kvantov kryptografia n.
Skip this Video
Loading SlideShow in 5 Seconds..
Kvantová kryptografia PowerPoint Presentation
Download Presentation
Kvantová kryptografia

play fullscreen
1 / 31
Download Presentation

Kvantová kryptografia - PowerPoint PPT Presentation

sylvia
181 Views
Download Presentation

Kvantová kryptografia

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Kvantová kryptografia Seminárna práca z fyziky Peter Greň 4.D, Gymnázium Leonarda Stöckela Bardejov, 2009/2010

  2. O práci • Cieľom práce je popísať využitie súčasných poznatkov kvantovej fyziky v oblasti kryptografie, a poukázať na výhody tohto postupu oproti používaniu klasických metód. • Práca je rozdelená do štyroch častí: • Kryptológia všeobecne • Vernamová šifra • Využitie kvantovej fyziky v kryptografií • BB84 - Kvantový protokol výmeny kľúča

  3. Kryptológia všeobecne prečo je súčasná bezpečnosť komunikácie nedostatočná

  4. Základné pojmy Kryptológiaje náuka o metódach utajovaniazmysluspráv prevodom do podoby, ktorá je čitateľná len so špeciálnou znalosťou. Kryptografia je oblasť kryptológie, ktorej cieľom je skúmanie a navrhovanie šifrovacích systémov, ktoré budú spĺňať určité podmienky a ktorých úlohou je urobiť určitý obsah správy nečitateľným v prípade jeho zachytenia treťou osobou. Kryptoanalýza je oblasť kryptológie, ktorej cieľom je skúmanie metód lúštenia šifrovacích systémov, čiže je to rozbor (analýza) zašifrovaných správ a ich metód šifrovania.

  5. Základné kryptografické metódy • Substitučné šifry: Substitučná šifra obecne spočíva v nahradení každého znaku správy iným znakom podľa nejakého pravidla. • Transpozičné šifry:Transpozícia alebo prešmyčka spočíva v zmene poradia znakov podľa určitého pravidla. • Aditívne šifry: Jedná sa o špeciálny prípad substitučnej šifry. Šifra používa heslo, ktorého znaky určujú posunutie otvoreného textu. • Kombinované šifry: Šifry,ktoré pri kódovaní rôznym spôsobom kombinujú spomínané metódy. Snažia sa minimalizovať jednotlivé nedostatky.

  6. Moderné kryptografické metódy Symetrická kryptografia • Používa k šifrovaniu aj dešifrovaniu rovnaký kľúč. • Nízka výpočtová náročnosť. • Nutnosť zdieľať kľúč utajenie. • Najznámejšie symetrické šifrovacie algoritmy: • DES - prelomený • Triple DES - pomalý • AES (Rijndael) - používaný v súčasnosti. • Twofish, RC6, Serpent – ďalší z kandidátov na AES • IDEA, Blowfish a mnoho iných.. Asymetrická kryptografia Asymetrická kryptografia využíva dva kľúče- verejný na šifrovanie, ktorý môže byť šírený verejne a súkromný, ktorý slúži na dešifrovanie a je tajný. Výpočtová náročnosť je veľmi veľká. Šifrovanie môže trvať aj stotisíckrát dlhšie ako symetrickou šifrou. Zrejme najznámejším a najpoužívanejším z asymetrických šifrovacích systémov je RSA.

  7. Symetrická kryptografia - AES • Využívajú vhodne zvolenékombinácie substitučných atranspozičných algoritmov. • Bezpečnosť je založená najmäna: (je podmienená) • Utajení kľúča • Nedostatočných technologických možnostiach na útok hrubou silou (Brute-force attack) • Brute-force (hrubá sila) je metóda ktorej princíp spočíva vo využití výpočtového výkonu počítačov na odskúšanie všetkých možných kľúčov, ktoré pre danú šifru prichádzajú do úvahy. Otvorený text Šifrovaný text Šifrovanie Šifrovaný text Otvorený text Dešifrovanie

