1 / 59

A KLJN protokoll megvalósításának legfrissebb eredményei

A KLJN protokoll megvalósításának legfrissebb eredményei. Mingesz Róbert Gingl Zoltán és Vadai Gergely. Bevezetés: a KLJN protokoll bemutatása. Titkosított kommunikáció. Miért fontos? Nemzetbiztonság Bankok közötti kommunikáció Személyes adatok védelme Számítógépes rendszerek biztonsága

terris
Download Presentation

A KLJN protokoll megvalósításának legfrissebb eredményei

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A KLJN protokoll megvalósításának legfrissebb eredményei Mingesz Róbert Gingl Zoltán és Vadai Gergely

  2. Bevezetés: a KLJN protokoll bemutatása

  3. Titkosított kommunikáció • Miért fontos? • Nemzetbiztonság • Bankok közötti kommunikáció • Személyes adatok védelme • Számítógépes rendszerek biztonsága • Módszerek • Üzenetek elrejtése (szteganográfia) • Kommunikáció titkosítása

  4. Titkosító algoritmusok • Szimmetrikus kulcsú rejtjelezés • DES, AES • Nyilvános kulcsú rejtjelezés • RSA • Biztonsági követelmény: • A támadó erőforrásai korlátozottak(DES: 1999-ban 22 óra alatt feltörve)

  5. Feltörhetetlen titkosítás Onetimepadding • Az üzenet minden bitjére egy kulcsbit jut • A kulcs legalább olyan hosszú kell legyen mint az üzenet • Csak egyszer használható • Biztonságos kulcscsere?

  6. Miért feltörhetetlen? • Példa titkosított üzenetD9r djiodfsDdd+56ddsdERFAdrer • Lehetséges megfejtésekBedobjuk a gyűrűt a vulkánba.Holnapután megadjuk magunkat.Béla megcsalta Marit Dórával.while(true) {print(”Hello”);}

  7. Módszerek kulcsmegosztásra • Fizikai adathordozó • Véges méret • Másolható • Kvantumtitkosítás

  8. Kvantumtitkosítás • Quantumkeydistribution (QKD) • Fizika:a megfigyelés megváltoztatja az információt • Elvileg abszolút biztonságos • Valóság: az implementációk többségét feltörték • Hátrány: magas költség, érzékeny kábelek

  9. Klasszikus fizika ? • Lehet klasszikus fizika törvényei segítségével biztonságos kulcsmegosztás? • 2005: Laszlo B. Kish: igen

  10. KLJN protokoll • Termikus egyensúly • Johnson-zaj:

  11. Vezetéken mérhető feszültségzaj HH HH SU LH LH HL HL LL LL t

  12. Zajgenerátorok Termikus feszültség szobahőmérsékleten túl kis értékű Zajgenerátorok: magas hőmérséklet szimulálása

  13. Lehetséges támadások • Tranziensek, vezeték kapacitása • Megállapítható az egyes ellenállások értéke • Jelterjedési sebesség • Túl nagy sávszélesség miatt hullámterjedés • Védekezés: • Vezeték ellenállása • Eltérés a két vég között mért feszültségben

  14. Lehetséges támadások • Alkatrészek pontatlansága • Aszimmetria • Man-in-the-middle támadás • Védekezés: hitelesített csatorna a két fél között • Áram injektálása a rendszerbe • Védekezés: mért értékek megosztása hitelesített csatornán

  15. Tökéletlenségek következménye • Információ szivárgásaEve valamekkora valószínűséggel kitalálja a bit-eket (50%-nál jobb találati arány) • Teljes feltörhetőség?

  16. Hullámterjedés • Hullámterjedés feltételezése • 99,9 % lehallgathatóság • Lachlan J. Gunn, Derek Abbott, http://arxiv.org/abs/1402.2709v2 • Helyes modell / mérés ?

