Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεἙρμογένης Αγγελίδης Τροποποιήθηκε πριν 6 χρόνια
1
SECURITATEA PE INTERNET. CRIPTAREA CUANTICĂ
Studenți: Mihai Atena Andreea IISC 2 Coordonator: Prof. Dr.Ing. Ștefan Stăncescu
2
CUPRINS Introducere Criptografia Criptarea cuantică
Studiu de caz –DARPA Concluzii Bibliografie
3
1. Introducere Informația – un bun valoros
Noțiunea de securitate a fost definită de Mitch Kabay în 1998 ca fiind un proces, nu o stare finală. Aceasta presupune utilizarea unui complex de măsuri procedurale, fizice, logice și juridice, destinate prevenirii, detectării și corectării diferitelor categorii de accidente ce provin ca urmare a unor acte de sabotaj. Conceptul de securitate poate fi structurat pe trei niveluri: Securitate fizică Securitate logică Securitate juridică
4
2. Criptografia Criptografia este o ramură a matematicii care se ocupă cu securizarea datelor, autentificarea şi restricţionarea accesului într-un sistem informatic. În realizarea acestora se utilizează metode matematice (de exemplu, factorizarea numerelor foarte mari – un proces complex și dificil), cât şi metode de criptare cuantică. Până în timpurile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de conversie a informaţiei obişnuite (text în clar) într-un text neinteligibil (text cifrat). Decriptarea este procesul invers, trecerea de la textul cifrat, neinteligibil, în text clar. Un cifru(sau un algoritm criptografic) este funcția sau funcțiile matematice utilizate pentru criptare/decriptare; în general există două funcții: una pentru criptare și alta pentru decriptare. O cheie de criptare este un parametru secret folosit ca parametru de intrare într-un cifru.
5
2. Criptografia Algoritmi clasici de criptare a)Algoritmul DES
DES (Data Encryption Standard)- este un algoritm simetric. RSA (de la creatorii lui Rivest, Shamir și Adleman) este folosit atât pentru criptare cât și pentru semnături digitale. DSA (Digital Signature Algoritm) este un algoritm cu cheie publică, folosit la semnături digitale. a)Algoritmul DES - publicat în SUA în 1977 - este un cod bloc cu cheie simetrică ce împarte datele în blocuri de lungime fixă - ca intrare primește un bloc de 64 biți, o cheie de 56 de biți și are ieșirea pe 64 biți - considerat nesigur din cauza cheii scurte - constă din 19 runde din care prima este o transpoziție independentă față de cheie, ultima este inversa primei iar penultima inversează cei mai din stânga 32 de biți cu cei mai din dreapta 32 de biți. - dacă cifrăm de mai multe ori același text vom obține același rezultat.
6
2. Criptografia - publicat în 1977 la MIT
b) Algoritmul RSA - publicat în 1977 la MIT - este un algoritm cu cheie publică ce implică 3 etape: generarea cheii, criptarea, decriptarea - bazat pe o operație costisitoare(timp și resurse de calcul) – exponențierea modulo n - are o viteză mică de criptare și de aceea nu e eficient în criptarea volumelor mari de date c) Algoritmul pentru semnături digitale Semnătura digitală = un marcaj electronic de securitate ce se poate adăuga fișierelor. - ne ajută să verificăm dacă fișierul a fost modificat din momentul în care a fost semnat digital - este folosită pentru autentificare - atestă: autenticitate, integritate, nerepudiere
7
3. CRIPTAREA CUANTICĂ Principiul lui Heisenberg
Acest principiul al său a fost menționat pentru prima dată într-o scrisoare adresată lui Wolfgang Pauli și a fost publicat un an mai târziu. Heinseberg susține că este imposibil să cunoaștem cu exactitate la un moment dat de timp poziția și viteza unei particule. Lumina poate fi considerată ca fiind realizată din particule de energie denumite fotoni. Pentru a măsura poziția și viteza unei astfel de particule trebuie ca aceasta să fie luminată și să se măsoare mai apoi reflecția. La scară microscopică, efectul pe care îl are un foton asupra unui obiect este nesemnificativ. La scară subatomică însă, fotonii care lovesc particula subatomică vor influența semnificativ mișcarea acesteia; astfel măsurând poziția exactă a particulei, viteza acesteia s-a modificat semnificativ. Determinând cu exactitate locul unde se află particula, orice informație legată de viteza sa anterioară devine inutilă. Cu alte cuvinte se poate spune că observarea afectează obiectul de observat. Proprietățile complementare folosite cel mai des în criptarea cuantică sunt cele două tipuri de polarizare a fotonului: cea liniară(vertical, orizontal) cea diagonală(la 45 și la 135 de grade).