  8. Asymetrická kryptografia - RSA Generujú sa dva kľúče – verejný a súkromný. Verejný sa môže zaslať nezabezpečeným kanálom. Správa zašifrovaná verejným kľúčom je dešifrovateľná iba pomocou súkromného kľúča. Bezpečnosť algoritmu RSA je postavená na predpoklade že rozložiť veľké číslo na súčin prvočísel (faktorizácia) je veľmi ťažká úloha. Z čísla n = pq je v rozumnom čase PRAKTICKY nemožné zistiť činitele p a q. Oproti tomu je však násobenie dvoch veľkých čísel elementárna úloha. Alica Otvorený text Šifrovanie INTERNET Šifrovaný text Bob Otvorený text Dešifrovanie

  9. Zhrnutie klasických šifier • Bezpečnosť súčasných klasických kryptografických systémov je založená na výpočtovej zložitosti, teda na skutočnosti, že zatiaľ nie sú známe dostatočné rýchle postupy a dostatočne výkonné zariadenia na vyriešenie určitých úloh. • Aby sme naplnili ciele kryptografie: • je nutné použiť šifru, ktorej bezpečnosť nebudepodmienená ničím iným len znalosťou kľúča. • keď majú tajný kľúč poznať obe strany komunikácie ktoré sa spoliehajú na komunikačný kanál (internet –náchylný k odpočúvaniu) je potrebné vyriešiť bezpečnú distribúciu kľúča.

  10. Vernamová šifra Ako funguje Šifra, ktorá je pre kvantovú kryptografiu kĽÚčovÁ

  11. Základy Vernamovej šifry Najdôležitejšia šifra pre kvantovú kryptografiu. V roku 1917 si Gilbert Vernam dal patentovať vylepšenie starších spôsobov šifrovania (aditívnu šifru). Vezmeme správu a každé písmeno pôvodnej správy posunieme v abecede o nejaký počet písmen. Keď prekročíme koniec abecedy pokračujeme od začiatku. Kľúčom je teda postupnosť znakov, ktorých poradie v abecede určuje posun v usporiadanej množine znakov (abecede). Dešifrovanie prebieha inverzným posunom v abecede podľa kľúča.

  12. Vlastnosti a podmienky Vernamovej šifry Vlastnosti Bez znalosti kľúča je zistenie pôvodného zmyslu správy nemožné,aj keď útočník vie o akú šifru sa jedná má k dispozícií neobmedzenú výpočtovú silu. Nepodmienená bezpečnosť- Je možné matematicky dokázať, že bez znalosti kľúča neexistuje spôsob ako správu rozoznať od náhodnej postupnosti znakov. V súčasnosti jediná šifra ktorej neprelomiteľnosť bola exaktne matematicky dokázaná. (1949, C. E. Shannon). Funguje bezo zmeny nad akoukoľvek množinou znakov. Gilbert Sandford Vernam (1890-1960) Zdroj: aldebaran.cz Podmienky Kľúč je rovnako dlhý ako správa. Kľúč je dokonale náhodný. Kľúč nesmie byť použitý opakovanie.

  13. Binárna verzia Vernamovej šifry V číslicových počítačoch sa ukázalo ako praktické využívať tieto princípy priamo nad logickými hodnotami. V takomto prípade máme pri práci nad binárnou množinou len 4 možné interakcie správy s kľúčom. • Dostávame pravdivostnú tabuľku ekvivalentnú logickej operácií Exkluzívna disjunkcia (XOR - ). • Pre binárnu variantu platí že operácia na dešifrovanie nie je inverzná k operácií pre šifrovanie. • Tiež platí , kde A, B sú pôvodné správy a X je náhodný kľúč. (A  X)  (B  X) = A  B

  14. Praktické aspekty Vernamovej šifry S použitím klasických metód komunikácie je zaobchádzanie s kľúčom a teda použitie Vernamovej šifry veľmi ťažké. Kľúč musí byť rovnako dlhý ako správaa teda je problém si ho zapamätať, musí preto byť zaznamenaný. Jeho generovanie nie je jednoduché – musí byť dokonale náhodný. Musí byť isté, že kľúč pozná iba odosielateľ a príjemca správy, nikto iný. Obe strany komunikačného kanála sa musia bezpečným spôsobom dohodnúť na dlhom kľúči a hneď po odoslaní prvej správy kľúč zničiť. Tu stojíme pred vážnym filozofickým problémom – aby sme mohli s istotou absolútne bezpečne odoslať 10 MiB dát potrebujeme predtým s istotou absolútnej bezpečnosti odoslať 10 MiB dlhý kľúč. Z tohto dôvodu sa Vernamová šifra aj napriek jej výhodám používa zriedka.

