυτήν τη διπλωματική) είναι διεπλεγμένα και επηρεάζουν το ένα στο άλλο ακόμα και αν βρίσκονται σε μεγάλες αποστάσεις. Ακόμα, αναφέρεται το EPR παράδοξο, το θεώρημα του Bell και η παραβίαση των ανισοτήτων του, η οποία επιβεβαιώνει την κβαντική διεμπλοκή ως κύριο θεμέλιο της κβαντικής θεωρίας.

      Το 4ο κεφάλαιο ξεκινάει με μία ιστορική αναδρομή της κβαντικής κρυπτογραφίας και συνεχίζει στην περιγραφή της διανομής του κβαντικού κλειδιού ανάμεσα στον αποστολέα, που συνήθως ονομάζεται Αλίκη και στον παραλήπτη, που συνήθως ονομάζεται Μπομπ. Αναφέρονται δύο πρωτόκολλα της διανομής του κβαντικού κλειδιού, του Ekert και το BB84, που εξηγούν πώς γίνεται η επιλογή του κλειδιού καταλήγοντας με τους λόγους που οποιαδήποτε υποκλοπή από την Εύα θα γίνει αντιληπτή.

      Τέλος, στο 5ο κεφάλαια αναφέρονται τεχνολογίες που έχουν σχέση με την κβαντική κρυπτογραφία, όπως οι κβαντικοί υπολογιστές, οι οπτικές ίνες για την καλύτερη επικοινωνία μέσω του κβαντικού καναλιού και η σχέση με την τεχνητή νοημοσύνη.

      Η διπλωματική εργασία, με τίτλο «Η Κρυπτογραφία στον Κόσμο της Κβαντικής Θεωρίας», έχει ως θέμα να αναλύσει τις αρχές της κβαντικής φυσικής που διασφαλίζουν την διανομή του κβαντικού κλειδιού, το οποίο είναι βασικό στοιχείο για την μετάδοση της πληροφορίας. Είναι χωρισμένη σε πέντε κεφάλαια, με το 1ο κεφάλαιο να τονίζει τους λόγους για τους οποίους η κβαντική κρυπτογραφία είναι αναγκαία σε σχέση με την κλασική.

      Στο 2ο κεφάλαιο αναφέρονται έννοιες που σχετίζονται με το θέμα, η κβαντική πληροφορία, η οποία αναφέρεται στην μελέτη του τρόπου με τον οποίο οι πληροφορίες μπορούν να κωδικοποιηθούν και να επεξεργαστούν χρησιμοποιώντας τις αρχές της κβαντικής μηχανικής. Ακόμα, παρατίθεται η έννοια του qubit, ως του αντίστοιχου bit για τους κλασικούς υπολογιστές, όπως επίσης οι κβαντικές λογικές πύλες και ο αλγόριθμος του Shor, που βοηθούν στην κωδικοποίηση/αποκωδικοποίηση της πληροφορίας.

      Στο κεφάλαιο 3ο αναλύονται οι αρχές της κβαντικής φυσικής πάνω στις οποίες στηρίζεται η κρυπτογραφία, με ιδιαίτερη έμφαση στην κβαντική διεμπλοκή, φαινόμενο κατά το οποίο δύο σωματίδια (συγκεκριμένα φωτόνια σε αυτήν τη διπλωματική) είναι διεπλεγμένα και επηρεάζουν το ένα στο άλλο ακόμα και αν βρίσκονται σε μεγάλες αποστάσεις. Ακόμα, αναφέρεται το EPR παράδοξο, το θεώρημα του Bell και η παραβίαση των ανισοτήτων του, η οποία επιβεβαιώνει την κβαντική διεμπλοκή ως κύριο θεμέλιο της κβαντικής θεωρίας.

      Το 4ο κεφάλαιο ξεκινάει με μία ιστορική αναδρομή της κβαντικής κρυπτογραφίας και συνεχίζει στην περιγραφή της διανομής του κβαντικού κλειδιού ανάμεσα στον αποστολέα, που συνήθως ονομάζεται Αλίκη και στον παραλήπτη, που συνήθως ονομάζεται Μπομπ. Αναφέρονται δύο πρωτόκολλα της διανομής του κβαντικού κλειδιού, του Ekert και το BB84, που εξηγούν πώς γίνεται η επιλογή του κλειδιού καταλήγοντας με τους λόγους που οποιαδήποτε υποκλοπή από την Εύα θα γίνει αντιληπτή.

      Τέλος, στο 5ο κεφάλαια αναφέρονται τεχνολογίες που έχουν σχέση με την κβαντική κρυπτογραφία, όπως οι κβαντικοί υπολογιστές, οι οπτικές ίνες για την καλύτερη επικοινωνία μέσω του κβαντικού καναλιού και η σχέση με την τεχνητή νοημοσύνη.

