Introducere Criptografia



Yüklə 482 b.
tarix27.10.2017
ölçüsü482 b.



Introducere

  • Introducere

  • Criptografia

  • Criptarea cuantică

  • Studiu de caz –DARPA

  • Concluzii

  • Bibliografie



Informația – un bun valoros

  • Informația – un bun valoros

  • Noțiunea de securitate a fost definită de Mitch Kabay în 1998 ca fiind un proces, nu o stare finală. Aceasta presupune utilizarea unui complex de măsuri procedurale, fizice, logice și juridice, destinate prevenirii, detectării și corectării diferitelor categorii de accidente ce provin ca urmare a unor acte de sabotaj.

  • Conceptul de securitate poate fi structurat pe trei niveluri:

    • Securitate fizică
    • Securitate logică
    • Securitate juridică


Criptografia este o ramură a matematicii care se ocupă cu securizarea datelor, autentificarea şi restricţionarea accesului într-un sistem informatic. În realizarea acestora se utilizează metode matematice (de exemplu, factorizarea numerelor foarte mari – un proces complex și dificil), cât şi metode de criptare cuantică.

  • Criptografia este o ramură a matematicii care se ocupă cu securizarea datelor, autentificarea şi restricţionarea accesului într-un sistem informatic. În realizarea acestora se utilizează metode matematice (de exemplu, factorizarea numerelor foarte mari – un proces complex și dificil), cât şi metode de criptare cuantică.

  • Până în timpurile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de conversie a informaţiei obişnuite (text în clar) într-un text neinteligibil (text cifrat). Decriptarea este procesul invers, trecerea de la textul cifrat, neinteligibil, în text clar. Un cifru(sau un algoritm criptografic) este funcția sau funcțiile matematice utilizate pentru criptare/decriptare; în general există două funcții: una pentru criptare și alta pentru decriptare. O cheie de criptare este un parametru secret folosit ca parametru de intrare într-un cifru.



Algoritmi clasici de criptare

  • Algoritmi clasici de criptare

    • DES (Data Encryption Standard)- este un algoritm simetric.
    • RSA (de la creatorii lui Rivest, Shamir și Adleman) este folosit atât pentru criptare cât și pentru semnături digitale.
    • DSA (Digital Signature Algoritm) este un algoritm cu cheie publică, folosit la semnături digitale.
  • a)Algoritmul DES

  • - publicat în SUA în 1977

  • - este un cod bloc cu cheie simetrică ce împarte datele în blocuri de lungime fixă

  • - ca intrare primește un bloc de 64 biți, o cheie de 56 de biți și are ieșirea pe 64 biți

  • - considerat nesigur din cauza cheii scurte

  • - constă din 19 runde din care prima este o transpoziție independentă față de cheie, ultima este inversa primei iar penultima inversează cei mai din stânga 32 de biți cu cei mai din dreapta 32 de biți.

  • - dacă cifrăm de mai multe ori același text vom obține același rezultat.



b) Algoritmul RSA

  • b) Algoritmul RSA

  • - publicat în 1977 la MIT

  • - este un algoritm cu cheie publică ce implică 3 etape: generarea cheii, criptarea, decriptarea

  • - bazat pe o operație costisitoare(timp și resurse de calcul) – exponențierea modulo n

  • - are o viteză mică de criptare și de aceea nu e eficient în criptarea volumelor mari de date

  • c) Algoritmul pentru semnături digitale

  • Semnătura digitală = un marcaj electronic de securitate ce se poate adăuga fișierelor. - ne ajută să verificăm dacă fișierul a fost modificat din momentul în care a fost semnat digital

  • - este folosită pentru autentificare

  • - atestă: autenticitate, integritate, nerepudiere



Principiul lui Heisenberg

  • Principiul lui Heisenberg

    • Acest principiul al său a fost menționat pentru prima dată într-o scrisoare adresată lui Wolfgang Pauli și a fost publicat un an mai târziu. Heinseberg susține că este imposibil să cunoaștem cu exactitate la un moment dat de timp poziția și viteza unei particule.
    • Lumina poate fi considerată ca fiind realizată din particule de energie denumite fotoni. Pentru a măsura poziția și viteza unei astfel de particule trebuie ca aceasta să fie luminată și să se măsoare mai apoi reflecția. La scară microscopică, efectul pe care îl are un foton asupra unui obiect este nesemnificativ. La scară subatomică însă, fotonii care lovesc particula subatomică vor influența semnificativ mișcarea acesteia; astfel măsurând poziția exactă a particulei, viteza acesteia s-a modificat semnificativ. Determinând cu exactitate locul unde se află particula, orice informație legată de viteza sa anterioară devine inutilă. Cu alte cuvinte se poate spune că observarea afectează obiectul de observat.
    • Proprietățile complementare folosite cel mai des în criptarea cuantică sunt cele două tipuri de polarizare a fotonului:
      • cea liniară(vertical, orizontal)
      • cea diagonală(la 45 și la 135 de grade).


  • Istoric

    • Propusă pentru prima oară de Stephen Wiensenr în anii 70. Lucrarea sa intitulată "Conjugate Coding" a fost respinsă de Comisia de Teoria Informației a IEEE, dar a fost în cele din urmă publicată în 1983 în SIGACT News.
    • Mai târziu, în 1990, fără să fie la curent cu lucrările anterioare Artur Ekert, pe atunci doctorand la Universitatea din Oxford, a folosit o abordare diferită bazată pe proprietatea de "Entanglement cuantic"(Legătură cuantică).


S-au inventat două tipuri de protocoale de criptare cuantică:

  • S-au inventat două tipuri de protocoale de criptare cuantică:

    • unul ce folosește polarizarea fotonilor pentru a codifica biții de informație
    • fotoni legați pentru codificarea biților.
  • a) Fotoni polarizați

  • - dezvoltată în 1984 de Charles H. Bennett și Gilles Brassard

  • - folosește pulsuri de lumină polarizată , cu un singur foton în fiecare puls. Dacă presupunem cele 2 tipuri de polarizare menționate mai sus(liniară și circulară) atunci avem:



Exemplu de criptare folosind fotoni polarizați:

  • Exemplu de criptare folosind fotoni polarizați:

  • Alice trimite fotoni polarizați în mod aleator(fie liniar, fie diagonal):Figura a

  • Pentru fiecare foton recepționat, Bob alege în mod aleator tipul de măsurare: fie linear(+), fie diagonal(x): Figurile b-c

  • Bob înregistrează rezultatul măsurătorilor sale și îl ține secret.

  • După încheierea transmisiei, Bob îi transmite lui Alice tipul de măsurare pe care l-a aplicat fără să îi spună însă și rezultatul pe care l-a obținut, iar Alice îi spune care dintre măsurători au fost bine alese. Figura d.

  • În acest moment Alice și Bob dețin toate cazurile în care Bob a măsurat corect tipul de polarizare. Rezultatul poate fi transpus în biți de 0 și 1 pentru a defini cheia astfel: Figura e.



  • b) Fotoni legați

  • - metoda a fost dezvoltată de Artur Ekert în 1991

  • - metoda presupune folosirea de perechi de fotoni

  • Metoda se bazează pe trei proprietăţi ale legăturii cuantice.

    • se pot produce stări legate care sunt perfect corelate: dacă cei doi agenţi testează polarizarea verticală sau orizontală a particulelor lor, vor obţine rezultate opuse(valabil dacă este vorba de orice altă polarizare complementară (ortogonală)). Rezultatele individuale sunt însăcomplet aleatoare, adică nici unul nu poate sa prezică dacă va obţine o polarizare verticală sau orizontală.
    • În al doilea rând, aceste stări au o proprietate numită nonlocalizare cuantică Dacă cei doi agenţi autorizaţi măsoară polarizarea particulelor primite, rezultatele lor nu vor fi perfect corelate, ci doar într-o anumită măsură. Deci există o probabilitate mai mare de 50% ca unul dintre agenţi să poată, pe baza masurătorilor lui, să deducă rezultatul celuilalt
    • În al treilea rând, orice încercare de interceptare a comunicaţiei va slăbi corelaţia, şi încercarea va fi astfel detectată.