  15. Využitie kvantovej fyziky v kryptografií Ako nám môžu pomôcť poznatky kvantovej fyziky pri absolútne bezpečnej distribúcií kľúča

  16. Dôsledky kvantovej mechaniky • Musíme rozlíšiť deje, ktoré nie sú v prírode možné z princípuod dejov ktoré sú možné, ale nie sme ich zatiaľ schopní technicky realizovať. • Z kvantovej mechaniky plynú tieto dôsledky a princípy: • Dokonalá náhodnosť • Meranie ovplyvňuje stav (Heisenbergov princíp neurčitosti) • Nemožnosť merania určitých párov veličín súčasne • Kvantové systémy v kryptografií neslúžia priamo k prenosu tajnej informácie ale k výrobe a zároveň distribúcií dokonale náhodného kľúča. • Keď sa obe strany dokážu na diaľku bezpečne dohodnúť na náhodnom kľúči potrebnej dĺžky, môžu použiť Vernamovú šifru ktorá zaručí nepodmienenúbezpečnosť informácií zasielaných nezabezpečeným kanálom. • Kvantová kryptografia zaručuje, že odpočúvanie nie je neodhaliteľné.

  17. Dokonalá náhodnosť Kvantová mechanika zahrnuje procesy, ktoré sú z princípu dokonale náhodné. Toto bolo experimentálne preukázané, a nie je to dôsledok neúplnosti teórie, ale skutočne principiálna záležitosť. Prirodzenú náhodnosť môžeme dosiahnuť rôznymi metódami. Napríklad vezmeme látku podliehajúcu rádioaktívnemu rozpadu a Geiger-Müllerův počítač a meriame veľmi presne čas medzi rozpadom jadier. Posledné číslice časového údaja môžeme považovať za dokonale náhodné čísla.

  18. Meranie ovplyvňuje stav Každý skutočný komunikačný kanál má určitú fyzickou realizáciu, svoju fyzikálnu podstatu. Odpočúvanie kanála z hľadiska fyziky zodpovedá procesu merania určitých veličín. Z kvantovej mechaniky ako jeden zo zásadných dôsledkov vyplýva, že akékoľvek meranie systém ovplyvňuje - mení jeho stav. Tuto zmenu je možné fyzikálnymi metódami zistiť, čo pre kryptografiu znamená, že v určitých situáciách je možné celkom spoľahlivo detekovať odpočúvanie.

  19. Kvantový komunikačný kanál Systém kvantovej kryptografie je navrhnutý tak, že odosielateľ pripraví fyzický systém do známeho kvantového stavu a pošle ho oprávnenému príjemcovi. Príjemca vykoná meranie jednej z dvoch určitých veličín systému prijatého od odosielateľa. Princípy kvantovej fyziky neumožňujú meranie oboch veličín súčasne. Týchto výmen a meraní sa vykoná dostatočné množstvo a v ideálnom prípade budú mať obe strany dostatok hodnôt, ktoré môžu slúžiť ako kľúč. Kvantový systém, ktorý sa bežne používa sú fotóny, teda častice svetla. Polarizácia slúži ako veličina pre meranie. Každý fotón nesie jeden bit informácie.

