23
SECURITATEA PE INTERNET. CRIPTAREA CUANTICĂ Studenți: Mihai Atena Andreea IISC 2 Coordonator: Prof. Dr.Ing. Ștefan Stăncescu

SECURITATEA PE I NTERNET. CRIPTAREA CUANTIC Ă

  • Upload
    irish

  • View
    62

  • Download
    1

Embed Size (px)

DESCRIPTION

SECURITATEA PE I NTERNET. CRIPTAREA CUANTIC Ă. Coordonator: Prof. Dr.Ing. Ștefan Stăncescu. Studen ți: Mihai Atena Andreea IISC 2. CUPRINS. Introducere Criptografia Criptarea cuantică Studiu de caz –DARPA Concluzii Bibliografie. 1. Introducere. Informația – un bun valoros - PowerPoint PPT Presentation

Citation preview

Page 1: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

SECURITATEA PE INTERNET. CRIPTAREA CUANTICĂ

Studenți: Mihai Atena Andreea

IISC 2

Coordonator:Prof. Dr.Ing. Ștefan Stăncescu

Page 2: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

CUPRINS

Introducere Criptografia Criptarea cuantică Studiu de caz –DARPA Concluzii Bibliografie

2

Page 3: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

1. INTRODUCERE

Informația – un bun valoros

Noțiunea de securitate a fost definită de Mitch Kabay în 1998 ca fiind un proces, nu o stare finală. Aceasta presupune utilizarea unui complex de măsuri procedurale, fizice, logice și juridice, destinate prevenirii, detectării și corectării diferitelor categorii de accidente ce provin ca urmare a unor acte de sabotaj.

Conceptul de securitate poate fi structurat pe trei niveluri: Securitate fizică Securitate logică Securitate juridică

3

Page 4: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

2. CRIPTOGRAFIA

Criptografia este o ramură a matematicii care se ocupă cu securizarea datelor, autentificarea şi restricţionarea accesului într-un sistem informatic. În realizarea acestora se utilizează metode matematice (de exemplu, factorizarea numerelor foarte mari – un proces complex și dificil), cât şi metode de criptare cuantică.

Până în timpurile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de conversie a informaţiei obişnuite (text în clar) într-un text neinteligibil (text cifrat). Decriptarea este procesul invers, trecerea de la textul cifrat, neinteligibil, în text clar. Un cifru(sau un algoritm criptografic) este funcția sau funcțiile matematice utilizate pentru criptare/decriptare; în general există două funcții: una pentru criptare și alta pentru decriptare. O cheie de criptare este un parametru secret folosit ca parametru de intrare într-un cifru. 4

Page 5: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

2. CRIPTOGRAFIA

Algoritmi clasici de criptare

DES (Data Encryption Standard)- este un algoritm simetric. RSA (de la creatorii lui Rivest, Shamir și Adleman) este folosit atât pentru criptare

cât și pentru semnături digitale. DSA (Digital Signature Algoritm) este un algoritm cu cheie publică, folosit la

semnături digitale.

a)Algoritmul DES- publicat în SUA în 1977- este un cod bloc cu cheie simetrică ce împarte datele în blocuri de lungime fixă

- ca intrare primește un bloc de 64 biți, o cheie de 56 de biți și are ieșirea pe 64 biți- considerat nesigur din cauza cheii scurte- constă din 19 runde din care prima este o transpoziție independentă față de cheie, ultima este inversa primei iar penultima inversează cei mai din stânga 32 de biți cu cei mai din dreapta 32 de biți.- dacă cifrăm de mai multe ori același text vom obține același rezultat. 5

Page 6: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

2. CRIPTOGRAFIA

b) Algoritmul RSA

- publicat în 1977 la MIT

- este un algoritm cu cheie publică ce implică 3 etape: generarea cheii, criptarea, decriptarea

- bazat pe o operație costisitoare(timp și resurse de calcul) – exponențierea modulo n

- are o viteză mică de criptare și de aceea nu e eficient în criptarea volumelor mari de date

c) Algoritmul pentru semnături digitale

Semnătura digitală = un marcaj electronic de securitate ce se poate adăuga fișierelor. - ne ajută să verificăm dacă fișierul a fost modificat din momentul în care a fost semnat digital

- este folosită pentru autentificare

- atestă: autenticitate, integritate, nerepudiere 6

Page 7: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

3. CRIPTAREA CUANTICĂPrincipiul lui Heisenberg

Acest principiul al său a fost menționat pentru prima dată într-o scrisoare adresată lui Wolfgang Pauli și a fost publicat un an mai târziu. Heinseberg susține că este imposibil să cunoaștem cu exactitate la un moment dat de timp poziția și viteza unei particule.

