Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Εισαγωγή στην Κρυπτογραφία

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Εισαγωγή στην Κρυπτογραφία"— Μεταγράφημα παρουσίασης:

1 Εισαγωγή στην Κρυπτογραφία
Σύγχρονες τάσεις – Κβαντική Κρυπτογραφία

2 Ιστορία (1) Τη δεκαετία του 70 οι Fredkin, Toffoli, Bennett μαζί με άλλους ξεκίνησαν να ερευνούν τη πιθανότητα αντίστροφου υπολογισμού για την αποφυγή απώλειας ενέργειας. Δεδομένου ότι οι κβαντικοί μηχανισμοί είναι αντιστρέψιμοι, προτάθηκε μια πιθανή σύνδεση μεταξύ υπολογισμού και κβαντικών μηχανών Τη δεκαετία του 80 έλαβε μέρος κάποια αρχική δουλειά στον τομέα του κβαντικού υπολογισμού Benioff 80,82 εξερεύνησε τη σχέση μεταξύ κβαντικών συστημάτων και μηχανής Turring Feynman 82, 86 πρότεινε ότι τα κβαντικά συστήματα μπορούν να προσομοιώσουν αντιστρέψιμα ψηφιακά κυκλώματα Deutsch 85 όρισε έναν κβαντικού επιπέδου XOR μηχανισμό

3 Ιστορία (2) Το 1994 ο Peter Shor ανέπτυξε έναν κβαντικό αλγόριθμο που μπορεί να παραγοντοποιήσει ακέραιους σε πολυωνυμικό χρόνο Το 1996 ο Lov Grover πρότεινε έναν database search algorithm που χρησιμοποιεί κβαντικές τεχνικές για να επιταχύνει Branch and Bound μέγιστο από N αριθμούς σε N χρόνο 1996 και πέρα: Κατασκευάζονται οι πρώτοι κβαντικοί υπολογιστές NMR, ion trap LANL,IBM,Oxford,MIT,Caltech,Stanford,Berkeley 3 qbits το 99, 7 qbits τον Ιούνιο του 2000 (LANL) φήμες: NSA έχει μαζικούς κβαντικούς υπολογιστές

4 Qubits Στον κλασσικό (μη-κβαντικό) κόσμο, χρησιμοποιούνται τάσεις για την αναπαράσταση δυαδικών bits. Τα Transistor χρησιμοποιούνται για να χειριστούν λογικά τις τάσεις και να εφαρμόσουν τις Boolean λειτουργίες. Στον κβαντικό κόσμο,ένα δυαδικό bit αναπαριστάται ως qubit. Ένα qubit σε κάθε κβαντικό σύστημα έχει δύο καταστάσεις. Μπορεί να είναι ένα ηλεκτρόνιο που έχει καταστάσεις spin up και spin down ή ένα φωτόνιο που μπορεί να είναι πολωμένο σε κάποια από δύο διευθύνσεις. Spin Up “0” Spin Down “1” 1

5 Αποτέλεσμα Ακριβώς όπως στον κλασσικό κόσμο, οι μέθοδοι μέτρησης της τιμής ενός qubit και ο λογικός χειρισμός των qubits είναι απαραίτητοι προκειμένου να κατασκευαστεί κβαντικός υπολογιστής. Εδώ ξεκινούν τα προβλήματα. Κατά τη μέτρηση σε κβαντικό επίπεδο κάτι το αλλάζει. Επιπλέον, τα bits μπορούν να χρησιμοποιηθούν με τρόπους που παραβιάζουν την κοινή λογική.

6 Ένας παράξενος νέος κόσμος
Στην αρχή του εικοστού αιώνα, οι φυσικοί ξεκίνησαν να ερευνούν τη συμπεριφορά του φωτός, της ενέργειας και τα μόρια που συγκροτούν το άτομο με τρόπους που δεν είχαν ληφθεί υπόψη νωρίτερα. Όλα ξεκίνησαν όταν ο γερμανός φυσικό Max Planck ανακάλύψε ότι η ενέργεια αποτελούνταν από σταθερού μεγέθους δέσμες που αποκαλούσε κβάντα. Το 1905, ο Einstein προέβλεψε ότι και το φως αποτελείται από σταθερού μεγέθους δέσμες. Γύρω στα μέσα του 1920 ότι νομίζαμε ότι γνωρίζουμε για τη φυσική άλλαζε. Ήταν μόνο η αρχή.

7 Το πείραμα Ένα από τα πιο διάσημα και ταυτόχρονα περίπλοκα πειράματα που αντικατόπτριζαν τον παράξενο αυτό νέο κόσμο ήταν το Young’s Two Slit πείραμα. Το πείραμα ξεκινά με ένα κύμα φωτός που ταξιδεύει μέσα από ένα τοίχο μέσα από δύο διάκενα. Ο στόχος είναι να να παρατηρήσουμε το σχέδιο του φωτός σε ένα δεύτερο τοίχο. Αφού το κύμα μπορεί να περάσει και από τα δύο διάκενα, θα αλληλεπιδράσει με τον εαυτό του και θα παράγει ένα σχέδιο φωτός και σκούρες γραμμές στο δεύτερο τοίχο.