  20. Polarizácia fotónov - Teória Vlny elektromagnetického žiarenia (svetlo)sú troj-dimenzionálne. Vektor elektrickejzložky sa v rovine kolmej na smer šíreniastáča. Tento jav nazývame polarizácia. Báza vektorového priestoru je množina„osí“ (napr. x, y), ktorá umožňuje zaviesť na danom priestore súradnice. V konečne n-dimenzionálnom priestore je báza každá množina obsahujúca n lineárne nezávislých vektorov. Fotóny (kvanta priečneho elektro- magnetického vlnenia) môžu mať dve nezávislé polarizácie. Skutočný stav fotónu je potom lineárna kombinácia oboch polarizačných stavov v danej báze. V kvantovom komunikačnom systéme budeme využívať lineárnu polarizáciu kde fotón osciluje vždy v jednej rovine, ktorá môže byť vzhľadom k nejakej referenčnej rovine stočená o určitý uhol. Zdroj: Bob Mellish - Wikipedia

  21. Polarizácia fotónov v kvantovom komunikačnom systéme • Najprv si v systéme určímereferenčnú rovinu. • Určíme si dve polarizačnébázy, t.j. dve dvojprvkovémnožiny rovín, v ktorýchmôžu fotóny kmitať. • Jedna je vertikálne-horizontálna,odklonená od referenčnej roviny o 0° alebo 90°. • Druhá - diagonálne-antidiagonálna - definuje fotóny, ktoré oscilujú v rovinách stočených o 45° nebo 135°. • Aby sme mohli rozlišovať bity, musíme definovať, ktorý fotón bude predstavovať 1, a ktorý 0. (Viď tabuľku.) • Máme teda 2 polarizačné bázy a 4 polarizácie fotónov.

  22. Meranie polarizácie v praxi • V praxi sa polarizácia meria najmä pomocoukryštálu CaCO3, ktorý necháva horizontálnepolarizované fotóny prejsť priamo a vertikálnepolarizované odkláňa mimo osi smeru pohybu. • Smer diagonálne polarizovaných fotónov sa • s polovičnou pravdepodobnosťou odkloní od pôvodnejosi (a ich polarizácia sa zmení na vertikálnu) • s polovičnou prejdú priamo (a kmitajú horizontálne) • V obidvoch prípadoch nám meranie v diagonálnej báze nepovie nič o pôvodnom smere kmitania fotónov polarizovaných v horizontálne-vertikálnej báze. Dostávame teda nesprávny výsledok merania. • Obe meracie bázy sú k sebe komplementárne a žiadne zariadenie preto nemôže bez zmeny stavu fotónov zmerať súčasne fotón v oboch bázach. • Voľba diagoálne-antidiagonálnej bázy na meranie spočíva v natočení mriežky kryštálu o 45°. Následne je vyhodnocovanie polarizácií podobné ako pri horizontálne-vertikálnej báze. Zdroj: aldebaran.cz

  23. BB84 - Kvantový protokol výmeny kľúča Ako prebieha dokonale zabezpečená komunikácia pomocou kvantovej kryptografie v praxi

  24. Protokol BB84 • Roku 1984 navrhli Charles Bennetta Gilles Brassard kryptografickýprotokol postavený na kvantovejmechanike. • V protokole BB84 sa využívapolarizácia fotónov. • Na prenos informácií sa používajúdve prenosové cesty, dva kanály. • Klasický(internet) : Odpočúvanie natomto kanále neprezradí nič tajné,pôjde po ňom zašifrovaná správa a vedľajšie informácie. • Kvantový: Slúži na dohodnutie tajného kľúča. • Protokol nerieši celú bezpečnú komunikáciu, ale len najcitlivejšie miesto utajenia – dohodnutie a prenos tajného kľúča. Zdroj: Ground to satellite secure key exchange using quantum cryptography, J. G. Rarity, P. R. Tapster, P. M. Gorman a P. Knight, New Journal of Physics 4 (2002)

  25. Bezpečná distribúcia kľúča Alica náhodne vygeneruje bázy a kóduje bity podľa týchto báz do polarizovaných fotónov. Fotóny odosiela Bobovi. Bob náhodne generuje bázy a meria v nich prijaté fotóny, výsledky dekóduje a uloží vo forme bitov. Bob odošle Alici všetky bázy, ktoré na meranie použil. Alica spätne pošle poradové čísla tých báz, ktoré boli správne. Alica a Bob si navzájom vymenia hodnoty a poradia niekoľkých náhodne zvolených bitov a tieto hodnoty porovnajú. Keď sa hodnoty zhodujú, všetko je v poriadku a ostatné bity budú použité ako kľúč Vernamovej šifry. Keď sa nezhodujú, znamená to že linka je odpočúvaná.