Lumina poate fi considerată ca fiind realizată din particule de energie denumite fotoni. Pentru a măsura poziția și viteza unei astfel de particule trebuie ca aceasta să fie luminată și să se măsoare mai apoi reflecția. La scară microscopică, efectul pe care îl are un foton asupra unui obiect este nesemnificativ. La scară subatomică însă, fotonii care lovesc particula subatomică vor influența semnificativ mișcarea acesteia; astfel măsurând poziția exactă a particulei, viteza acesteia s-a modificat semnificativ. Determinând cu exactitate locul unde se află particula, orice informație legată de viteza sa anterioară devine inutilă. Cu alte cuvinte se poate spune că observarea afectează obiectul de observat.

Proprietățile complementare folosite cel mai des în criptarea cuantică sunt cele două tipuri de polarizare a fotonului:

cea liniară(vertical, orizontal) cea diagonală(la 45 și la 135 de grade).

7

Page 8: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

3. CRIPTAREA CUANTICĂ

Istoric• Propusă pentru prima oară de Stephen Wiensenr în anii 70. Lucrarea

sa intitulată "Conjugate Coding" a fost respinsă de Comisia de Teoria Informației a IEEE, dar a fost în cele din urmă publicată în 1983 în SIGACT News.

• Mai târziu, în 1990, fără să fie la curent cu lucrările anterioare Artur Ekert, pe atunci doctorand la Universitatea din Oxford, a folosit o abordare diferită bazată pe proprietatea de "Entanglement cuantic"(Legătură cuantică).

8

Page 9: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

3. CRIPTAREA CUANTICĂ S-au inventat două tipuri de protocoale de criptare cuantică:

unul ce folosește polarizarea fotonilor pentru a codifica biții de informație fotoni legați pentru codificarea biților.

a) Fotoni polarizați

- dezvoltată în 1984 de Charles H. Bennett și Gilles Brassard- folosește pulsuri de lumină polarizată , cu un singur foton în fiecare puls. Dacă presupunem cele 2 tipuri de polarizare menționate mai sus(liniară și circulară) atunci avem:

9

Securitatea dată de această metodă vine din faptul că oricine ar incerca săintercepteze mesajul nu ştie ce metodă de polarizare foloseşte un anumit puls pentru a codifica informaţia utilă; în plus, măsurarea pulsului îi modifică starea, şi receptorul autorizat poate în acest fel să facă o estimare a procentului din mesaj care a fost interceptat.

Page 10: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

3. CRIPTAREA CUANTICĂExemplu de criptare folosind fotoni polarizați: Alice trimite fotoni polarizați în mod aleator(fie liniar, fie

diagonal):Figura a Pentru fiecare foton recepționat, Bob alege în mod aleator

tipul de măsurare: fie linear(+), fie diagonal(x): Figurile b-c

Bob înregistrează rezultatul măsurătorilor sale și îl ține secret.

După încheierea transmisiei, Bob îi transmite lui Alice tipul de măsurare pe care l-a aplicat fără să îi spună însă și rezultatul pe care l-a obținut, iar Alice îi spune care dintre măsurători au fost bine alese. Figura d.

În acest moment Alice și Bob dețin toate cazurile în care Bob a măsurat corect tipul de polarizare. Rezultatul poate fi transpus în biți de 0 și 1 pentru a defini cheia astfel: Figura e.

10

Figura a. Fotonii polarizați transmiși de Alice

Figura b-c. Măsurători aleatoare ale datelor primite, realizate de Bob

Figura d. Informații transmise de Bob lui Alice pentru verificare

Figura e. Informații de verificare a transmiterii corecte a datelor

Ca metodă de verificare Alice și Bob aleg să dezvăluie câțiva biți în mod aleator. Dacă sunt de acord Alice și Bob pot folosi biții rămași considerați a fi transmiși corect și neinterceptați. În caz contrar se consideră că un intrus a interceptat comunicația și că ar trebui să refacă transmisia cu altă cheie.

Page 11: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

3. CRIPTAREA CUANTICĂ

b) Fotoni legați- metoda a fost dezvoltată de Artur Ekert în 1991

- metoda presupune folosirea de perechi de fotoni Metoda se bazează pe trei proprietăţi ale legăturii cuantice.

se pot produce stări legate care sunt perfect corelate: dacă cei doi agenţi testează polarizarea verticală sau orizontală a particulelor lor, vor obţine rezultate opuse(valabil dacă este vorba de orice altă polarizare complementară (ortogonală)). Rezultatele individuale sunt însăcomplet aleatoare, adică nici unul nu poate sa prezică dacă va obţine o polarizare verticală sau orizontală.