      Η διπλωματική εργασία, με τίτλο «Η Κρυπτογραφία στον Κόσμο της Κβαντικής Θεωρίας», έχει ως θέμα να αναλύσει τις αρχές της κβαντικής φυσικής που διασφαλίζουν την διανομή του κβαντικού κλειδιού, το οποίο είναι βασικό στοιχείο για την μετάδοση της πληροφορίας. Είναι χωρισμένη σε πέντε κεφάλαια, με το 1ο κεφάλαιο να τονίζει τους λόγους για τους οποίους η κβαντική κρυπτογραφία είναι αναγκαία σε σχέση με την κλασική.

      Στο 2ο κεφάλαιο αναφέρονται έννοιες που σχετίζονται με το θέμα, η κβαντική πληροφορία, η οποία αναφέρεται στην μελέτη του τρόπου με τον οποίο οι πληροφορίες μπορούν να κωδικοποιηθούν και να επεξεργαστούν χρησιμοποιώντας τις αρχές της κβαντικής μηχανικής. Ακόμα, παρατίθεται η έννοια του qubit, ως του αντίστοιχου bit για τους κλασικούς υπολογιστές, όπως επίσης οι κβαντικές λογικές πύλες και ο αλγόριθμος του Shor, που βοηθούν στην κωδικοποίηση/αποκωδικοποίηση της πληροφορίας.

      Στο κεφάλαιο 3ο αναλύονται οι αρχές της κβαντικής φυσικής πάνω στις οποίες στηρίζεται η κρυπτογραφία, με ιδιαίτερη έμφαση στην κβαντική διεμπλοκή, φαινόμενο κατά το οποίο δύο σωματίδια (συγκεκριμένα φωτόνια σε αυτήν τη διπλωματική) είναι διεπλεγμένα και επηρεάζουν το ένα στο άλλο ακόμα και αν βρίσκονται σε μεγάλες αποστάσεις. Ακόμα, αναφέρεται το EPR παράδοξο, το θεώρημα του Bell και η παραβίαση των ανισοτήτων του, η οποία επιβεβαιώνει την κβαντική διεμπλοκή ως κύριο θεμέλιο της κβαντικής θεωρίας.

      Το 4ο κεφάλαιο ξεκινάει με μία ιστορική αναδρομή της κβαντικής κρυπτογραφίας και συνεχίζει στην περιγραφή της διανομής του κβαντικού κλειδιού ανάμεσα στον αποστολέα, που συνήθως ονομάζεται Αλίκη και στον παραλήπτη, που συνήθως ονομάζεται Μπομπ. Αναφέρονται δύο πρωτόκολλα της διανομής του κβαντικού κλειδιού, του Ekert και το BB84, που εξηγούν πώς γίνεται η επιλογή του κλειδιού καταλήγοντας με τους λόγους που οποιαδήποτε υποκλοπή από την Εύα θα γίνει αντιληπτή.

      Τέλος, στο 5ο κεφάλαια αναφέρονται τεχνολογίες που έχουν σχέση με την κβαντική κρυπτογραφία, όπως οι κβαντικοί υπολογιστές, οι οπτικές ίνες για την καλύτερη επικοινωνία μέσω του κβαντικού καναλιού και η σχέση με την τεχνητή νοημοσύνη.

      Η διπλωματική εργασία, με τίτλο «Η Κρυπτογραφία στον Κόσμο της Κβαντικής Θεωρίας», έχει ως θέμα να αναλύσει τις αρχές της κβαντικής φυσικής που διασφαλίζουν την διανομή του κβαντικού κλειδιού, το οποίο είναι βασικό στοιχείο για την μετάδοση της πληροφορίας. Είναι χωρισμένη σε πέντε κεφάλαια, με το 1ο κεφάλαιο να τονίζει τους λόγους για τους οποίους η κβαντική κρυπτογραφία είναι αναγκαία σε σχέση με την κλασική.

      Στο 2ο κεφάλαιο αναφέρονται έννοιες που σχετίζονται με το θέμα, η κβαντική πληροφορία, η οποία αναφέρεται στην μελέτη του τρόπου με τον οποίο οι πληροφορίες μπορούν να κωδικοποιηθούν και να επεξεργαστούν χρησιμοποιώντας τις αρχές της κβαντικής μηχανικής. Ακόμα, παρατίθεται η έννοια του qubit, ως του αντίστοιχου bit για τους κλασικούς υπολογιστές, όπως επίσης οι κβαντικές λογικές πύλες και ο αλγόριθμος του Shor, που βοηθούν στην κωδικοποίηση/αποκωδικοποίηση της πληροφορίας.

