1 / 23

SECURITATEA PE I NTERNET. CRIPTAREA CUANTIC Ă

SECURITATEA PE I NTERNET. CRIPTAREA CUANTIC Ă. Coordonator: Prof. Dr.Ing. Ștefan Stăncescu. Studen ți: Mihai Atena Andreea IISC 2. CUPRINS. Introducere Criptografia Criptarea cuantică Studiu de caz –DARPA Concluzii Bibliografie. 1. Introducere. Informația – un bun valoros

alec-dalton
Download Presentation

SECURITATEA PE I NTERNET. CRIPTAREA CUANTIC Ă

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SECURITATEA PE INTERNET. CRIPTAREA CUANTICĂ Coordonator: Prof. Dr.Ing. Ștefan Stăncescu Studenți: Mihai Atena Andreea IISC 2

  2. CUPRINS • Introducere • Criptografia • Criptarea cuantică • Studiu de caz –DARPA • Concluzii • Bibliografie

  3. 1. Introducere • Informația – un bun valoros • Noțiunea de securitatea fost definită de Mitch Kabay în 1998 ca fiind un proces, nu o stare finală. Aceasta presupune utilizarea unui complex demăsuri procedurale, fizice, logice și juridice, destinate prevenirii, detectării și corectăriidiferitelor categorii de accidente ce provin ca urmare a unor acte de sabotaj. • Conceptul de securitate poate fi structurat pe trei niveluri: • Securitate fizică • Securitate logică • Securitate juridică

  4. 2. Criptografia • Criptografia este o ramură a matematicii care se ocupă cu securizarea datelor,autentificarea şi restricţionarea accesului într-un sistem informatic. În realizarea acestorase utilizează metode matematice (de exemplu, factorizarea numerelor foarte mari – unproces complex și dificil), cât şi metode de criptare cuantică. • Până în timpurile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de conversie a informaţiei obişnuite (text în clar) într-un text neinteligibil (text cifrat). Decriptarea este procesul invers, trecerea de la textul cifrat,neinteligibil, în text clar. Un cifru(sau un algoritm criptografic) este funcția sau funcțiile matematice utilizate pentru criptare/decriptare; în general există două funcții: una pentru criptare și alta pentru decriptare. O cheie de criptare este un parametru secret folosit ca parametru de intrare într-un cifru.

  5. 2. Criptografia • Algoritmi clasici de criptare • DES (Data Encryption Standard)- este un algoritm simetric. • RSA (de la creatorii lui Rivest, Shamir și Adleman) este folosit atât pentru criptarecât și pentru semnături digitale. • DSA (Digital Signature Algoritm) este un algoritm cu cheie publică, folosit lasemnături digitale. a)Algoritmul DES - publicat în SUA în 1977 - este un cod bloc cu cheie simetrică ce împarte datele în blocuri de lungime fixă - ca intrare primește un bloc de 64 biți, o cheie de 56 de biți și are ieșirea pe 64 biți - considerat nesigur din cauza cheii scurte - constă din 19 runde din care prima este o transpoziție independentă față de cheie, ultima este inversa primei iar penultima inversează cei mai din stânga 32 de biți cu cei mai din dreapta 32 de biți. - dacă cifrăm de mai multe ori același text vom obține același rezultat.

  6. 2. Criptografia b) Algoritmul RSA - publicat în 1977 la MIT - este un algoritm cu cheie publică ce implică 3 etape: generarea cheii, criptarea, decriptarea - bazat pe o operație costisitoare(timp și resurse de calcul) – exponențierea modulo n - are o viteză mică de criptare și de aceea nu e eficient în criptarea volumelor mari de date c) Algoritmul pentru semnături digitale Semnătura digitală = un marcaj electronic de securitate ce se poate adăuga fișierelor. - ne ajută să verificăm dacă fișierul a fost modificat din momentul în care a fost semnat digital - este folosită pentru autentificare - atestă: autenticitate, integritate, nerepudiere

  7. 3. CRIPTAREA CUANTICĂ Principiul lui Heisenberg • Acest principiul al său a fost menționat pentru prima dată într-o scrisoare adresată lui Wolfgang Pauli și a fost publicat un an mai târziu. Heinseberg susține că este imposibil să cunoaștem cu exactitate la un moment dat de timp poziția și viteza unei particule. • Lumina poate fi considerată ca fiind realizată din particule de energie denumite fotoni. Pentru a măsura poziția și viteza unei astfel de particule trebuie ca aceasta să fie luminată și să se măsoare mai apoi reflecția. La scară microscopică, efectul pe care îl are un foton asupra unui obiect este nesemnificativ. La scară subatomică însă, fotonii care lovesc particula subatomică vor influența semnificativ mișcarea acesteia; astfel măsurând poziția exactă a particulei, viteza acesteia s-a modificat semnificativ. Determinând cu exactitate locul unde se află particula, orice informație legată de viteza sa anterioară devine inutilă. Cu alte cuvinte se poate spune că observarea afectează obiectul de observat. • Proprietățile complementare folosite cel mai des în criptarea cuantică sunt cele două tipuri de polarizare a fotonului: • cea liniară(vertical, orizontal) • cea diagonală(la 45 și la 135 de grade).

  8. 3. CRIPTAREA CUANTICĂ • Istoric • Propusă pentru prima oară de Stephen Wiensenr în anii 70. Lucrarea sa intitulată "Conjugate Coding" a fost respinsă de Comisia de Teoria Informației a IEEE, dar a fost în cele din urmă publicată în 1983 în SIGACT News. • Mai târziu, în 1990, fără să fie la curent cu lucrările anterioare Artur Ekert, pe atunci doctorand la Universitatea din Oxford, a folosit o abordare diferită bazată pe proprietatea de "Entanglementcuantic"(Legătură cuantică).

  9. 3. CRIPTAREA CUANTICĂ • S-au inventat două tipuri de protocoale de criptare cuantică: • unul ce folosește polarizarea fotonilor pentru a codifica biții de informație • fotoni legați pentru codificarea biților. a) Fotoni polarizați - dezvoltată în 1984 de Charles H. Bennett și Gilles Brassard - folosește pulsuri de lumină polarizată , cu un singur foton în fiecare puls. Dacă presupunem cele 2 tipuri de polarizare menționate mai sus(liniară și circulară) atunci avem: Securitatea dată de această metodă vine din faptul că oricine ar incerca să intercepteze mesajul nu ştie ce metodă de polarizare foloseşte un anumit puls pentru acodifica informaţia utilă; în plus, măsurarea pulsului îi modifică starea, şi receptorulautorizat poate în acest fel să facă o estimare a procentului din mesaj care a fostinterceptat.

  10. 3. CRIPTAREA CUANTICĂ Exemplu de criptare folosind fotoni polarizați: • Alice trimite fotoni polarizați în mod aleator(fie liniar, fie diagonal):Figura a • Pentru fiecare foton recepționat, Bob alege în mod aleator tipul de măsurare: fie linear(+), fie diagonal(x): Figurile b-c • Bob înregistrează rezultatul măsurătorilor sale și îl ține secret. • După încheierea transmisiei, Bob îi transmite lui Alice tipul de măsurare pe care l-a aplicat fără să îi spună însă și rezultatul pe care l-a obținut, iar Alice îi spune care dintre măsurători au fost bine alese. Figura d. • În acest moment Alice și Bob dețin toate cazurile în care Bob a măsurat corect tipul de polarizare. Rezultatul poate fi transpus în biți de 0 și 1 pentru a defini cheia astfel: Figura e. Figura a. Fotonii polarizați transmiși de Alice Figura b-c. Măsurători aleatoare ale datelor primite, realizate de Bob Figura d. Informații transmise de Bob lui Alice pentru verificare Figura e. Informații de verificare a transmiterii corecte a datelor Ca metodă de verificare Alice și Bob aleg să dezvăluie câțiva biți în mod aleator. Dacă sunt de acord Alice și Bob pot folosi biții rămași considerați a fi transmiși corect și neinterceptați. În caz contrar se consideră că un intrus a interceptat comunicația și că ar trebui să refacă transmisia cu altă cheie.