8 Χρησιμοποιώντας ηλεκτρόνια
Ιδιαίτερη έκπληξη προκλήθηκε όταν το πείραμα πραγματοποιήθηκε χρησιμοποιώντας ηλεκτρόνια αντί για φως. Όταν ένα ηλεκτρόνιο βάλλεται σε ένα τοίχο με δύο κενά που δεν απέχουν μακριά μεταξύ τους, θα περίμενε κανείς να χτυπήσει το δεύτερο τοίχο σε μία από τις δύο τοποθεσίες ανάλογα από πιο κενό πέρασε. Προκύπτει ότι τα ηλεκτρόνια αλληλεπιδρούν μεταξύ τους

9 Ιδιότητες κβάντων Υπάρχουν τέσσερα κβαντικά φαινόμενα που κάνουν τον κβαντικό υπολογισμό ιδιαίτερα ενδιαφέρον Interference – Συμβολή (μελετήθηκε προηγουμένως) Superposition – Υπέρθεση Entanglement – Διεμπλοκή Non-clonability – μη-κλωνοποίηση

10 Superposition Η αρχή της Superposition ορίζει ότι αν ένα κβαντικό σύστημα μπορεί να μετρηθεί να βρίσκεται σε μία από έναν αριθμό καταστάσεων τότε μπορεί να βρίσκεται σε ένα μείγμα από όλες τις καταστάσεις ταυτόχρονα Αποτέλεσμα: Ένας n-bit qubit καταχωρητής μπορεί να βρίσκεται σε όλες τις 2n καταστάσεις την ίδια στιγμή Μαζικά παράλληλες λειτουργίες

11 Superposition καταστάσεις
Δοθέντος ενός qubit, πώς μοιάζει μια superposition κατάσταση? Μια σταθερή κατάσταση είναι ένα spin up ή spin down Γενικά: 1 a + b 1 + -

12 Entanglement Αν δύο ή περισσότερα qubits αλληλεπιδρούν, μπορούν να βρεθούν σε μια κοινή κβαντική κατάσταση που διαφέρει από κάθε συνδυασμό των ανεξάρτητων κβαντικών καταστάσεων Αποτέλεσμα: Αν δύο entangled qubits διαχωριστούν σε οποιαδήποτε απόσταση και ένα από αυτά μετρηθεί τότε το άλλο, την ίδια στιγμή, μεταβαίνει σε μια κατάσταση που έχει προβλεφθεί Αλληλεπίδραση Μέτρηση

13 Non-Clonability Το τέταρτο ιδιαίτερο χαρακτηριστικό των κβαντικών συστημάτων καλείται no-cloning θεώρημα και ορίζει ότι είναι αδύνατο να δημιουργηθεί ένα τέλειο αντίγραφο μιας άγνωστης κβαντικής κατάστασης Πιθανότητα a2 Άγνωστη κατάσταση Μέτρηση 1 a + b Πιθανότητα b2 1

14 Εφαρμογές κβαντικού υπολογισμού
Hardware Αλγόριθμοι Ασφάλεια Υπολογιστών

15 Controlled-NOT Πύλη Μια από τις πρώτες λογικές πύλες που προτάθηκαν ήταν η Controlled-NOT πύλη που υλοποιεί μια XOR Έχει δύο εισόδους και δύο εξόδους (απαιτούνται για αντιστροφή ) c t c’ t’ c t c’ t’ Ο στόχος, t, όταν ο έλεγχος, c, είναι “1”

16 Πύλη Toffoli Παράδειγμα αντιστρέψιμης AND που αποκαλείται και controlled-controlled-NOT πύλη Έχει τρεις εισόδους και τρεις εξόδους c1 c2 t c1’ c2’ t’ c2 t c2’ t’ c1 c1’

17 Λειτουργία κβαντικής πύλης
Ας υποθέσουμε ότι η είσοδος ελέγχου είναι μια superposition κατάσταση. Τι συμβαίνει στο στόχο? Αντιστρέφεται ή όχι? Η απάντηση είναι ότι κάνει και τα δύο Στην ουσία, τα c και t γίνονται entangled 1 + c t c’ t’ 11 00 + Τα c και t είναι είτε και τα δύο spin up είτε και τα δύο spin down

18 Πύλη Fredkin Η πύλη Fredkin είναι μια αντιστρέψιμη λειτουργία τριών εισόδων που υπό συνθήκη ανταλλάσσει δύο από τις εισόδους ανάλογα με την τιμή της τρίτης Ο πίνακας αληθείας είναι: a b c a’ b’ c’ a b c ab + ac ac + ab Παρατηρείστε την αλλαγή

19 Quantum Dots Τα Quantum dots είναι μικρά μεταλλικά ή ημιαγωγικά κουτιά που κρατούν έναν καλά ορισμένο αριθμό ηλεκτρονίων Ο αριθμός των ηλεκτρονίων σε κάθε κουτί μπορεί να αλλάξει αν επηρεαστεί το ηλεκτροστατικό περιβάλλον των dots Ποικίλλουν από 30 nm ως 1 micron Κρατούν από 0 ως 100 ηλεκτρόνια e Quantum dot με ηλεκτρόνια Quantum dot χωρίς ηλεκτρόνια

20 Quantum Dot Wireless Logic
Οι Lent και Porod από το Notre Dame πρότειναν μια ασύρματη quantum dot συσκευή δύο καταστάσεων που αποκαλείται "cell" Κάθε cell αποτελείται από 5 quantum dots και δύο ηλεκτρόνια e State “1” e State “0”

21 Quantum Dot Καλώδιο Τοποθετώντας δύο cells παρακείμενα μεταξύ τους και επιβάλλοντας μια συγκεκριμένη κατάσταση στο πρώτο, το δεύτερο cell θα μεταβεί στην ίδια κατάσταση έτσι ώστε να ελαττώσει την ενέργειά του e e Ενώνοντας δύο cells με αυτόν τον τρόπο μπορεί να δημιουργηθεί ένα ψευδό-καλώδιο για τη μεταφορά ενός σήματος.

22 Πύλη Quantum Dot πλειοψηφίας
Οι λογικές πύλες μπορούν να κατασκευαστούν με quantum dot cells Η βασική λογική πύλη για ένα quantum dot cell είναι η πύλη πλειοψηφίας in in in out in out in in

23 Quantum Dot Αντιστροφέας
Δύο cells που είναι εκτός κέντρου αντιστρέφουν το σήμα in out out in out in

24 Quantum Dot λογικές πύλες
AND, OR, NAND κ.α. μπορούν να υλοποιηθούν με NOT και MAJ πύλες A B A nand B A B A and B 1 1 1 A B A or B 1 1

25 Κβαντικές Εφαρμογές Η έννοια του κβαντικού υπολογισμού διερευνήθηκε για αρκετό καιρό. Προτού γίνει τομέας σοβαρής μελέτης έπρεπε πρώτα να βρεθεί μια πρακτική εφαρμογή. Το 1994, ο Peter Shor ενώ εργαζόταν στα Bell Laboratories ανακάλυψε έναν κβαντικό αλγόριθμο που μπορούσε να παραγοντοποιήσει μεγάλους ακεραίους με υψηλή ταχύτητα. Καλείται αλγόριθμος του Shor και βασίζεται στην κλασσική μέθοδο παραγοντοποίησης μέσω εύρεσης σειράς (factoring via order finding).