8
3. CRIPTAREA CUANTICĂ Istoric
Propusă pentru prima oară de Stephen Wiensenr în anii 70. Lucrarea sa intitulată "Conjugate Coding" a fost respinsă de Comisia de Teoria Informației a IEEE, dar a fost în cele din urmă publicată în 1983 în SIGACT News. Mai târziu, în 1990, fără să fie la curent cu lucrările anterioare Artur Ekert, pe atunci doctorand la Universitatea din Oxford, a folosit o abordare diferită bazată pe proprietatea de "Entanglement cuantic"(Legătură cuantică).
9
3. CRIPTAREA CUANTICĂ S-au inventat două tipuri de protocoale de criptare cuantică: unul ce folosește polarizarea fotonilor pentru a codifica biții de informație fotoni legați pentru codificarea biților. a) Fotoni polarizați - dezvoltată în 1984 de Charles H. Bennett și Gilles Brassard - folosește pulsuri de lumină polarizată , cu un singur foton în fiecare puls. Dacă presupunem cele 2 tipuri de polarizare menționate mai sus(liniară și circulară) atunci avem: Securitatea dată de această metodă vine din faptul că oricine ar incerca să intercepteze mesajul nu ştie ce metodă de polarizare foloseşte un anumit puls pentru a codifica informaţia utilă; în plus, măsurarea pulsului îi modifică starea, şi receptorul autorizat poate în acest fel să facă o estimare a procentului din mesaj care a fost interceptat.
10
3. CRIPTAREA CUANTICĂ Exemplu de criptare folosind fotoni polarizați:
Alice trimite fotoni polarizați în mod aleator(fie liniar, fie diagonal):Figura a Pentru fiecare foton recepționat, Bob alege în mod aleator tipul de măsurare: fie linear(+), fie diagonal(x): Figurile b-c Bob înregistrează rezultatul măsurătorilor sale și îl ține secret. După încheierea transmisiei, Bob îi transmite lui Alice tipul de măsurare pe care l-a aplicat fără să îi spună însă și rezultatul pe care l-a obținut, iar Alice îi spune care dintre măsurători au fost bine alese. Figura d. În acest moment Alice și Bob dețin toate cazurile în care Bob a măsurat corect tipul de polarizare. Rezultatul poate fi transpus în biți de 0 și 1 pentru a defini cheia astfel: Figura e. Figura a. Fotonii polarizați transmiși de Alice Figura b-c. Măsurători aleatoare ale datelor primite, realizate de Bob Figura d. Informații transmise de Bob lui Alice pentru verificare Figura e. Informații de verificare a transmiterii corecte a datelor Ca metodă de verificare Alice și Bob aleg să dezvăluie câțiva biți în mod aleator. Dacă sunt de acord Alice și Bob pot folosi biții rămași considerați a fi transmiși corect și neinterceptați. În caz contrar se consideră că un intrus a interceptat comunicația și că ar trebui să refacă transmisia cu altă cheie.
11
3. CRIPTAREA CUANTICĂ b) Fotoni legați - metoda a fost dezvoltată de Artur Ekert în 1991 - metoda presupune folosirea de perechi de fotoni Metoda se bazează pe trei proprietăţi ale legăturii cuantice. se pot produce stări legate care sunt perfect corelate: dacă cei doi agenţi testează polarizarea verticală sau orizontală a particulelor lor, vor obţine rezultate opuse(valabil dacă este vorba de orice altă polarizare complementară (ortogonală)). Rezultatele individuale sunt însăcomplet aleatoare, adică nici unul nu poate sa prezică dacă va obţine o polarizare verticală sau orizontală. În al doilea rând, aceste stări au o proprietate numită nonlocalizare cuantică Dacă cei doi agenţi autorizaţi măsoară polarizarea particulelor primite, rezultatele lor nu vor fi perfect corelate, ci doar într-o anumită măsură. Deci există o probabilitate mai mare de 50% ca unul dintre agenţi să poată, pe baza masurătorilor lui, să deducă rezultatul celuilalt În al treilea rând, orice încercare de interceptare a comunicaţiei va slăbi corelaţia, şi încercarea va fi astfel detectată.
12
3. CRIPTAREA CUANTICĂ QKD = Quantum Key Distribution
Implică folosirea a două canale diferite: unul este folosit pentru transmiterea datelor pentru cheile cuantice(prin impulsuri foarte slabe de lumină) unul public, are rolul de a transporta informațiile dorite, protocoale de criptare
13
3. CRIPTAREA CUANTICĂ Proprietățile QKD Confidențialitatea cheilor
Autentificarea Livrarea rapidă a cheilor Robustețe Independența de distanță și locație Rezistența la analiza de trafic
14
4. Studiu de caz - DARPA Construirea acestei rețele a avut ca scop:
îmbunătățirea performanțelor QKD, prin introducerea de noi tehnologii QKD, sau prin folosirea unui sistem arhitectural mai bun, prin acestea încercând să se perfecționeze toate trăsăturile QKD enumerate mai sus. Realizarea de sisteme de criptare care să nu mai poată fi sparte de metodele deja cunoscute de persoanele rău voitoare. Dezvoltarea de noi arhitecturi și protocoale QKD pentru a obține comunicații de înaltă securitate
15
4. Studiu de caz - DARPA Stratul fizic al rețelei DARPA
La acest nivel a fost tratat modul în care se codează, se transmite și se decodează informația sub forma pulsurilor laser. Sursa trimite fotoni singulari cu ajutorul unui puls laser atenuat la 1500 nm. Fiecare foton trece printr-un interferometru Mach-Zehnder în care este modulat în una din cela patru faze. Receptorul deține și el un interferometru de acelașă tip ce aplică o altă modulație, aleatoare, la una din cele 2 baze rămase cu scopul de a alege una. La recepție fotonii, după ce trec prin interferometru se lovesc de detectorii termoelectrici și se determină valoarea transmisă. În figura de mai jos[7] se poate observa calea urmată de un foton de la sursă la destinație.
16
4. Studiu de caz - DARPA Fotonul este transmis spre ambele capete receptoare ale interferometrului lui Bob și nu doar spre unul singur. Partea pulsului de lumină care parcurge calea mai scurtă iese mai repede decât pulsul care parcurge calea mai lungă. Fotonul urmează cele două căi din interferometrul lui Alice, iar pulsul care parcurge calea mai lungă (etichetat ) întârzie față de cel care parcurge calea mai scurtă. Aceste două jumătăți sunt recombinate(50/50) înainte de a părăsi terminalul lui Alice și de a călători ca două pulsuri distincte prin fibră. Odată ce acest foton(compus din două pulsuri) ajunge la interferometrul lui Bob, el parcurge ambele căi ale interferometrului lui Bob.
17
4. Studiu de caz - DARPA În figura de mai jos[7] ne este indicat modul în care se combină pulsurile de lumină înainte de fi preluate de detectori: Dacă cele două intereferometre sunt setate corespunzător, pulsul rezultat în partea superioară se va alinia mai mult sau mai puțin cu cel din partea inferioară, iar cele două amplitudini rezultate vor fi sumate. Partea dreaptă a diagramei ne arată rezultatul sumat al celor două unde(pulsuri de lumină)chiar la intrarea perechii de detectori QKD ai lui Bob.