  11. 3. CRIPTAREA CUANTICĂ b) Fotoni legați - metoda a fost dezvoltată de Artur Ekert în 1991 - metoda presupune folosirea de perechi de fotoni • Metoda se bazează petrei proprietăţi ale legăturii cuantice. • se pot produce stări legate care suntperfect corelate: dacă cei doi agenţi testează polarizarea verticală sauorizontală a particulelor lor, vor obţine rezultate opuse(valabil dacă estevorba de orice altă polarizare complementară (ortogonală)). Rezultatele individualesunt însăcomplet aleatoare, adică nici unul nu poate sa prezică dacă va obţine o polarizareverticală sau orizontală. • În al doilea rând, aceste stări au o proprietate numită nonlocalizarecuantică Dacă cei doi agenţi autorizaţimăsoară polarizarea particulelor primite, rezultatele lor nu vor fi perfect corelate, ci doarîntr-o anumită măsură. Deci există o probabilitate mai mare de 50% ca unul dintre agenţisă poată, pe baza masurătorilor lui, să deducă rezultatul celuilalt • În al treilea rând, orice încercare de interceptare a comunicaţiei va slăbi corelaţia,şi încercarea va fi astfel detectată.

  12. 3. CRIPTAREA CUANTICĂ • QKD = Quantum Key Distribution • Implică folosirea a două canale diferite: • unul este folosit pentru transmiterea datelor pentru cheile cuantice(prin impulsuri foarte slabe de lumină) • unul public, are rolul de a transporta informațiile dorite, protocoale de criptare

  13. 3. CRIPTAREA CUANTICĂ • Proprietățile QKD • Confidențialitatea cheilor • Autentificarea • Livrarea rapidă a cheilor • Robustețe • Independența de distanță și locație • Rezistența la analiza de trafic

  14. 4. Studiu de caz - DARPA • Construirea acestei rețele a avut ca scop: • îmbunătățirea performanțelor QKD, prin introducerea de noi tehnologii QKD, sau prin folosirea unui sistem arhitectural mai bun, prin acestea încercând să seperfecționeze toate trăsăturile QKDenumerate mai sus. • Realizarea de sisteme de criptare care să nu mai poată fi sparte de metodele deja cunoscute de persoanele rău voitoare. • Dezvoltarea de noi arhitecturi și protocoale QKD pentru a obține comunicații de înaltă securitate

  15. 4. Studiu de caz - DARPA • Stratul fizic al rețelei DARPA • La acest nivel a fost tratat modul în care se codează, se transmite și se decodează informația sub forma pulsurilor laser. • Sursa trimite fotoni singulari cu ajutorul unui puls laser atenuat la 1500 nm. Fiecare foton trece printr-un interferometru Mach-Zehnder în care este modulat în una din cela patru faze. • Receptorul deține și el un interferometru de acelașă tip ce aplică o altă modulație, aleatoare, la una din cele 2 baze rămase cu scopul de a alege una. • La recepție fotonii, după ce trec prin interferometru se lovesc de detectorii termoelectrici și se determină valoarea transmisă. • În figura de mai jos[7] se poate observa calea urmată de un foton de la sursă la destinație.

  16. 4. Studiu de caz - DARPA Fotonul este transmis spre ambele capete receptoare ale interferometrului lui Bob și nu doar spre unul singur. Partea pulsului de lumină care parcurge caleamai scurtă iese mai repede decât pulsul care parcurge calea mai lungă. Fotonul urmează cele două căi din interferometrul lui Alice, iar pulsul careparcurge calea mai lungă (etichetat ) întârzie față de cel care parcurge calea mai scurtă. Aceste două jumătăți sunt recombinate(50/50) înainte de a părăsi terminalul lui Alice și dea călători ca două pulsuri distincte prin fibră.Odată ce acest foton(compus din două pulsuri) ajunge la interferometrul lui Bob, elparcurge ambele căi ale interferometrului lui Bob.

  17. 4. Studiu de caz - DARPA • În figura de mai jos[7] ne este indicat modul în care se combină pulsurile de lumină înainte de fi preluate de detectori: • Dacă cele două intereferometre sunt setatecorespunzător, pulsul rezultat în partea superioară se va alinia mai mult sau mai puțin cucel din partea inferioară, iar cele două amplitudini rezultate vor fi sumate. Partea dreaptă adiagramei ne arată rezultatul sumat al celor două unde(pulsuri de lumină)chiar la intrareaperechii de detectori QKD ai lui Bob.