      Στο κεφάλαιο 3ο αναλύονται οι αρχές της κβαντικής φυσικής πάνω στις οποίες στηρίζεται η κρυπτογραφία, με ιδιαίτερη έμφαση στην κβαντική διεμπλοκή, φαινόμενο κατά το οποίο δύο σωματίδια (συγκεκριμένα φωτόνια σε αυτήν τη διπλωματική) είναι διεπλεγμένα και επηρεάζουν το ένα στο άλλο ακόμα και αν βρίσκονται σε μεγάλες αποστάσεις. Ακόμα, αναφέρεται το EPR παράδοξο, το θεώρημα του Bell και η παραβίαση των ανισοτήτων του, η οποία επιβεβαιώνει την κβαντική διεμπλοκή ως κύριο θεμέλιο της κβαντικής θεωρίας.

      Το 4ο κεφάλαιο ξεκινάει με μία ιστορική αναδρομή της κβαντικής κρυπτογραφίας και συνεχίζει στην περιγραφή της διανομής του κβαντικού κλειδιού ανάμεσα στον αποστολέα, που συνήθως ονομάζεται Αλίκη και στον παραλήπτη, που συνήθως ονομάζεται Μπομπ. Αναφέρονται δύο πρωτόκολλα της διανομής του κβαντικού κλειδιού, του Ekert και το BB84, που εξηγούν πώς γίνεται η επιλογή του κλειδιού καταλήγοντας με τους λόγους που οποιαδήποτε υποκλοπή από την Εύα θα γίνει αντιληπτή.

      Τέλος, στο 5ο κεφάλαια αναφέρονται τεχνολογίες που έχουν σχέση με την κβαντική κρυπτογραφία, όπως οι κβαντικοί υπολογιστές, οι οπτικές ίνες για την καλύτερη επικοινωνία μέσω του κβαντικού καναλιού και η σχέση με την τεχνητή νοημοσύνη.

    • The dissertation, titled "Cryptography in the spectrum of Quantum Information," aims to analyze the principles of quantum physics that ensure the distribution of the quantum key, which is a fundamental element for information transmission. It is divided into five chapters, with the 1st chapter emphasizing the reasons why quantum cryptography is necessary compared to classical cryptography.

      In the 2nd chapter, concepts related to the topic are mentioned, such as quantum information, which refers to the study of how information can be encoded and processed using the principles of quantum mechanics. The concept of the qubit is also presented as the equivalent of the bit for classical computers, as well as quantum logical gates and Shor's algorithm, which assist in the encoding/decoding of information.

      The third chapter analyzes the principles of quantum physics on which cryptography is based, with particular emphasis on quantum entanglement, a phenomenon where two particles (specifically photons in this thesis) are entangled and influence each other even when separated by large distances. Additionally, the EPR paradox, Bell's theorem, and the violation of Bell's inequalities are mentioned, which confirm quantum entanglement as a key foundation of quantum theory.

      The fourth chapter begins with a historical overview of quantum cryptography and continues with the description of quantum key distribution between the sender, usually named Alice, and the receiver, usually named Bob. Two protocols for quantum key distribution, Ekert and BB84, are mentioned, explaining how key selection is done and concluding with the reasons why any eavesdropping by Eve will be detected.

      Finally, the fifth chapter discusses technologies related to quantum cryptography, such as quantum computers, optical fibers for better communication through the quantum channel, and the relationship with artificial intelligence.

      The dissertation, titled "Cryptography in the spectrum of Quantum Information," aims to analyze the principles of quantum physics that ensure the distribution of the quantum key, which is a fundamental element for information transmission. It is divided into five chapters, with the 1st chapter emphasizing the reasons why quantum cryptography is necessary compared to classical cryptography.

      In the 2nd chapter, concepts related to the topic are mentioned, such as quantum information, which refers to the study of how information can be encoded and processed using the principles of quantum mechanics. The concept of the qubit is also presented as the equivalent of the bit for classical computers, as well as quantum logical gates and Shor's algorithm, which assist in the encoding/decoding of information.

      The third chapter analyzes the principles of quantum physics on which cryptography is based, with particular emphasis on quantum entanglement, a phenomenon where two particles (specifically photons in this thesis) are entangled and influence each other even when separated by large distances. Additionally, the EPR paradox, Bell's theorem, and the violation of Bell's inequalities are mentioned, which confirm quantum entanglement as a key foundation of quantum theory.

      The fourth chapter begins with a historical overview of quantum cryptography and continues with the description of quantum key distribution between the sender, usually named Alice, and the receiver, usually named Bob. Two protocols for quantum key distribution, Ekert and BB84, are mentioned, explaining how key selection is done and concluding with the reasons why any eavesdropping by Eve will be detected.