În al doilea rând, aceste stări au o proprietate numită nonlocalizare cuantică Dacă cei doi agenţi autorizaţi măsoară polarizarea particulelor primite, rezultatele lor nu vor fi perfect corelate, ci doar într-o anumită măsură. Deci există o probabilitate mai mare de 50% ca unul dintre agenţi să poată, pe baza masurătorilor lui, să deducă rezultatul celuilalt

În al treilea rând, orice încercare de interceptare a comunicaţiei va slăbi corelaţia, şi încercarea va fi astfel detectată. 11

Page 12: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

3. CRIPTAREA CUANTICĂ

QKD = Quantum Key Distribution Implică folosirea a două canale diferite:

unul este folosit pentru transmiterea datelor pentru cheile cuantice(prin impulsuri foarte slabe de lumină)

unul public, are rolul de a transporta informațiile dorite, protocoale de criptare

12

Page 13: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

3. CRIPTAREA CUANTICĂ

Proprietățile QKD• Confidențialitatea cheilor• Autentificarea• Livrarea rapidă a cheilor• Robustețe• Independența de distanță și locație• Rezistența la analiza de trafic

13

Page 14: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

4. STUDIU DE CAZ - DARPA

Construirea acestei rețele a avut ca scop: îmbunătățirea performanțelor QKD, prin introducerea de noi

tehnologii QKD, sau prin folosirea unui sistem arhitectural mai bun, prin acestea încercând să se perfecționeze toate trăsăturile QKD enumerate mai sus.

Realizarea de sisteme de criptare care să nu mai poată fi sparte de metodele deja cunoscute de persoanele rău voitoare.

Dezvoltarea de noi arhitecturi și protocoale QKD pentru a obține comunicații de înaltă securitate

14

Page 15: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

4. STUDIU DE CAZ - DARPA

Stratul fizic al rețelei DARPA La acest nivel a fost tratat modul în care se codează, se transmite și se

decodează informația sub forma pulsurilor laser. Sursa trimite fotoni singulari cu ajutorul unui puls laser atenuat la 1500 nm.

Fiecare foton trece printr-un interferometru Mach-Zehnder în care este modulat în una din cela patru faze.

Receptorul deține și el un interferometru de acelașă tip ce aplică o altă modulație, aleatoare, la una din cele 2 baze rămase cu scopul de a alege una.

La recepție fotonii, după ce trec prin interferometru se lovesc de detectorii termoelectrici și se determină valoarea transmisă.

În figura de mai jos[7] se poate observa calea urmată de un foton de la sursă la destinație.

15

Page 16: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

4. STUDIU DE CAZ - DARPA

16

Fotonul este transmis spre ambele capete receptoare ale interferometrului lui Bob și nu doar spre unul singur. Partea pulsului de lumină care parcurge calea mai scurtă iese mai repede decât pulsul care parcurge calea mai lungă. Fotonul urmează cele două căi din interferometrul lui Alice, iar pulsul care parcurge calea mai lungă (etichetat ) întârzie față de cel care parcurge calea mai scurtă.

Aceste două jumătăți sunt recombinate(50/50) înainte de a părăsi terminalul lui Alice și de a călători ca două pulsuri distincte prin fibră. Odată ce acest foton(compus din două pulsuri) ajunge la interferometrul lui Bob, el parcurge ambele căi ale interferometrului lui Bob.

Page 17: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

4. STUDIU DE CAZ - DARPA

În figura de mai jos[7] ne este indicat modul în care se combină pulsurile de lumină înainte de fi preluate de detectori:

Dacă cele două intereferometre sunt setate corespunzător, pulsul rezultat în partea superioară se va alinia mai mult sau mai puțin cu cel din partea inferioară, iar cele două amplitudini rezultate vor fi sumate. Partea dreaptă a diagramei ne arată rezultatul sumat al celor două unde(pulsuri de lumină)chiar la intrarea perechii de detectori QKD ai lui Bob.