18
4. Studiu de caz - DARPA 0,1 de la sursă la destinație Când o rază de lumină: este incidentă pe o suprafață iar materialul de pe cealaltă parte a suprafeței are un index de refacție mai ridicat(adică o viteză mai mică a luminii), atunci raza de lumină reflectată este defazată cu exact o jumătate lungime de undă. este incidentă pe o suprafață iar materialul de pe partea opusă are un indice mai mic de refracție, raza de lumină reflectată nu-și schimbă faza. trece dintr-un mediu în altul, ea își schimbă direcția datorită fenomenului de refracție dar nu apare nici o schimbare de fază în punctul de contact dintre cele două medii. călătorește printr-un mediu, precum sticla, ea își schimbă faza cu o valoare dependentă de indexul de refracție al mediului și de lungimea căii parcurse de rază prin acel mediu.
19
4. Studiu de caz - DARPA Luând în considerare cele de mai sus și figura 4([7]) ne putem forma o viziune despre cum funcționează sistemul. Așa cum am precizat mai sus, vârful central descrie un interval coerent(a) în care două unde distincte sunt prezente simultan. Dacă privim mai în detaliu undele(b) putem observa cum două unde diferite au faze diferite. Faza undei care a circulat prin este decalată cu o valoare Δ față de cea care merge pe calea . În partea dreaptă cele două unde interacționează în mecanismul de sumare (50/50) și determinând o interferență constructivă pentru unul din cei doi detectori și destructivă pentru celălalt.
20
4. Studiu de caz - DARPA Componente hardware QDK
Astfel Alice îi poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei relative ale celor două unde(adică a valorii lui Δ) . Alice poate realiza acest lucru prin setarea fazei sursei sale pentru fiecare puls de lumină transmis. Componente hardware QDK În rețeaua DARPA au fost integrate patru tipuri de sisteme harware de tip QKD. BBN mark 2 weak-coherent system(laser modulat în fază prin fibră optică) - implementează QDK prin fibră de telecomunicații folosindu-se de un laser atenuat la nm și de interferometre de tip Mach-Zehnder. BBN/BU Mark 1 sistem entangled (polarizare prin fibră) - sistem bazat pe perechi de fotoni de tip entangled ce folosește modularizarea polarizată cu scopul de a realiza codarea. Sistemul NIST Freespace (Polarizare) - sistem de mare viteză ce folosește spațiul aerian ca mediu de transmisie - alcătuit din patru surse cuantice ce emit raze laser la 10 GHz. Sistemul QinetiQ Freespace System (Polarization) - este un sistem mic, portabil, dezvoltat pentru operarea facilă în atmosferă
21
4. Studiu de caz - DARPA Corecția erorilor
DARPA implementează două forme de detecție și corecție de erori Protocolul în cascadă Primul și cel mai cunoscut protocol de corecție de erori QKD Necesită o estimare inițială a ratei erorii Protocolul Niagara Este un tip nou de cod de tip LDPC(Low Density Parity Check) dezvoltat special pentru aplicații QKD Se bazează pe verificcări de paritate Are ca parametrii de intrare un bloc de date de mărime b(nr. de biți), numărul de biți de paritate p ce urmează a fi descoperiți, densitatea de biți de 1 din matricea de verificare a parității și un număr folosit ca start pentru generatorul aleator de numere
22
5. Concluzii Criptografia de tip cuantic promite să revoluționeze securitatea comunicațiilor prin furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii. Prin dezvoltarea rețelei DARPA s-au pus bazele revoluționării metodelor de securizare a datelor și cele ale dezvoltării de noi echipamente, protocoale de rețea și programe, toate gândite pe baza criptografiei de tip cuantic.
23
6. Bibliografie [1] Computer Security and cryptography, Alan G. Konheim [2] Applied Cryptography 2nd Edition, Bruce Schneier [3] Modern Cryptography Theory and practice, Wenbo Mao [4] [5] [6] [7] Practical Quantum Key Distribution with Polarization- Entangled Photons, 20 Aprilie 2004 , A. Poppe, A. Fedrizzi, T. Loruenser, O. Maurhardt, R. Ursin, H. R. Boehm, M. Peev, M. Suda, C. Kurtsiefer, H. Weinfurter, T. Jennewein, A. Zeilinger [8]Current status of the DARPA Quantum Network, March 2005 , Chip Elliot, Alexander Corvin, David Pearson, Oleksiy Pikalo, John Schlafer, Henry Yeh, Cambridge.
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.