  18. 4. Studiu de caz - DARPA • 0,1 de la sursă la destinație • Când o rază de lumină: • este incidentă pe o suprafață iar materialul de pecealaltă parte a suprafeței are un index de refacție mai ridicat(adică o viteză mai mică aluminii), atunci raza de lumină reflectată este defazată cu exact o jumătate lungime deundă. • este incidentă pe o suprafață iar materialul de pe partea opusăare un indice mai mic de refracție, raza de lumină reflectată nu-și schimbă faza. • trece dintr-un mediu în altul, ea își schimbă direcțiadatorită fenomenului de refracție dar nu apare nici o schimbare de fază în punctul decontact dintre cele două medii. • călătorește printr-un mediu, precum sticla, ea îșischimbă faza cu o valoare dependentă de indexul de refracție al mediului și de lungimeacăii parcurse de rază prin acel mediu.

  19. 4. Studiu de caz - DARPA • Luând în considerare cele de mai sus și figura 4([7]) ne putem formao viziune despre cum funcționează sistemul. • Așa cum am precizat mai sus, vârful central descrie un interval coerent(a) în care două unde distincte sunt prezente simultan. Dacăprivim mai în detaliu undele(b) putem observa cum două unde diferite au faze diferite. Faza undei care a circulat prin este decalată cu o valoare Δ față de cea care merge pecalea . În partea dreaptă cele două unde interacționează în mecanismul de sumare(50/50) și determinând o interferență constructivă pentru unul din cei doi detectori șidestructivă pentru celălalt.

  20. 4. Studiu de caz - DARPA • Astfel Alice îi poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei relative ale celor două unde(adică a valorii lui Δ) . Alice poate realiza acest lucru prinsetarea fazei sursei sale pentru fiecare puls de lumină transmis. • Componente hardware QDK • În rețeaua DARPA au fost integrate patru tipuri de sisteme harware de tip QKD. BBN mark 2 weak-coherent system(laser modulat în fază prin fibră optică) - implementează QDK prin fibră de telecomunicații folosindu-se de un laser atenuat la 1550 nm și de interferometre de tip Mach-Zehnder. BBN/BU Mark 1 sistem entangled (polarizare prin fibră) - sistem bazat pe perechi de fotoni de tip entangled ce folosește modularizarea polarizată cu scopul de a realiza codarea. Sistemul NIST Freespace (Polarizare) - sistem de mare viteză ce folosește spațiul aerian ca mediu de transmisie - alcătuit din patru surse cuantice ce emit raze laser la 10 GHz. Sistemul QinetiQ Freespace System (Polarization) - este un sistem mic, portabil, dezvoltat pentru operarea facilă în atmosferă

  21. 4. Studiu de caz - DARPA • Corecția erorilor • DARPA implementează două forme de detecție și corecție de erori • Protocolul în cascadă • Primul și cel mai cunoscut protocol de corecție de erori QKD • Necesită o estimare inițială a ratei erorii • Protocolul Niagara • Este un tip nou de cod de tip LDPC(Low Density Parity Check) dezvoltat special pentru aplicații QKD • Se bazează pe verificcări de paritate • Are ca parametrii de intrare un bloc de date de mărime b(nr. de biți), numărul de biți de paritate p ce urmează a fi descoperiți, densitatea de biți de 1 din matricea de verificare a parității și un număr folosit ca start pentru generatorul aleator de numere

  22. 5. Concluzii • Criptografia de tip cuantic promite să revoluționeze securitatea comunicațiilor prin furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii. • Prin dezvoltarea rețelei DARPA s-au pus bazele revoluționării metodelor de securizare a datelor și cele ale dezvoltării de noi echipamente, protocoale de rețea și programe, toate gândite pe baza criptografiei de tip cuantic.

  23. 6. Bibliografie [1] Computer Security and cryptography, Alan G. Konheim [2] Applied Cryptography 2nd Edition, Bruce Schneier [3] Modern Cryptography Theory and practice, Wenbo Mao [4] http://fizicacuantica.info/2011/09/criptografie-cuantica/ [5] http://ro.wikipedia.org/wiki/Criptare_cuantică [6] http://www.csa.com/discoveryguides/crypt/overview.php [7] Practical Quantum Key Distribution with Polarization-Entangled Photons, 20Aprilie 2004 , A. Poppe, A. Fedrizzi, T. Loruenser, O. Maurhardt, R. Ursin, H. R. Boehm, M. Peev, M. Suda, C. Kurtsiefer, H. Weinfurter, T. Jennewein, A. Zeilinger [8]Current status of the DARPA Quantum Network, March 2005 , Chip Elliot,Alexander Corvin, David Pearson, Oleksiy Pikalo, John Schlafer, Henry Yeh, Cambridge.

More Related