17

Page 18: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

4. STUDIU DE CAZ - DARPA 0,1 de la sursă la destinație Când o rază de lumină:

este incidentă pe o suprafață iar materialul de pe cealaltă parte a suprafeței are un index de refacție mai ridicat(adică o viteză mai mică a luminii), atunci raza de lumină reflectată este defazată cu exact o jumătate lungime de undă.

este incidentă pe o suprafață iar materialul de pe partea opusă are un indice mai mic de refracție, raza de lumină reflectată nu-și schimbă faza.

trece dintr-un mediu în altul, ea își schimbă direcția datorită fenomenului de refracție dar nu apare nici o schimbare de fază în punctul de contact dintre cele două medii.

călătorește printr-un mediu, precum sticla, ea își schimbă faza cu o valoare dependentă de indexul de refracție al mediului și de lungimea căii parcurse de rază prin acel mediu.

18

Page 19: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

4. STUDIU DE CAZ - DARPA Luând în considerare cele de mai sus și figura 4([7]) ne putem forma o viziune despre cum

funcționează sistemul. Așa cum am precizat mai sus, vârful central descrie un interval coerent(a) în care două unde

distincte sunt prezente simultan. Dacă privim mai în detaliu undele(b) putem observa cum două unde diferite au faze diferite. Faza undei care a circulat prin este decalată cu o valoare Δ față de cea care merge pe calea . În partea dreaptă cele două unde interacționează în mecanismul de sumare (50/50) și determinând o interferență constructivă pentru unul din cei doi detectori și destructivă pentru celălalt.

19

Page 20: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

4. STUDIU DE CAZ - DARPA Astfel Alice îi poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei relative

ale celor două unde(adică a valorii lui Δ) . Alice poate realiza acest lucru prin setarea fazei sursei sale pentru fiecare puls de lumină transmis.

Componente hardware QDK În rețeaua DARPA au fost integrate patru tipuri de sisteme harware de tip QKD.

BBN mark 2 weak-coherent system(laser modulat în fază prin fibră optică)

- implementează QDK prin fibră de telecomunicații folosindu-se de un laser atenuat la 1550 nm și de interferometre de tip Mach-Zehnder.

BBN/BU Mark 1 sistem entangled (polarizare prin fibră)

- sistem bazat pe perechi de fotoni de tip entangled ce folosește modularizarea polarizată cu scopul de a realiza codarea.

Sistemul NIST Freespace (Polarizare)

- sistem de mare viteză ce folosește spațiul aerian ca mediu de transmisie

- alcătuit din patru surse cuantice ce emit raze laser la 10 GHz.

Sistemul QinetiQ Freespace System (Polarization)

- este un sistem mic, portabil, dezvoltat pentru operarea facilă în atmosferă20

Page 21: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

4. STUDIU DE CAZ - DARPA

Corecția erorilor DARPA implementează două forme de detecție și corecție de erori

Protocolul în cascadă Primul și cel mai cunoscut protocol de corecție de erori QKD Necesită o estimare inițială a ratei erorii

Protocolul Niagara Este un tip nou de cod de tip LDPC(Low Density Parity Check) dezvoltat special

pentru aplicații QKD Se bazează pe verificcări de paritate Are ca parametrii de intrare un bloc de date de mărime b(nr. de biți), numărul de biți de

paritate p ce urmează a fi descoperiți, densitatea de biți de 1 din matricea de verificare a parității și un număr folosit ca start pentru generatorul aleator de numere

21

Page 22: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

5. CONCLUZII Criptografia de tip cuantic promite să revoluționeze securitatea

comunicațiilor prin furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii.

Prin dezvoltarea rețelei DARPA s-au pus bazele revoluționării metodelor de securizare a datelor și cele ale dezvoltării de noi echipamente, protocoale de rețea și programe, toate gândite pe baza criptografiei de tip cuantic.

22

Page 23: SECURITATEA PE  I NTERNET. CRIPTAREA CUANTIC Ă

6. BIBLIOGRAFIE[1] Computer Security and cryptography, Alan G. Konheim[2] Applied Cryptography 2nd Edition, Bruce Schneier[3] Modern Cryptography Theory and practice, Wenbo Mao[4] http://fizicacuantica.info/2011/09/criptografie-cuantica/[5] http://ro.wikipedia.org/wiki/Criptare_cuantică[6] http://www.csa.com/discoveryguides/crypt/overview.php[7] Practical Quantum Key Distribution with Polarization-

Entangled Photons, 20 Aprilie 2004 , A. Poppe, A. Fedrizzi, T. Loruenser, O. Maurhardt, R. Ursin, H. R. Boehm, M. Peev, M. Suda, C. Kurtsiefer, H. Weinfurter, T. Jennewein, A. Zeilinger

[8]Current status of the DARPA Quantum Network, March 2005 , Chip Elliot, Alexander Corvin, David Pearson, Oleksiy Pikalo, John Schlafer, Henry Yeh, Cambridge.

23