26 Μέθοδος Παραγοντοποίησης
Προκύπτει ότι το πρόβλημα της παραγοντοποίησης ενός ακεραίου N είναι ισοδύναμο με την εύρεση της περιόδου r της ακολουθίας: x0 (mod N), x1 (mod N), x2 (mod N) , όπου x ακέραιος πρώτος με τον N (δεν έχουν κοινούς διαιρέτες πέρα της μονάδας). Η περίοδος r είναι ο μικρότερος ακέραιος ώστε xr = 1 (mod N) και καλείται order του mod N. Όσο ο r δεν είναι παράγοντας του N, χρησιμοποιείται για τον υπολογισμό των παραγόντων του N από τον τύπο: Στην πραγματικότητα πρόκειται μια μαθηματική παραλλαγή του αλγόριθμου παραγοντοποίησης του Fermat’s GCD(xr/2 + 1, N) και GCD(xr/2 – 1,N).

27 Παράδειγμα Για παράδειγμα η παραγοντοποίηση του 143 με x = 23 παράγει την ακολουθία: (mod 143) 6 Η περίοδος της ακολουθίας είναι 6, έτσι οι παράγοντες του 143 δίνονται από: GCD( , 143) και GCD(233-1,143) GCD(12168, 143) = 13 και GCD(12166,143) = 11.

28 Κβαντικός Αλγόριθμος του Shor
Ο Peter Shor προσάρμοσε αυτόν τον αλγόριθμο για να εκμεταλλευτεί δύο από τα χαρακτηριστικά του κβαντικού υπολογισμού: entanglement and superposition Δοθέντος ενός αριθμού n, βρες έναν ακέραιο q που είναι δύναμη του 2 και είναι μεταξύ n2 και 2n2. Διάλεξε τυχαίο ακέραιο x πρώτο στον n. Κατασκεύασε δυο κβαντικούς καταχωρητές, A και B έτσι ώστε ο A είναι αρκετά μεγάλος ώστε να αποθηκεύσει τον ακέραιο q-1 και ο B είναι αρκετά μεγάλος ώστε να αποθηκεύσει τον ακέραιο n-1.

29 Grover’s Search Algorithm
Πρόβλημα: Ψάξε σε τυχαία λίστα από N αντικείμενα για ένα αντικείμενο στόχο xT έτσι ώστε η συνάρτηση P(xT) να είναι αληθής Ο αλγόριθμος του Grover: Amplify amplitude of target item Prepare an superposition of all x Invert the amplitude of xj if P(xj) = 1 Subtract all amplitudes from average amplitude Repeat (2) and (3) sqrt(N) times Measure the result Quadratic speedup over classical search (O(N) steps).

30 Προβλήματα της κλασσικής κρυπτογραφίας
Προβλήματα της κλασσικής κρυπτογραφίας Συμμετρικού κλειδιού Ανάγκη απολύτως ασφαλούς καναλιού για τη διανομή του κλειδιού Στην πράξη, κανένα κανάλι δεν μπορεί να θεωρηθεί ασφαλές – ο οποιοσδήποτε μπορεί να το παρατηρήσει Η ασφάλεια εξασφαλίζεται κυρίως με σύνθετους, και όχι αποδεδειγμένους, αλγορίθμους. Δημοσίου κλειδιού Η ασφάλεια στηρίζεται σε μη αποδεδειγμένες μαθηματικές θεωρήσεις (π.χ. Δυσκολία εύρεσης πρώτων παραγόντων για πολύ μεγάλους αριθμούς)

31 Κίνητρα κβαντικής κρυπτογραφίας
Στόχος η ασφάλεια ακόμα κι εάν ο επιτιθέμενος διαθέτει απεριόριστη υπολογιστική ισχύ. Τα σύγχρονα σχήματα κρυπτογράφησης βασίζονται σε μαθηματικά προβλήματα που ανήκουν στο NP, χωρίς να έχει αποδειχτεί ότι δεν υπάρχει πολυωνυμικός αλγόριθμος επίλυσής τους. Επιθυμητό ένα ασφαλές σύστημα ακόμα και εάν P=NP!! Υπάρχοντες αλγόριθμοι καταρρέουν σε περιβάλλον κβαντικών υπολογιστών (για παράδειγμα, ο RSA «σπάει» σε πολυωνυμικό χρόνο από τον κβαντικό αλγόριθμο παραγοντοποίησης του Shor – Shor Peter W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Compute, SIAM J. Computing 26 (1997)) Δυνατότητα πειραματικής υλοποίησης

32 Διανομή κλειδιού Κρυπτογρά-φηση Αποκρυπτο-γράφηση Ανοιχτό (μη ασφαλές) κανάλι Δέκτης Πομπός Κλειδί Ασφαλές κανάλι Μήνυμα Αρχικό μήνυμα Κρυπτογραφημένο μήνυμα Στην κβαντική κρυπτογραφία το κλειδί μεταδίδεται από ένα «ανοιχτό» (φανερό) κανάλι.

33 Κβαντική κατανομή κλειδιού (QKD)- Γενική περιγραφή
Μέθοδος για δημιουργία και κατανομή τυχαίων κλειδιών κρυπτογράφησης, με χρήση αρχών της κβαντικής φυσικής. Προτάθηκε από τους Bennet και Brassard το 1984, (γνωστό πια με το όνομα BB84) Δεν συνιστά αυτόνομο κρυπτογραφικό αλγόριθμο Τα κλειδιά είναι ασφαλή από πιθανή παρατήρησή τους από «εισβολέα» ή τροποποίησή τους Εγγυάται απεριόριστα ασφαλή συστήματα, σε συνδυασμό με μια one-time pad κρυπτογραφία.

34 Κβαντική Θεωρία Δυαδική φύση του φωτός – συμπεριφέρεται και σαν σωματίδιο και σαν κύμα Φωτόνια (ή κβάντα): Διακριτές δέσμες ενέργειας, που εκπέμπουν φως. Είναι ηλεκτρομαγνητικά κύματα με ηλεκτρικό και μαγνητικό πεδίο κάθετα τόσο μεταξύ τους όσο και ως προς τη διεύθυνση διάδοσης. Η συμπεριφορά του διανύσματος του ηλεκτρικού πεδίου καθορίζει την πόλωση ενός φωτονίου Σε μικροσκοπικό επίπεδο, οι αρχές της κλασικής φυσικής δεν είναι πια έγκυρες – τα σωματίδια συμπεριφέρονται σύμφωνα με νόμους της κβαντικής φυσικής. Αρχή απροσδιοριστίας του Heisenberg: δεν είναι δυνατή η ταυτόχρονη μέτρηση της θέσης και της ορμής ενός σωματιδίου. Μέτρηση του ενός ακυρώνει τη δυνατότητα μέτρησης του άλλου

35 Πόλωση του φωτός Τα φωτόνια που εκπέμπεται από μία πηγή φωτός πάλλονται τυχαία προς όλες τις κατευθύνσεις (unpolarized light) Όταν το φως περάσει από έναν πολωτή (φίλτρο πόλωσης), η έξοδος είναι πολωμένη, ανάλογα με το είδος πόλωσης που «επιβάλλει» ο πολωτής (Φωτόνια πολωμένα κάθετα ως προς το φίλτρο πόλωσης, δεν βγαίνουν στην έξοδό του).

36 Πολώσεις Μία γραμμική πόλωση είναι πάντα παράλληλη σε μία σταθερή γραμμή, π.χ. ευθύγραμμες ή διαγώνιες πολώσεις. Μία κυκλική πόλωση σχηματίζει έναν κύκλο γύρο από τον άξονα κίνησης.

37 Σφαίρα Poincaré z Κάθε σημείο της επιφάνειας της μοναδιαίας σφαίρας αντιπροσωπεύει μία κατάσταση πόλωσης ενός φωτονίου Οι άξονες x, y, και z αντιπροσωπεύουν την ευθύγραμμη, διαγώνια και κυκλική πόλωση αντίστοιχα (0,0,1) (-1,0,0) (0,-1,0) (0,1,0) y (1,0,0) x (0,0,-1)

38 Βάσεις z Σημεία συμμετρικά ως προς τη διάμετρο συνιστούν μία βάση (π.χ. τα {P,-P} και {Q,-Q} είναι βάσεις) Οι βάσεις αντιστοιχούν σε μετρήσιμες ιδιότητες Εάν δύο βάσεις απέχουν κατά 90 ονομάζονται συζυγείς βάσεις P -Q y Q x -P

39 Κβαντική αβεβαιότητα Αρχή απροσδιοριστίας του Heisenberg:
Για δύο παρατηρήσεις A και B: <(ΔΑ)2> <(ΔΒ)2> ≥ ||<[Α, Β]>||2 /4 όπου ΔΑ = Α - <Α>, ΔΒ = Β - <Β>, [Α, Β]= ΑΒ - ΒΑ Θέτει περιορισμούς στη βεβαιότητα των μετρήσεων σε κβαντικά συστήματα (για [A, B] ≠ 0, μειώνοντας την αβεβαιότητα <(ΔΑ)2> αυξάνεται η αβεβαιότητα <(ΔΒ)2> και αντίστροφα) Οι εγγενείς αβεβαιότητες περιγράφονται με πιθανότητες

40 Μέτρηση της πόλωσης z Έστω ένα φωτόνιο στην κατάσταση Q, ως προς τη βάση {P,-P} όπου  η γωνία μεταξύ P και Q Συμπεριφέρεται σαν P με πιθανότητα: P y Q Συμπεριφέρεται σαν –P με πιθανότητα: x -P

41 Μέτρηση της πόλωσης (II)
z Το φαινόμενο αυτό παρουσιάζει κάποια ενδιαφέροντα για την κρυπτογραφία χαρακτηριστικά: Prob(P) + Prob(-P) = 1 Εάν  είναι 90 ή 270, Prob(P) = Prob(-P) = 0.5 Εάν  is 0 or 180 Prob(P) = 1 P y Q x -P

42 Ιδιότητες για την κρυπτογραφία
Για 2 συζυγείς βάσεις, εάν ένα φωτόνιο είναι πολωμένο ως προς τη μία, η μέτρησή του ως προς την άλλη δεν δίνει καμία πληροφορία. Dirac: «A measurement always causes the (quantum mechanical) system to jump into an eigenstate of the dynamical variable that is being measured” (The Principles of Quantum Mechanics, Oxford University Press, 1958) Συνέπεια: Αυτή η απώλεια είναι μόνιμη.Το σύστημα μεταπηδά σε μια κατάσταση της βάσης μέτρησης. Μόνο μέτρηση ως προς την κατάλληλη βάση θα δώσει την πραγματική κατάσταση

43 Κλειδί για την κβαντική κρυπτογραφία
z Έστω μία ακολουθία από bits, αποτελούμενη από 2 διαφορετικά κβαντικά αλφάβητα Είναι αδύνατο να ανακτήσουμε όλη την ακολουθία χωρίς να γνωρίζουμε τις σωστές βάσεις Τυχαίες μετρήσεις από έναν επιτιθέμενο θα επηρεάσουν την πόλωση 1 (0,0,1) (-1,0,0) (0,-1,0) (0,1,0) y (1,0,0) 1 x (0,0,-1)

44 Το πρωτόκολλο Επικοινωνία μέσω του κβαντικού καναλιού
«Εναρμόνιση» του κλειδιού Ενίσχυση της ασφάλειας

45 Το κβαντικό κανάλι lens free air optical path (~32cm) Wollaston prism
LED photomultiplier tubes pinhole interference filter Pockels cells

46 QKD κανάλι  1 = 0 or 90 - "1"  2 = 0  2 = 90
f 1 Source D 2 Πομπός Δέκτης L S Γραμμή μετάδοσης  1 = 0 or 90 - "1" Συστήματα αναφοράς:  2 = 0  2 = 90  1 = 180 or 270 - "0"

47 Περιγραφή πρωτοκόλλου
Ο αποστολέας στέλνει τυχαία ακολουθία φωτονίων 4 διαφορετικών πολώσεων: οριζόντιας, κατακόρυφης, δεξιόστροφα κυκλικής, αριστερόστροφα κυκλικής. Ο παραλήπτης μετράει το κάθε ένα ως προς τυχαία βάση (η κβαντική μηχανική επιτρέπει μέτρηση ως προς μία μόνο βάση κάθε φορά) Μετά το τέλος της ακολουθίας, ο παραλήπτης ενημερώνει φανερά τον αποστολέα για το ποιες βάσεις χρησιμοποίησε. O αποστολέας πληροφορεί φανερά το δέκτη ποιες βάσεις ήταν οι σωστές Και οι δύο απορρίπτουν τα δεδομένα (φωτόνια) που μετρήθηκαν σε λάθος βάση Τα εναπομείναντα δεδομένα μετατρέπονται σε ακολουθία bits με βάση κάποιον προκαθορισμένο κανόνα (παράδειγμα: ↔ = ↶ = 0 και ↕ = ↷ = 1)

48 Σχηματική αναπαράσταση
Δέκτης Πομπός Ανιχνευτής ως προς διαγώνια βάση Φίλτρα διαγώνιας πόλωση Ανιχνευτής ως προς οριζόντια βάση Φίλτρα οριζόντιας πόλωσης Πηγή φωτός Σταλθείσα ακολουθία Βάση ανίχνευσης στο δέκτη Εκτιμήσεις του δέκτη Τελική ακολουθία bits 1 – – – – 1 – 0

49 Περιγραφή πρωτοκόλλου (II)
Αποστολέας και Παραλήπτης συμφωνούν με την παραπάνω διαδικασία σε ένα κοινό κλειδί (τελική ακολουθία bits) Η ακολουθία bits είναι τυχαία και μπορεί να χρησιμοποιηθεί σε one-time pad κρυπτοσύστημα

50 Συμφωνία κλειδιού (Key reconciliation)
H παρουσία θορύβου μπορεί να εισάγει σφάλματα, οπότε πομπός και δέκτης πρέπει να συμφωνήσουν στο ότι κατέχουν το ίδιο ακριβώς κλειδί. («εναρμόνιση» του κλειδιού). Τα δεδομένα συγκρίνονται και τα λάθη αποβάλλονται, με ελέγχους ψηφίων ισοτιμίας Τυχαίες μεταθέσεις των bits του κλειδιού χωρίζονται σε τμήματα, μήκους τόσο ώστε να θεωρείται ότι στο καθένα το πολύ ένα λάθος έχει συμβεί. Σε κάθε τέτοιο τμήμα υπολογίζεται bit ισοτιμίας και από τον πομπό και από τον δέκτη και συγκρίνονται μέσω ανοικτού καναλιού. Εάν ανιχνευτεί λάθος ισοτιμίας σε κάποιο τμήμα, τότε αυτό χωρίζεται στα δύο και συγκρίνονται τα bits ισοτιμίας τους. Η διαδικασία χωρισμού στα δύο επαναλαμβάνεται μέχρι να διορθωθούν όλα τα λάθη. Για κάθε τμήμα του οποίου έχει γίνει γνωστή η ισοτιμία αποβάλλεται το τελευταίο bit. H διαδικασία επαναλαμβάνεται με ολοένα και μεγαλύτερα τμήματα. Η διαδικασία σταματά όταν λάβει χώρα ένας συγκεκριμένος (προ-συνεννοημένος) αριθμός διαδοχικών ταυτίσεων των bits ισοτιμίας

51 Πιο παραστατικά Ας δούμε με λεπτομέρεια από την αρχή
Το πρωτόκολλο ΒΒ84 Και τον τρόπο συμφωνίας κλειδιού

52 Πολωμένα φωτόνια Η πιο συνηθισμένη προσέγγιση στη διαχείριση κβαντικού κλειδιού καλείται BB84 πρωτόκολλο Πήρε το όνομα από τους Bennett και Brassard που δημοσίευσαν ένα σχετικό paper το 1984 Η μέθοδος χρησιμοποιούν φωτόνια και συνεπώς υλοποιείται εύκολα μέσω συνδέσεων οπτικών ινών Η κωδικοποίηση των δυαδικών τιμών 0 και 1 γίνεται στην πόλωση (διεύθυνση του ηλεκτρικού πεδίου) του φωτονίου. Τα φωτόνια μπορούν να πολωθούν οριζόντια, κάθετα ή διαγώνια (+45o και -45o)

53 Φίλτρα πόλωσης Δύο φίλτρα μπορούν να κατασκευαστούν, ένα για οριζόντια και κάθετα πολωμένα φωτόνια και το άλλο για διαγώνια πολωμένα φωτόνια. Αν ένα φωτόνιο περάσει μέσα από ένα φίλτρο που συμπίπτει με την πόλωσή του δεν αλλάζει, αν ωστόσο περάσει μέσα από ένα διαφορετικό φίλτρο αλλάζει τυχαία σε μία από τις πολώσεις που συμπίπτει με το φίλτρο Αυτό που πρέπει να τονιστεί είναι ότι η αλλαγή είναι τυχαία. 50-50 πιθανότητα

54 Γενική διαδικασία “1” “0” Δέκτης
Σε πρώτο στάδιο οι δύο μεριές συμφωνούν σε έναν κοινό συμβολισμό Ο αποστολέας επιλέγει ένα bit και στέλνει ένα τυχαία πολωμένο φωτόνιο Ο δέκτης επιλέγει τυχαία ένα φίλτρο πόλωσης. Αφού σταλθούν όλα τα φωτόνια, τα δύο μέρη επικοινωνούν μέσω ενός μη ασφαλούς καναλιού και ο δέκτης αναφέρει ποια φίλτρα χρησιμοποίησε για κάθε bit και ο αποστολέας ενημερώνει ποιες επιλογές ήταν σωστές. Τα bit για τα οποία ο δέκτης επέλεξε τα σωστά φίλτρα συγκροτούν το κλειδί. “1” “0” Αποστολέας Δέκτης σωστό Αποτέλεσμα λάθος

55 Παράδειγμα Αποστολέας Παραλήπτης 1 1 1 1 1 Bit Φωτόνιο
Λάθος Φίλτρο 1 Σωστό Φίλτρο 1 1 Σωστό Φίλτρο Σωστό Φίλτρο Το συμφωνηθέν κλειδί είναι:

56 Παρακολούθηση (1) Αν κανείς δεν επιχειρεί να παρέμβει στη διαδικασία τότε οι δύο πλευρές έχουν το μυστικό τους κλειδί. Τι συμβαίνει αν κάποιος ακούει και ανακαλύπτει ποια φίλτρα επιλέχθηκαν και ποια από αυτά ήταν σωστά? Μπορεί να ανακτήσει το κλειδί? “1” “0” ΌΧΙ – καθώς κάθε φίλτρο παράγει και 0 και 1

57 Παρακολούθηση (2) Τι συμβαίνει αν κάποιος τρίτος παρεμβαίνει στη διαδικασία και ”διαβάζει” τα φωτόνια? Δεν μπορεί να το αντιγράψει προτού το διαβάσει (non-cloning θεώρημα) επομένως θα πρέπει να επιλέξει ένα φίλτρο και στη συνέχεια να στείλει το φωτόνιο στον αποδέκτη Αν επιλέξει λανθασμένα θα στείλει το λάθος φωτόνιο στον αποδέκτη Ο δέκτης θα επιλέξει ένα φίλτρο και θα καθορίσει τα δυαδικά bit βασισμένος στα φωτόνια του υποκλοπέα (και όχι του αποστολέα) Όχι μόνο ο υποκλοπέας δεν θα μπορεί να καθορίσει το σωστό κλειδί αλλά η παρουσία του μπορεί να ανιχνευθεί.

58 Παράδειγμα 1 1 1 1 Ο επιτιθέμενος ξέρει ότι έκανε 2 σωστές επιλογές
Bits Αποστολέα 1 1 1 1 Επιλεγμένο φωτόνιο Ο επιτιθέμενος ξέρει ότι έκανε 2 σωστές επιλογές επομένως γνωρίζει μόνο 2 bits του κλειδιού Φίλτρο υποκλοπέα Φωτόνια υποκλοπέα Ο επιτιθέμενος στέλνει τα φωτόνια στον παραλήπτη Bits υποκλοπέα 1 `1 1 1 1 Φίλτρο παραλήπτη Φωτόνιο υποκλοπέα Ο παραλήπτης έκανε τη σωστή επιλογή αλλά έχει το λάθος bit Bits υποκλοπέα 1 1 1 1 Πιθανά Σωστά Bits

59 Συμφωνία κλειδιού Στο προηγούμενο παράδειγμα ο δέκτης πιστεύει ότι το κλειδί είναι ενώ ο αποστολέας γνωρίζει ότι το κλειδί είναι Το τελευταίο bit διαφέρει παρόλο που ο δέκτης χρησιμοποίησε το σωστό φίλτρο κατά τη μέτρηση. Ο λόγος της διαφοράς είναι ότι ο υποκλοπέας χρησιμοποίησε λάθος φίλτρο, έτσι όταν ο δέκτης χρησιμοποίησε το σωστό φίλτρο είχε πιθανότητα να ανακτήσει το σωστό bit. Οι δύο πλευρές μπορούν να ανιχνεύσουν την αλλαγή αν ο ανακοινωθεί ένα μικρό υποσύνολο του κλειδιού στο δέκτη. Αν το bit 9 είναι μέγεθος του υποσυνόλου τότε και οι δύο πλευρές γνωρίζουν ότι κάποιος παρεμπόδισε τα φωτόνια και καταργούν τα το κλειδί και προσπαθούν ξανά. Αυτή η διαδικασία καλείται εναρμόνιση κλειδιού.

60 Το πρόβλημα της συμφωνίας κλειδιού
Η ανάγνωση ενός μικρού υποσυνόλου bits μέσω δημόσιου καναλιού θα μπορούσε να προσφέρει επιπλέον πληροφορία στον υποκλοπέα ειδικά στην περίπτωση που τα λανθασμένα bits δεν είναι μέρος του υποσυνόλου. Μια εναλλακτική λύση είναι οι δύο πλευρές να συμφωνήσουν σε μικρά τυχαία υποσύνολα του κλειδιού και απλά να συγκρίνουν την ισοτιμία των επιλεχθέντων συνόλων μέτρηση των αριθμών των 1 σε κάθε σύνολο και αποστολή της ισοτιμίας.

61 Παράδειγμα Αποστολέας: Δέκτης: Τυχαία σύνολα: Ανίχνευση λάθους! Parity
Αποστολέας: 1 Δέκτης: 1 Parity 1 odd 1 odd Parity even Τυχαία σύνολα: 1 even Parity 1 odd Ανίχνευση λάθους! 1 even

62 Ενίσχυση εμπιστευτικότητας
Αν οι δύο πλευρές ανακαλύψουν την παρουσία υποκλοπέα που έχει κάποια πληροφορία για το κλειδί μπορούν: Να επαναλάβουν τη διαδικασία ώσπου να εγκαταλείψει ο επιτιθέμενος Να προσπαθήσουν να κατασκευάσουν το κλειδί από ό,τι έχουν Η δεύτερη επιλογή καλείται Privacy Amplification Αρχικά προτάθηκε από τους Bennett, Brassard και Robert σε ένα paper το 1985. Είναι η γενική διαδικασία κατασκευής κλειδιού από ένα κοινή ακολουθία από bits όταν ο υποκλοπέας γνωρίζει κάποιο μέρος από την ακολουθία.

63 Διόρθωση λαθών Αρχικά πρέπει να ανιχνεύσουν και να διορθώσουν τα λάθη που προκλήθηκαν από τον υποκλοπέα. Αυτό μπορεί να γίνει με μια παραλλαγή της διαδικασίας ελέγχου ισοτιμίας που εξετάσαμε νωρίτερα. Το κλειδί χωρίζεται σε μπλοκ αρκετά μικρά ώστε η πιθανότητα λάθους σε κάθε μπλοκ να είναι περίπου 50%. Μπορούν να συγκρίνουν τις ισοτιμίες μέσω δημόσιου καναλιού. Αν οι ισοτιμίες συμπίπτουν δεν γίνεται τίποτα. Ειδάλλως το μπλοκ χωρίζεται στα δύο και συγκρίνεται η ισοτιμία των δύο νέων μπλοκ. Το υπομπλοκ με το λάθος χωρίζεται εκ νέου στα δύο και η διαδικασία συνεχίζεται ώσπου να ανιχνευθεί το λανθασμένο bit. Τα bits ανακατεύονται, το μέγεθος του μπλοκ μεγαλώνει,και το τεστ εφαρμόζεται από την αρχή. Η όλη διαδικασία επανα1λαμβάνεται έως ότου τουλάχιστον 10 συνεχόμενοι γύροι δεν παράγουν λάθη.

64 Παράδειγμα Αποστολέας: Παραλήπτης: 1 1
Αποστολέας: 1 Παραλήπτης: 1 Αυτό είναι το λανθασμένο bit που θέλουν να ανακαλύψουν 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Ισοτιμία: even/even even/even odd/even odd/odd even/even 1 1 1 odd/odd even/odd Ο παραλήπτης διορθώνει το bit 11 1 even/odd even/even

65 Ενίσχυση της εμπιστευτικότητας
Επιλέγεται μια συνάρτηση κατακερματισμού της ακόλουθης τάξης δημόσια γνωστή. Με n bits, l να είναι τα αναμενόμενα να υποκλαπούν bits, και s μια αυθαίρετη παράμετρος ασφαλείας, τότε η αναμενόμενη να κλαπεί πληροφορία από τον υποκλοπέα στην h(x) θα είναι μικρότερη του h(x) θα είναι το τελικό κοινό κλειδί μεταξύ Αποστολέα και Παραλήπτη.

66 Διαδικασία ενίσχυσης της εμπιστευτικότητας
Από τη στιγμή που ο αποστολέας και ο παραλήπτης έχουν κοινό bit string, από το οποίο ο επιτιθέμενος κατέχει πιθανώς ένα μέρος l, πρέπει να κατασκευάσουν ένα κλειδί το οποίο να ελαχιστοποιεί την υποκλέπτουσα πληροφορία. Η διαδικασία έχει ως εξής: Διαιρούμε το κλειδί σε n- l-t διαφορετικά υποσύνολα μεγέθους s > l t τυχαία παράμετρος. Τα δύο μέρη χρησιμοποιούν την ισοτιμία από το κάθε υποσύνολο για να κατασκευάσουν το νέο κλειδί. Δεν είναι αναγκαίο να ανακοινώσουν τις ισοτιμίες, αφού μετά τη διόρθωση λαθών, έχουν το ίδιο bit string.

67 Παράδειγμα Bit String: 1 Subset Bit Values Parity Key Value
1 Bit String: Ας υποθέσουμε ότι ο επιτιθέμενος γνωρίζει το πολύ 3 bits (l = 3) Subset Bit Values Parity Key Value 1,9,11, odd 1 4,5,13, even 1 2,8,10, even Επιλέγουμε t = 5 7,15,16, odd 1 3,4,6, even 1 1,3,14, even 1 Δημιουργούμε 20 – 3 – 5 = 12 υποσύνολα μεγέθους 4 (4 > r) 1,5,12, odd 1 6,8,11, odd 1 2,3,7, odd 1 8,14,15, even 1 1,7,14, odd 1 3,6,10, even 1

68 Επιθέσεις στο QKD Επίθεση παρεμβολής/αναμετάδοσης
Επίθεση Διαχωρισμού δέσμης (Beamsplitting) Υπολογισμός πληροφορίας υποκλοπής

69 Υποκλοπή από επιτιθέμενο
Έστω ότι κάποιος εισβολέας παρακολουθεί την επικοινωνία και θέλει να υποκλέψει το κλειδί Ο εισβολέας έχει το ίδιο πρόβλημα με τον παραλήπτη – δεν ξέρει ως προς ποια βάση πόλωσης να κάνει τις μετρήσεις. Συνεπώς, στις μισές των περιπτώσεων κατά μέσο όρο θα χρησιμοποιήσει λάθος φίλτρο για ανίχνευση πόλωσης. Όταν πομπός και δέκτης, μέσω του φανερού καναλιού, συμφωνούν στο κλειδί με βάση το ποια bits υπολογίστηκαν σωστά, ο εισβολέας δεν κερδίζει πολλά αφού κατά μέσο όρο στα μισά από αυτά έχει χρησιμοποιήσει λάθος βάση πόλωσης για τις μετρήσεις (άρα, είναι τυχαία η όποια τιμή έχει μετρήσει)

70 Υποκλοπή από επιτιθέμενο (II)
To QKD παρέχει τη δυνατότητα στον πομπό και στο δέκτη να αντιλαμβάνονται την παρουσία υποκλοπέα στο σύστημα. Έστω ότι ο πομπός στέλνει: ‘Έστω ότι ο εισβολέας χρησιμοποιεί κάθετο φίλτρο πόλωσης για μέτρηση (+), προκαλώντας τον παλμό φωτονίων να αποκτήσει πόλωση Εάν ο δέκτης χρησιμοποιήσει διαγώνιο ανιχνευτή (*) και μετρήσει ο εισβολέας δεν ανιχνεύεται. εάν όμως μετρήσει ο εισβολέας θα ανιχνευτεί μέσω της διαδικασίας ενίσχυσης της εμπιστευτικότητας (privacy amplification process), οπότε το κλειδί απορρίπτεται και όλη η διαδικασία θα ξεκινήσει από την αρχή.

