1 / 18

КВАНТОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Региональный обучающий семинар Центров профессионального мастерства МСЭ в режиме видеоконференции “Технологические, организационные и регуляторные основы построения телекоммуникационных сетей современных и последующих поколений”, Одесса, Украина, 4 сентября 2014 г. КВАНТОВЫЕ МЕТОДЫ

Download Presentation

КВАНТОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Региональный обучающий семинар Центров профессионального мастерства МСЭ в режиме видеоконференции “Технологические, организационные и регуляторные основы построения телекоммуникационных сетей современных и последующих поколений”, Одесса, Украина, 4 сентября 2014 г. КВАНТОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ Евгений Василиу доктор технических наук, профессор, и.о. директора Учебно-научного института Радио, телевидения и информационной безопасности ОНАС им. А.С. Попова

  2. Квантовая криптография Квантовая криптография – решение задач криптографической защиты информации с использованием квантовых свойств отдельных фотонов (носителей информации в квантовой криптографии) 1

  3. Современные методы распределениясекретных ключей 2

  4. Схема протокола Беннетта – Брассарда (протокол ВВ84) 3

  5. Система квантового распределения ключей QPN Security Gateway (QPN-8505) (MagiQ Technologies, США) • Криптографическое решение, ориентированное на правительственные и финансовые организации; • Защита VPN с помощью квантового распределения ключей (до ста 256-битных ключей в секунду на расстояние до 140 км) и интегрированного шифрования; • Используются такие протоколы: квантовый BB84, классические 3DES (112 бит) и AES (256 бит); • Стоимость минимальной конфигурации € 80 тыс. 4

  6. Системы квантового распределения ключей Clavis2 таCerberis(ID Quantique, Швейцария) • Автокомпенсирующая оптическая платформа обеспечивает стабильность и низкий уровень квантовых ошибок; • Защищенное распределение ключей шифрования между двумя абонентами на расстояние до 100 км; • Рыночная стоимость системы около € 90 тыс. • Сервер с автоматическим созданием и секретным обменом ключами по оптоволоконному каналу до 50 км; • 12 параллельных криптовычислений; • Шифрование протоколом AES (256 бит), а для КРК - протоколы BB84 и SARG; • Ориентировочная стоимость такой системы на рынке € 70 тыс. 5

  7. Комплексный анализ стойкости к некогерентным атакам иинформационной емкости квантовых протоколов распределения ключейс многомерными квантовыми системами (кудитами) а б 6

  8. Стойкость протоколов с кудитами по критерию Цизара – Кёрнера Значения Dmaxдля некогерентных атак: 7

  9. Информационная емкость протоколов с кудитами, бит/кудит Наилучшими одновременно по критериям информационной емкости и стойкости к некогерентным атакам (по теореме Цизара – Кёрнера) являются протоколы "приготовление – измерение" с использованием двух базисов. 8

  10. Этапы синтеза структуры квантовых систем прямой безопасной связи Методы квантовой теории информации Разработка нового квантового протокола Оценки стойкости протокола к атакам Методы квантовой и классической теории информации, классической криптографии Разработка процедур усиления секретности Разработка (выбор) помехоустойчивого кода 9

  11. Разработка схемы кодирования информации Разработка нового протокола Разработка схемы контроля прослушивания канала 10

  12. Принципы квантового кодирования классической информации • Каждой группе классических битов соответствует отдельное квантовое состояние. • Разным группам битов соответствуют ортогональные состояния. • Проективное измерение в соответствующем базисе позволяет точно определять закодированную группу битов. 11

  13. Четыре перепутанных состояний пары кубитов: Кодирование для пинг-понг протокола с перепутанными парами кубитов Кодирующие операции: преобразуют состояние в состояния которые будут соответствовать парам классических битов «00», «01», «10», «11» 12

  14. Схемы режима передачи сообщения и режима контроля подслушивания в пинг-понг протоколе с парами кубитов 13

  15. Оптическая схема реализации упрощенного пинг-понг протокола с двумя состояниями и BBO – кристалл бората бария; HWP – пластина в половину длины волны; PBS – поляризационный делитель луча; BS– делитель луча; D– детекторы фотонов; BSA– схема для измерений в базисе Белла; Pockels cell – ячейка Покельса 14

  16. Атака пассивного перехвата Полная вероятность необнаружения атаки для различных вариантов протокола Схема атаки 15

  17. Метод усиления секретности bi = Mi ai ai – исходный битовый блок сообщения Мi – случайная обратимая двоичная матрица bi – хешированный блок, который передается с помощью пинг-понг протокола Восстановление исходного сообщения: Обратимое хеширование: 16

  18. БЛАГОДАРЮ ЗА ВНИМАНИЕ! www.onat.edu.ua тел.: +380-48-705-04-93 e-mail:irte@onat.edu.ua

More Related