QKD = Quantum Key Distribution

  • QKD = Quantum Key Distribution

    • Implică folosirea a două canale diferite:
      • unul este folosit pentru transmiterea datelor pentru cheile cuantice(prin impulsuri foarte slabe de lumină)
      • unul public, are rolul de a transporta informațiile dorite, protocoale de criptare


Proprietățile QKD

  • Proprietățile QKD

    • Confidențialitatea cheilor
    • Autentificarea
    • Livrarea rapidă a cheilor
    • Robustețe
    • Independența de distanță și locație
    • Rezistența la analiza de trafic


Construirea acestei rețele a avut ca scop:

  • Construirea acestei rețele a avut ca scop:

    • îmbunătățirea performanțelor QKD, prin introducerea de noi tehnologii QKD, sau prin folosirea unui sistem arhitectural mai bun, prin acestea încercând să se perfecționeze toate trăsăturile QKD enumerate mai sus.
    • Realizarea de sisteme de criptare care să nu mai poată fi sparte de metodele deja cunoscute de persoanele rău voitoare.
    • Dezvoltarea de noi arhitecturi și protocoale QKD pentru a obține comunicații de înaltă securitate


Stratul fizic al rețelei DARPA

  • Stratul fizic al rețelei DARPA

  • La acest nivel a fost tratat modul în care se codează, se transmite și se decodează informația sub forma pulsurilor laser.

  • Sursa trimite fotoni singulari cu ajutorul unui puls laser atenuat la 1500 nm. Fiecare foton trece printr-un interferometru Mach-Zehnder în care este modulat în una din cela patru faze.

  • Receptorul deține și el un interferometru de acelașă tip ce aplică o altă modulație, aleatoare, la una din cele 2 baze rămase cu scopul de a alege una.

  • La recepție fotonii, după ce trec prin interferometru se lovesc de detectorii termoelectrici și se determină valoarea transmisă.

  • În figura de mai jos[7] se poate observa calea urmată de un foton de la sursă la destinație.





În figura de mai jos[7] ne este indicat modul în care se combină pulsurile de lumină înainte de fi preluate de detectori:

  • În figura de mai jos[7] ne este indicat modul în care se combină pulsurile de lumină înainte de fi preluate de detectori:

  • Dacă cele două intereferometre sunt setate corespunzător, pulsul rezultat în partea superioară se va alinia mai mult sau mai puțin cu cel din partea inferioară, iar cele două amplitudini rezultate vor fi sumate. Partea dreaptă a diagramei ne arată rezultatul sumat al celor două unde(pulsuri de lumină)chiar la intrarea perechii de detectori QKD ai lui Bob.



0,1 de la sursă la destinație

  • 0,1 de la sursă la destinație

  • Când o rază de lumină:

    • este incidentă pe o suprafață iar materialul de pe cealaltă parte a suprafeței are un index de refacție mai ridicat(adică o viteză mai mică a luminii), atunci raza de lumină reflectată este defazată cu exact o jumătate lungime de undă.
    • este incidentă pe o suprafață iar materialul de pe partea opusă are un indice mai mic de refracție, raza de lumină reflectată nu-și schimbă faza.
    • trece dintr-un mediu în altul, ea își schimbă direcția datorită fenomenului de refracție dar nu apare nici o schimbare de fază în punctul de contact dintre cele două medii.
    • călătorește printr-un mediu, precum sticla, ea își schimbă faza cu o valoare dependentă de indexul de refracție al mediului și de lungimea căii parcurse de rază prin acel mediu.


Luând în considerare cele de mai sus și figura 4([7]) ne putem forma o viziune despre cum funcționează sistemul.

  • Luând în considerare cele de mai sus și figura 4([7]) ne putem forma o viziune despre cum funcționează sistemul.

  • Așa cum am precizat mai sus, vârful central descrie un interval coerent(a) în care două unde distincte sunt prezente simultan. Dacă privim mai în detaliu undele(b) putem observa cum două unde diferite au faze diferite. Faza undei care a circulat prin este decalată cu o valoare Δ față de cea care merge pe calea . În partea dreaptă cele două unde interacționează în mecanismul de sumare (50/50) și determinând o interferență constructivă pentru unul din cei doi detectori și destructivă pentru celălalt.



Astfel Alice îi poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei relative ale celor două unde(adică a valorii lui Δ) . Alice poate realiza acest lucru prin setarea fazei sursei sale pentru fiecare puls de lumină transmis.

  • Astfel Alice îi poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei relative ale celor două unde(adică a valorii lui Δ) . Alice poate realiza acest lucru prin setarea fazei sursei sale pentru fiecare puls de lumină transmis.

  • Componente hardware QDK

  • În rețeaua DARPA au fost integrate patru tipuri de sisteme harware de tip QKD.

  • BBN mark 2 weak-coherent system(laser modulat în fază prin fibră optică)

  • - implementează QDK prin fibră de telecomunicații folosindu-se de un laser atenuat la 1550 nm și de interferometre de tip Mach-Zehnder.

  • BBN/BU Mark 1 sistem entangled (polarizare prin fibră)

  • - sistem bazat pe perechi de fotoni de tip entangled ce folosește modularizarea polarizată cu scopul de a realiza codarea.

  • Sistemul NIST Freespace (Polarizare)

  • - sistem de mare viteză ce folosește spațiul aerian ca mediu de transmisie

  • - alcătuit din patru surse cuantice ce emit raze laser la 10 GHz.

  • Sistemul QinetiQ Freespace System (Polarization)

  • - este un sistem mic, portabil, dezvoltat pentru operarea facilă în atmosferă



Corecția erorilor

  • Corecția erorilor

  • DARPA implementează două forme de detecție și corecție de erori

    • Protocolul în cascadă
      • Primul și cel mai cunoscut protocol de corecție de erori QKD
      • Necesită o estimare inițială a ratei erorii
    • Protocolul Niagara
      • Este un tip nou de cod de tip LDPC(Low Density Parity Check) dezvoltat special pentru aplicații QKD
      • Se bazează pe verificcări de paritate
      • Are ca parametrii de intrare un bloc de date de mărime b(nr. de biți), numărul de biți de paritate p ce urmează a fi descoperiți, densitatea de biți de 1 din matricea de verificare a parității și un număr folosit ca start pentru generatorul aleator de numere


Criptografia de tip cuantic promite să revoluționeze securitatea comunicațiilor prin furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii.

  • Criptografia de tip cuantic promite să revoluționeze securitatea comunicațiilor prin furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii.

  • Prin dezvoltarea rețelei DARPA s-au pus bazele revoluționării metodelor de securizare a datelor și cele ale dezvoltării de noi echipamente, protocoale de rețea și programe, toate gândite pe baza criptografiei de tip cuantic.



[1] Computer Security and cryptography, Alan G. Konheim

  • [1] Computer Security and cryptography, Alan G. Konheim

  • [2] Applied Cryptography 2nd Edition, Bruce Schneier

  • [3] Modern Cryptography Theory and practice, Wenbo Mao

  • [4] http://fizicacuantica.info/2011/09/criptografie-cuantica/

  • [5] http://ro.wikipedia.org/wiki/Criptare_cuantică

  • [6] http://www.csa.com/discoveryguides/crypt/overview.php

  • [7] Practical Quantum Key Distribution with Polarization-Entangled Photons, 20 Aprilie 2004 , A. Poppe, A. Fedrizzi, T. Loruenser, O. Maurhardt, R. Ursin, H. R. Boehm, M. Peev, M. Suda, C. Kurtsiefer, H. Weinfurter, T. Jennewein, A. Zeilinger

  • [8]Current status of the DARPA Quantum Network, March 2005 , Chip Elliot, Alexander Corvin, David Pearson, Oleksiy Pikalo, John Schlafer, Henry Yeh, Cambridge.





Dostları ilə paylaş:


Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2019
rəhbərliyinə müraciət

    Ana səhifə