71 Επίθεση υποκλοπής/αναμετάδοσης
Επιτρέπει στον υποκλοπέα να προσδιορίσει την τιμή κάθε bit με πιθανότητα Τουλάχιστον 25% των υποκλαπέντων παλμών θα παράγουν λάθη όταν διαβαστούν από τον παραλήπτη Υποθέτουμε όλα τα λάθη να είναι αποτέλεσμα υποκλοπής Συνεπώς, μια συντηρητική εκτίμηση της υποκλαπείσας πληροφορίας ( δοθέντων t ανιχνευθέντων λαθών) είναι

72 Λάθη υποκλοπής/αναμετάδοσης
Παραλήπτης: Bob Υποκλοπέας: Eve

73 Επίθεση Beamsplitting
Στην ιδανική περίπτωση, κάθε παλμός που στέλνεται από τον αποστολέα αποτελείται από ένα μόνο φωτόνιο Ο αριθμός των αναμενόμενων φωτονίων ανά παλμό είναι  > 1 Ο υποκλοπέας μπορεί να μάθει ένα σταθερό ποσοστό των bits διαχωρίζοντας έναν παλμό Δοθέντων N παλμών, ο αριθμός των bits που υποκλέπτονται μέσω beamsplitting εκτιμάται να είναι λιγότερα του

74 Προσδιρισμός της υποκλαπείσας πληροφορίας
Δοθέντος bit error rate p and έντασης παλμού , ο υποκλοπέας αναμένεται να μάθει ένα κλάσμα του κλειδιού: Ο αποστολέας και ο παραλήπτης μπορούν να υπολογίσουν τον αριθμό των κλαπέντων bits και να στη συνέχεια να το χρησιμοποιήσουν για να εξαλείψουν την κλαπείσα πληροφορία στο στάδιο της ενίσχυση της εμπιστευτικότητας

75 Πειραματική επιβεβαίωση
Η κβαντική κατανομή κλειδιού δεν είναι απλά μια θεωρητική πιθανότητα– έχει πραγματικά υλοποιηθεί στο εργαστήριο. Το Los Alamos National Laboratory επίδειξε μία QKD διαδικασία μέσω 48-km οπτικής ίνας. Στο University of Geneva έχουν διεξαχθεί QKD πειράματα σε αποστάσεις 70-kmμε ρυθμούς bit των 100 Hz. Αυτά τα πειράματα μαζί με άλλα υποδηλώνουν ότι η QKD είναι πραγματική και αναμένεται περαιτέρω μηχανικός σχεδιασμός για να υλοποιηθεί και στην πράξη.

76 Πιθανές κβαντικές συσκευές
Atom traps Cavity QED Electron floating on helium Electron trapped by surface acoustic waves Ion traps Nuclear magnetic resonance (NMR) Quantum optics Quantum dots Solid state Spintronics Superconducting Josephson junctions

77 Ion Traps Ένα qubit είναι η εσωτερική κατάσταση ενός ατομικού ιόντος σε μια παγίδα Μονή πύλη qubit υλοποιείται με χρήση laser

78 Nuclear Magnetic Resonance Device
Ένα qubit αποτελείται από πυρηνικές περιστροφές των ατόμων σε σχεδιαστικό μόριο Μία single-qubit πύλη αποτελείται από RF παλμούς συντονισμένους σε NMR συχνότητα

79 Υπάρχοντες κβαντικοί υπολογιστές
Τόσο το Los Alamos και η IBM έχουν υγρούς NMR κβαντικούς υπολογιστές με 3 – 6 bit καταχωρητές. NIST, LANL και άλλοι χρησιμοποιώντας ία Ion Trap μέθοδο έχουν κατορθώσει μία μονή CONTROLLED NOT.

80 Συσκευές Πηγή: Stephen Bartlett, 2003 NITP Summer School

81 Πηγές The Bit and the Pendulum από Tom Siegfried
Εισαγωγή στην κβαντομηχανική από Γ.Ι.Ανδριτσόπουλος Quantum information and computation από John Preskill Quantum computing and communication από Paul E. Black,Richard Kuhn και Carl J. Williams G. Brassard, “Bibliography of Quantum Cryptography”, Quantum Cryptography από Richard J. Hughes Samuel J. Lomonaco, Jr. , “A quick glance at Quantum Cryptography”, Center for Quantum Computation: Εργασίες φοιτητών

82 ΑΝΑΦΟΡΕΣ Samuel J. Lomonaco, Jr. , “A quick glance at Quantum Cryptography”, C.H. Bennett, and G. Brassard, "Quantum cryptography: public key distribution and coin tossing", Int. conf. Computers, Systems & Signal Processing, Bangalore, India, December 10-12, (1984). G. Brassard and C. Crepeau, “Cryptology Column – 25 years of Quantum Cryptography”, July 1996 Bennet, Brassard, Bessette, Salvail, Smolin, “Experimental Quantum Cryptography”, September 1991 G. Brassard, “Bibliography of Quantum Cryptography”, Simon Singh, “The Code Book”, Fourth Estate, 2000 Gottesman, D. and Lo, H.K., “From Quantum Cheating to Quantum Security”, Physics Today, November 2000. BB84 Demo,


Κατέβασμα ppt "Εισαγωγή στην Κρυπτογραφία"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google