  17. Hardver megvalósítása

  18. Cél • „Proofof concept” • Alacsony költség • Mi szükséges a megfelelő biztonsághoz? • Feltörési kísérletek tesztelése

  19. Első kommunikátor

  20. Rendszer blokkvázlata

  21. Blokk diagram – Mester

  22. Blokk diagram – Szolga

  23. Eredmények • Elv működőképességének bizonyítása • Tranziensek kiküszöbölése* • Hatékony bit-detektálási algoritmusok*

  24. Problémák • Számítógép végzi a feldolgozás döntő részét • A paneleken nem lehet részletes méréseket végezni • Szinkronizáló órajel szükséges a két egység között • Zavarérzékeny

  25. Áthallás a jel és órajelvezeték között

  26. Második rendszer cDAQ alapú • Minta:bárki megvalósíthatja • Kereskedelemben kapható műszer • Gyorsabb kommunikáció a számítógéppel

  27. Aktuális rendszer

  28. Analóg panel

  29. Előnyök • Rugalmasan konfigurálható • Kis impedanciás mérőkimenetek • Precíziós árammérő erősítő • Mérőpontok • Árnyékolt jelvezetékek

  30. MA-DAQ Mini

  31. Tulajdonságok • 2 analóg kimenet (12 bit) • 4 analóg bemenet (2 x 16 bit 1 MHz) • 512 KiB RAM • 8 bit mikrovezérlő • Univerzális felhasználhatóság

  32. MA-DAQ 32 (Medvegy Viktor)

  33. Tulajdonságok • 2 analóg kimenet (12 bit) • 4 analóg bemenet (2 x 12 bit 1 MHz) • 32 KiB RAM (belső) • 32 bit mikrovezérlő (ARM Cortex-M3) • Jelentős számítási teljesítmény • Univerzális felhasználhatóság

  34. cRIO alapú adatgyűjtő • 4 analóg kimenet (16 bit 100 kHz) • 4 analóg bemenet (16 bit 100 kHz) • 512 MiB RAM, 800 MHz-es processzor • FPGA (Xilinx LX-50) • Hátrány: magas ár, nagy méret • Előny: • gyors prototípusfejlesztés • kalibrált I/O

  35. Zajgenerálás

  36. Zajgenerátorok tulajdonságai • Termikus zajnak megfelelő (magas hőmérséklet) • Skálázódás: ellenállás gyökével arányos Gingl Z, Mingesz R, PLOS ONE 9:(4) Paper e96109. 4 p. (2014)

  37. Áram és feszültség korrelációja nem megfelelő skálázódás esetén LH HL

  38. Zajgenerátor eloszlása • Követelmény: Gauss-eloszlás R Mingesz, G Vadai, Z Gingl, FNL 13:(3) p. 1450021. 6 p. (2014) • Probléma: költségesebb előállítani, mint egyenletes eloszlású fehér zajt

  39. Áram és feszültség korrelációja egyenletes eloszlású fehér zaj LH HL

  40. Normál eloszlású zaj létrehozása • Marsaglia-módszer do { u = rand() * 2 - 1; v = rand() * 2 - 1; s = u * u + v * v; } while(s >= 1 || s == 0); s = sqrt(-2.0 * log(s) / s); spare = v * s; return variance * u * s;

  41. Közelítő megoldás • Centrális határeloszlás tételét felhasználva: 12 véletlen szám összege (közelítés) • Implementálva FPGA-n • 64 bit szóhossz (végeredmény 16 bit-es)Ismétlődés (100 kHz): 400 000 év(Beépített algoritmus: ~ 1 óra) • 2 millió véletlen szám / másodperc

  42. Sávszélesség korlátozása: szűrés • Mintavételi frekvencia: 20 kHz • Határfrekvencia: 1,5 kHz • Digitális: másodfokú Butterworth szűrő • Analóg: • másodfokú Butterworthszűrő • Sallen-Key elrendezés

  43. Tranziensek csökkentése – burkológörbe

  44. Mérés és bit-detektálás

  45. Mért mennyiségek • Feszültségjel (Alice és Bob) • Számolt mennyiség: feszültség szórása (SD) • Áramjel • Számolt mennyiség: áram szórása • Különbség Alice és Bob értéke között: feltörési kísérlet?

  46. Példa statisztika feszültségre • 10 000 pont alapján • A szórás eloszlása Gauss-eloszlást követ

  47. Lehetséges döntés (hibaráta: 10-4) LL LH/HL HH

  48. Döntés áram szórása alapján HH LH/HL LL

  49. Javított detektálási algoritmus • Feszültség + áramjel

  50. Összesített hibaráta: 10-32 LH/HL / HH LL

More Related