  26. Nedostatky BB84 Protokol nijak nerieši autentizáciu na verejnom kanále. Ďalší problém spočíva v zahodení kľúča v bode 6. To znamená, že keď Eva na linke vytrvale odpočúva, nemôže sa Alica s Bobom na kľúči nikdy dohodnúť. Prenos na väčšiu vzdialenosť (cez 50 km) zatiaľ predstavuje kvôli nemožnosti použiť zosilňovač problém. I napriek zložitej konštrukcií kvantového kanálu, sa už podarilo s rýchlosťami niekoľko desiatok bitov za sekundu na vzdialenosť rádovo desiatok kilometrov kľúč preniesť. Rekordná vzdialenosť je dnes 122 kilometrov s použitím štandardného optického vlákna. Rýchlosť však v tomto prípade väčšinou nepresahuje 2 kbps.

  27. Alternatívna metóda Využíva stavy kvantovej previazanosti dvoch častíc. U takej dvojice uvažujeme len spoločný stav dvojice. Meranie na jednej častici nevyhnutne spôsobí zmenu stavu druhej častice, bez ohľadu na vzdialenosti. Určitý zdroj generuje dvojice fotónov, ktorých spiny sú v stave hore a dole, a vďaka previazanosti sú opačné. Jeden fotón ide Alici, tá si poznamená výsledok merania. Druhý Bobovi ktorý urobí to isté, ale poznamená si opačný výsledok. Keby niekto fotóny meral už po ceste, narušila by sa previazanosť medzi výsledkami. Zmenu je možné zistiť opäť, obetovaním niektorých nameraných hodnôt a porovnaním. Aj táto metóda má však obmedzenia. Previazaný stav je stavom superpónovaným a rýchlo podlieha dekoherencií.

  28. Záver Kvantová kryptografia nie je založená na predpoklade že nie sú k dispozícií dostatočne technologické možnosti na riešenie určitých úloh. Ani sila kvantových počítačov nemôže porušiť prírodné zákony, o ktoré sa tento systém opiera. Je tu však tichý predpoklad, že pre Alicu, Boba aj Evu platia zákony kvantovej mechaniky. To nie je celkom samozrejmé, pretože štandardný model nepopisuje všetky aspekty fyzikálnej reality. Môže sa ukázať, že platnosť dnes známych prírodných zákonov má svoje medze. Ako sme videli, aj pri kvantových protokoloch sa využívajú štatistické metódy a pravdepodobnosť takže je otázne či je cieľ kryptografie naplnený skutočne na sto percent alebo sa spoľahlivosť pohybuje tesne pod touto hranicou. Aj napriek tomu je možne v súčasnosti považovať túto metódu za absolútne bezpečnú, a predpoklad platnosti kvantovej mechaniky za rozumný. Kvantová teória je zatiaľ najpresnejšie overená fyzikálna teória všetkých dôb a máločo na svete je tak spoľahlivé ako prírodné zákony.

  29. Otázky ?

  30. Literatúra http://www.wikipedia.org http://www.aldebaran.cz http://www.lupa.cz http://www.karlin.mff.cuni.cz/~holub/soubory/qc/node25.html

  31. Prehlásenie o ochraneduševného vlastníctva Táto práca (dielo) podlieha licencií CreativeCommons - uveďte autora - zachovajte licenciu 3.0. Pre plné znenie tejto licencie navštívte prosím http://creativecommons.org/licenses/by-sa/3.0/cz/ Práca tiež podlieha Zákonu 618/2003 Z.z. o autorskom práve a právach súvisiacich s autorským právom, v znení neskorších predpisov (84/2007 Z.z. a 220/2007 Z.z.). Pôvodné znenie zákona je uverejnené v Zbierke zákonov Slovenskej republiky z roku 2003 v čiastke 252 na strane 5954. Pre úplné znenie tohto zákona k 8. 11. 2007 navštívte prosím http://www.vyvlastnenie.sk/predpisy/autorsky-zakon/