      Finally, the fifth chapter discusses technologies related to quantum cryptography, such as quantum computers, optical fibers for better communication through the quantum channel, and the relationship with artificial intelligence.

      The dissertation, titled "Cryptography in the spectrum of Quantum Information," aims to analyze the principles of quantum physics that ensure the distribution of the quantum key, which is a fundamental element for information transmission. It is divided into five chapters, with the 1st chapter emphasizing the reasons why quantum cryptography is necessary compared to classical cryptography.

      In the 2nd chapter, concepts related to the topic are mentioned, such as quantum information, which refers to the study of how information can be encoded and processed using the principles of quantum mechanics. The concept of the qubit is also presented as the equivalent of the bit for classical computers, as well as quantum logical gates and Shor's algorithm, which assist in the encoding/decoding of information.

      The third chapter analyzes the principles of quantum physics on which cryptography is based, with particular emphasis on quantum entanglement, a phenomenon where two particles (specifically photons in this thesis) are entangled and influence each other even when separated by large distances. Additionally, the EPR paradox, Bell's theorem, and the violation of Bell's inequalities are mentioned, which confirm quantum entanglement as a key foundation of quantum theory.

      The fourth chapter begins with a historical overview of quantum cryptography and continues with the description of quantum key distribution between the sender, usually named Alice, and the receiver, usually named Bob. Two protocols for quantum key distribution, Ekert and BB84, are mentioned, explaining how key selection is done and concluding with the reasons why any eavesdropping by Eve will be detected.

      Finally, the fifth chapter discusses technologies related to quantum cryptography, such as quantum computers, optical fibers for better communication through the quantum channel, and the relationship with artificial intelligence.

      The dissertation, titled "Cryptography in the spectrum of Quantum Information," aims to analyze the principles of quantum physics that ensure the distribution of the quantum key, which is a fundamental element for information transmission. It is divided into five chapters, with the 1st chapter emphasizing the reasons why quantum cryptography is necessary compared to classical cryptography.

      In the 2nd chapter, concepts related to the topic are mentioned, such as quantum information, which refers to the study of how information can be encoded and processed using the principles of quantum mechanics. The concept of the qubit is also presented as the equivalent of the bit for classical computers, as well as quantum logical gates and Shor's algorithm, which assist in the encoding/decoding of information.

      The third chapter analyzes the principles of quantum physics on which cryptography is based, with particular emphasis on quantum entanglement, a phenomenon where two particles (specifically photons in this thesis) are entangled and influence each other even when separated by large distances. Additionally, the EPR paradox, Bell's theorem, and the violation of Bell's inequalities are mentioned, which confirm quantum entanglement as a key foundation of quantum theory.

      The fourth chapter begins with a historical overview of quantum cryptography and continues with the description of quantum key distribution between the sender, usually named Alice, and the receiver, usually named Bob. Two protocols for quantum key distribution, Ekert and BB84, are mentioned, explaining how key selection is done and concluding with the reasons why any eavesdropping by Eve will be detected.

      Finally, the fifth chapter discusses technologies related to quantum cryptography, such as quantum computers, optical fibers for better communication through the quantum channel, and the relationship with artificial intelligence.

      The dissertation, titled "Cryptography in the spectrum of Quantum Information," aims to analyze the principles of quantum physics that ensure the distribution of the quantum key, which is a fundamental element for information transmission. It is divided into five chapters, with the 1st chapter emphasizing the reasons why quantum cryptography is necessary compared to classical cryptography.

      In the 2nd chapter, concepts related to the topic are mentioned, such as quantum information, which refers to the study of how information can be encoded and processed using the principles of quantum mechanics. The concept of the qubit is also presented as the equivalent of the bit for classical computers, as well as quantum logical gates and Shor's algorithm, which assist in the encoding/decoding of information.

      The third chapter analyzes the principles of quantum physics on which cryptography is based, with particular emphasis on quantum entanglement, a phenomenon where two particles (specifically photons in this thesis) are entangled and influence each other even when separated by large distances. Additionally, the EPR paradox, Bell's theorem, and the violation of Bell's inequalities are mentioned, which confirm quantum entanglement as a key foundation of quantum theory.

      The fourth chapter begins with a historical overview of quantum cryptography and continues with the description of quantum key distribution between the sender, usually named Alice, and the receiver, usually named Bob. Two protocols for quantum key distribution, Ekert and BB84, are mentioned, explaining how key selection is done and concluding with the reasons why any eavesdropping by Eve will be detected.

      Finally, the fifth chapter discusses technologies related to quantum cryptography, such as quantum computers, optical fibers for better communication through the quantum channel, and the relationship with artificial intelligence.

  15. Hellenic Open University
  16. Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές