Facultatea de Electronică, Telecomunicații și Tehnologia Informației Rețele de Calculatoare și Internet



Yüklə 117,06 Kb.
tarix27.10.2017
ölçüsü117,06 Kb.
#16678


Universitatea Politehnică București

Facultatea de Electronică, Telecomunicații și Tehnologia Informației

Rețele de Calculatoare și Internet

Securitatea pe Internet.Criptarea cuantică

Proiect

Studenți: Mihai Atena Andreea

Coordonator:

Prof. Dr.Ing. Ștefan Stăncescu
-2011-

CUPRINS


CUPRINS 3

2.1.Algoritmul DES 5

2.2.Algoritmul RSA 6

3.Utilizarea criptografiei în rețele 7

III.1.Principiul incertitudinii 8

III.2.Istoric 9

III.4.Implementare 12

III.5.Metode de atac 12

III.6.Proprietățile QKD 13

IV.Studiu de caz Rețeaua cuantică DARPA(Defense Advanced Research Projects Agency) 14



IV.1.Stratul fizic al rețelei 16

IV.2.Componente hardware QKD 19

IV.3.Corecția erorilor 21




  1. INTRODUCERE



  1. Conceptul de securitate

Conceptul de securitate informatică a apărut odată cu posibilitățile moderne de transfer și de prelucrare a informației. Companiile au realizat că acest bun, informația, de multe ori valorează mult mai mult decât bunurile materiale. Furtul, distrugerea, alterarea sau împiedicarea accesului la date ar putea aduce prejudicii enorme. Din păcate mediul informatic la începutul acestui mileniu este unul în care atacurile de acest gen sunt numeroase.

Importanța securității în rețelele de calculatoare a crescut odată cu extinderea prelucrărilor electronice de date și a transmiterii acestora prin intermediul rețelelor. În cazul operării asupra unor date confidențiale, este important ca avantajele de partajare și comunicare aduse de rețelele de calculatoare să fie susținute de facilități de securitate substanțiale.

Noțiunea de securitate a fost definită în 1998 de către Mitch Kabay ca un proces, nu o stare finală[9]. Aceasta presupune utilizarea unui complex de măsuri procedurale, fizice, logice și juridice, destinate prevenirii, detectării și corectării diferitelor categorii de accidente ce provin ca urmare a unor acte de sabotaj.

Conceptul de securitate poate fi structurat pe trei niveluri, după cum urmează:



Securitate fizică: este nivelul „exterior” al securității și constă în prevenirea, detectarea și limitarea accesului direct asupra bunurilor, valorilor și informațiilor; de exemplu, într-un sistem distribuit, prima măsură de securitate care trebuie avută în vedere este cea de securitate fizică, prin prevenirea accesului fizic la echipamente: un anumit infractor care dorește să sustragă informații din sistem, trebuie, mai întâi, să intre în contact fizic cu echipamentul.

La ora actuală, se apreciază că distrugerile de date, datorate vulnerabilității nivelului de securitate fizică, constituie cel mai mare procent de insecuritate.



Securitate logică: reprezintă totalitatea metodelor ce asigură controlul accesului la resursele și serviciile sistemului; securitatea logică poate fi împărțită în două mari niveluri:

- niveluri de securitate a accesului;

- niveluri de securitate a serviciilor.
Securitate juridică: este nivelul alcătuit dintr-o colecție de legi naționale care reglementează actul de violare a nivelurilor de securitate fizică și logică și stabilește sancțiuni penale ale acestor acte.

Tehnologia unui sistem de securitate este bazată pe conceptul inteligenței distribuite prin care mai multe subsisteme autonome (unități de control) sunt conectate, printr-o rețea, la sistemul terminal. Unitățile de control pot menține autonomia totală și capacitatea de funcționare, independent de orice rețea terestră de comunicare deoarece au posibilitatea de transmisie prin satelit către sistemul terminal. Nu există ierarhie actuală de funcționare, adică nu există relație master-slave între unitatea de control și sistemul terminal. De fapt, unitățile de control sunt cele ce controlează rețeaua de securitate. Nu sistemul terminal este cel ce scanează unitățile de control, ci unitățile de control emit spontan mesajele lor de alarmă, acest principiu fiind „piatra de temelie” a conceptului de securitate fizică.

Oamenii obişnuiţi au nevoie de securitate : pentru a păstra secretul unui nou produs, strategii de marketing, afaceri ilicite sau pentru cei care trăiesc într-o ţară care nu respectă dreptul la intimitate a cetăţenilor.


  1. CRIPTOGRAFIA



  1. Terminologie și istoric

Criptografia este o ramură a matematicii care se ocupă cu securizarea datelor, autentificarea şi restricţionarea accesului într-un sistem informatic. În realizarea acestora se utilizează metode matematice (de exemplu, factorizarea numerelor foarte mari – un proces complex și dificil), cât şi metode de criptare cuantică. Termenul criptografie este compus din cuvintele de origine greacă κρυπτός kryptós (ascuns) şi γράφειν gráfein (a scrie).

Până în timpurile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de conversie a informaţiei obişnuite (text în clar) într-un text neinteligibil (text cifrat). Decriptarea este procesul invers, trecerea de la textul cifrat, neinteligibil, în text clar. Un cifru( sau un algoritm criptografic) este funcția sau funcțiile matematice utilizate pentru criptare/decriptare; în general există două funcții: una pentru criptare și alta pentru decriptare. O cheie de criptare este un parametru secret (în mod ideal, cunoscut doar celor care comunică) folosit ca intrare pentru un cifru. Cheile sunt importante, iar cifrurile fără chei variabile sunt simplu de spart şi deci mai puţin utile.

În utilizarea populară, termenul "cod" este adesea folosit cu sensul de orice metodă de criptare sau de ascundere a înţelesului. În criptografie, cuvântul cod are o definiție mai restrânsă, aceea de înlocuire a unei unităţi de text clar (un cuvânt, o frază) cu un cuvânt codat (de exemplu, plăcintă cu mere înlocuieşte atac în zori).


  1. Algoritmi clasici de criptare

Printre cei mai răspândiți sunt:

  • DES (Data Encryption Standard)- este un algoritm simetric.

  • RSA (de la creatorii lui Rivest, Shamir și Adleman) este folosit atât pentru criptare cât și pentru semnături digitale.

  • DSA (Digital Signature Algoritm) este un algoritm cu cheie publică, folosit la semnături digitale.



    1. Algoritmul DES


A fost publicat în SUA 1977, este un cod bloc cu cheie simetrică(aceeași cheie este folosită atât în procesul de criptare cât și în cel de decriptare), care împarte datele în blocuri de lungime fixă. Primește ca date de intrare un bloc de 64 biți, cheie de 56 biți și ieșire pe 64 biți.

Securitatea maximă a DES este limitată la 64 de biți chiar și când se aleg independent subcheile în locul derivării lor din cheia principală care ar permite astfel o securitate mai bună. Ca și alte cifruri bloc, DES nu este o cale sigură de criptare folosit de sine-stătător. Este considerat nesigur din cauza cheii care este prea scurtă.

Algoritmul are 19 runde diferite, prima rundă este o transpoziție independentă față de cheie, ultima rundă este inversa acesteia iar penultima rundă schimbă cei mai din stânga 32 de biți cu cei mai din dreapta. Celelalte 16 runde funcționează identic dar sunt parametrizate cu funcțiii de chei diferite. Algoritmul a fost proiectat astfel încât criptarea și decriptarea să se facă cu aceeasi cheie, dar pașii sunt parcurși în ordine inversă. Ori de câte ori se cifrează același bloc de text clar la ieșire se va obține același rezultat. Din această cauză se consideră ca DES poate fi exploatat[3].

    1. Algoritmul RSA


Algoritmul a fost publicat in 1977 la MIT de Ron Rivest, Adi Shamir și Leonard Adleman este cu cheie publica și implică trei etape: generarea cheii, criptarea și decriptarea.

În general, deoarece se bazează pe o operaţie destul de costisitoare din punct de vedere al timpului de calcul şi al resurselor folosite, şi anume exponenţierea modulo n, viteza RSA este mult mai mică decât a algoritmilor de criptare cu cheie secretă. Bruce Schneier estima, pe baza unor calcule efectuate în anii 1990, că o implementare hardware de RSA ar fi de 1000 de ori mai lentă decât o implementare DES, iar în software, RSA este de 100 de ori mai lent[2].

Deşi securitatea algoritmului RSA constă în legătura dintre acesta şi factorizarea întregilor, el trebuie folosit cu grijă în implementări, deoarece, în caz de folosire eronată, sistemele bazate pe RSA pot fi atacate în anumite maniere care ocolesc factorizarea efectivă a modulului, atacatorul ajungând să obţină mesajul în clar sau cheia secretă.

Trebuie subliniat faptul că folosirea RSA în modul descris este similară cu folosirea DES-ului în modul ECB(Electronic Codebook Mode) – blocuri de intrare identice conduc la blocuri de ieșire identice. De aceea este necesară o anumită formă de înlănțuire pentru criptarea datelor. Totuși, în practică multe sisteme bazate pe RSA folosesc criptografia cu cheie publică în principal pentru distribuția cheilor de sesiune(chei generate numai pentru o singură comunicație). RSA este prea lent pentru a cripta eficient volume mari de date.



    1. Algoritmul pentru Semnături Digitale

Cunoscut și sub acronimul DSA, este un standard al guvernului Statelor Unite ale Americii pentru semnăturile digitale. A fost propus de National Institute of Standards and Technology (NIST) în august 1991 pentru utilizarea în cadrul standardului Digital Signature Standard (DSS), adoptat în 1993.

Algoritmul este format din trei proceduri: generarea cheii, semnarea, verificarea semnăturii.

Semnătura digitală

Semnătura digitală este un marcaj electronic de securitate ce se poate adăuga fișierelor și care ne ajută să verificăm dacă fișierul a fost modificat din momentul în care a fost semnat digital.

Semnătura digitală face parte din criptarea asimetrică, este echivalentă cu semnătura de mână în multe privințe. O semnătură digitală se utilizează pentru a autentifica (autentificare: Procesul prin care persoanele și produsele sunt verificate că sunt ceea ce pretind că sunt. Un exemplu ar fi confirmarea sursei și integrității codului unui editor software prin verificarea semnăturilor digitale utilizate pentru semnarea codului.) informațiile digitale — cum ar fi documente, mesaje de poștă electronică și macrocomenzi — utilizând criptografia informatică.

Semnăturile digitale atestă următoarele:



Autenticitate: semnătura digitală contribuie în a asigura că semnatarul este cel care pretinde că este.

Integritate: semnătura digitală contribuie în a asigura că un conținut nu a fost modificat sau alterat de la momentul în care a fost semnat digital.

Nerepudiere: semnătura digitală contribuie în a demonstra tuturor părților care este originea conținutului semnat. „Repudiere” se referă la acțiunea unui semnatar care neagă orice asociere cu conținutul semnat.
  1. Utilizarea criptografiei în rețele


Putem interpreta securitatea - securitatea datelor, a comunicaţiilor, în general securitatea informaţiilor de orice fel - ca un lanţ. Securitatea întregului sistem este o combinaţie puternică de legături slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare etc. Dacă algoritmii sunt puternici, însă sunt probleme cu generatorul de numere aleatoare, orice criptanalist va atacă sistemul pe această cale. Dacă nu sunt securizate locaţiile de memorie care conţin cheia, criptanalistul va sparge sistemul profitând de această slăbiciune. În timp ce proiectantul securităţii unui sistem trebuie să identifice toate căile și metodele posibile de atac şi să le asigure, un criptanalist are nevoie doar de o singură slăbiciune pentru a pătrunde în sistem.

Criptografia este doar o parte a securităţii; ea acoperă problematica realizării securităţii unui sistem, ceea ce este diferit de ceea ce înseamnă realizarea unui sistem securizat. Tradiţionala imagine a criptografiei ca "spion" în tehnologie este destul de departe de realitate. Peste 99% din aplicațiile criptografice utilizate în lume nu protejează secrete militare; ele sunt întalnite în bănci, plăți-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul criptografiei în aceste aplicații este de a împiedica efectuarea de furturi, înșelăciuni, daune. În cele mai multe dintre aceste aplicații s-a utilizat prost criptografia, atacurile reușite neavând însă nimic în comun cu criptanaliza, contoare de electricitate etc.



  1. CRIPTAREA CUANTICĂ


    1. Principiul incertitudinii


Principiul incertitudinii al lui Heinseberg susține că este imposibil să cunoaștem cu exactitate la un moment dat de timp poziția și viteza unei particule. Werner Heisenberg(1901-1976) a fost un fizician german ce a contribuit la formularea bazelor mecanicii cuantice la începutul secolului XX. Acest principiul al său a fost menționat pentru prima dată într-o scrisoare adresată lui Wolfgang Pauli și a fost publicat un an mai târziu.

Lumina poate fi considerată ca fiind realizată din particule de energie denumite fotoni. Pentru a măsura poziția și viteza unei astfel de particule trebuie ca aceasta să fie luminată și să se măsoare mai apoi reflecția. La scară microscopică, efectul pe care îl are un foton asupra unui obiect este nesemnificativ. La scară subatomică însă, fotonii care lovesc particula subatomică vor influența semnificativ mișcarea acesteia; astfel măsurând poziția exactă a particulei, viteza acesteia s-a modificat semnificativ. Determinând cu exactitate locul unde se află particula, orice informație legată de viteza sa anterioară devine inutilă. Cu alte cuvinte se poate spune că observarea afectează obiectul de observat.[10]

Pentru a observa orice particulă, trebuie ca particule mai mici să fie reflectate de particula ce observat. Pentru a afla atât poziția cât și impulsul unui electron de exemplu, la un moment dat trebuie ca el să reflecte fotoni(cea mai mică unitate de lumină) – particule mai mici decât el. Fotonii trebuie să se lovească de electron și să fie reflectați spre dispozitivul de măsurare. Pentru o particulă mai mare, de nisip de exemplu, procentul de incertitudine în măsurarea poziției și impulsului este foarte mic. Pentru particulele subatomice însă acest procent de incertitudine este mult mai mare iar determinarea poziției și a impulsului devine o problemă complicată.

Așa cum se sție din fizica clasică impulsul = masa x viteza. Pentru un electron avem:

P = m x v

Unde p este impulsul, m este masa electronului iar v este viteza acestuia. Fotonii folosiți au lungimea de undă λ. Lungimea de undă este distanța parcursă de lumină într-un ciclu complet de undă. Frecvența este numărul de cicluri pe secundă. Lumina vizibilă are o frecvență de 1014 hz.

Ecuația viteza = frecvența x lungimea de undă poate fi folosită pentru a determina lungimea de undă pentru o undă pentru care se cunoaște viteza și frecvența.

Viteza unui foton în vid este de c ≈ 3 x 108 ms-1≈ 108 ms-1

Frecvența luminii vizibile este de aproximativ 1014 Hz

Deci lungimea de undă este λ = c/frecvență = (108 ms-1)/(1014 Hz ) ≈ 10-6 m. Aceasta reprezintă a suta parte dintr-un milimetru.

Deoarece viteza luminii în vid este constantă, pentru a reduce lungimea de undă a unui foton trebuie ca frecvența sa să crească. Folosind definiția energiei: E=hf în care h este constanta lui Plank și f este frecvența fotonului,cu cât frecvența fotonului este mai mare cu atât energia sa e mai mare, h fiind o constantă.

Lungimea de undă a unei particule așa cum a fost descrisă de un alt mare om de știință(DeBroglie ) este: λ = h/mc, deci mc = h/ λ.

Fotonii au o masă aparentă datorată energiei de mișcare(energiei cinetice). Folosind formula E=mc2 masa aparentă a unui foton devine E/ c2.

Când un foton se lovește de un electron, impulsul electronului se va schimba(acest efect ese asemănător modului în care se bilele de biliard își schimbă traiectoria când se lovesc unele de altele).

Modificarea impulsului(Δmv) electronului este incertă și este de același ordin și magnitudine cu cea a impulsului fotonului : Δmv ≈ (h/λ). Deoarece f = c / λ este constantă, o creștere a lungimii de undă a fotonului duce la o scădere a frecvenței sale și la o scădere a energiei. Deci incertitudinea în măsurarea impulsului este mică.

Un foton nu poate ajuta la măsurarea exactă a pozițiie unui electron. Fotonul trebuie considerat ca o undă cu o lungime de undă mică cu scopul de a măsura poziția electronului mai precis. Totuși, cu cît este mai mică lungimea de undă cu atât este mai mare frecvența, deci și energia. O coliziune cu electronul va determina o modificare majoră a impulsului acestuia ceea ce înseamnă o slabă precizie în determinarea sa atunci când localizarea este precisă. Opusul acestui efect este deasemenea adevărat: dacă impulsul este cât mai precis determinat, poziția are un grad de incertitudine ridicat.

În concluzie, nu putem cunoște cu exactitate poziția și impulsul unei particule, putem doar să le aproximăm pe amândouă și cu cât aproximăm mai bine una cu atât vom avea o aproximare mai slabă a celeilalte.

Criptarea cuantică este o abordare bazată pe fizica cuantică pentru a realiza comunicaţii securizate. Spre deosebire metodele de criptografie tradiţionale, care folosesc diverse metode matematice pentru a împiedica interceptarea şi decodificarea mesajului, criptarea cuantică se bazează pe legile fizicii în ceea ce priveşte transmiterea informaţiei. Interceptarea poate fi văzută ca o măsurare a unui obiect fizic - în acest caz purtătorul de informaţie. Folosind fenomene cuantice cum ar fi suprapunerea cuantică sau legătura cuantică, se poate proiecta şi implementa un sistem de comunicaţie care să evite întotdeauna interceptarea. Aceasta este din cauză că măsurările efectuate asupra unui purtător cuantic îi modifică proprietăţile şi astfel rămân "urme" ale interceptării[4].


    1. Istoric


Criptarea cuantică a fost propusă pentru prima oară de Stephen Wiesenr, pe atunci la Universitatea "Columbia" din New York, când, la începutul anilor '70, a introdus un concept de codare cu conjugată cuantică. Lucrarea sa intitulată "Conjugate Coding" a fost respinsă de Comisia de Teoria Informației a IEEE, dar a fost în cele din urmă publicată în 1983 în SIGACT News. El arată cum se poate reţine sau transmite două mesaje codate în două "observabile conjugate", cum ar fi polarizarea liniară sau circulară a luminii, astfel încât oricare dintre ele, dar nu amândouă, pot fi recepţionate şi decodificate. El şi-a ilustrat ideea cu un proiect de bancnote care nu pot fi falsificate. Un deceniu mai târziu, pe baza acestei lucrări, Charles H. Bennett, de la Centrul de Cercetare "Thomas J. Watson" al IBM, şi Gilles Brassard, de la Universitatea din Montréal, au propus o metodă de comunicaţie securizată bazată pe observabilele conjugate ale lui Wiesener. În 1990, în mod independent şi fără să fie la curent cu lucrările precedente, Artur Ekert, pe atunci doctorand la Universitatea din Oxford, a folosit o abordare diferită bazată pe proprietatea de "Entanglement cuantic"(Legătură cuantică).

    1. Abordări

Pe baza acestor proprietăți neintuitive ale mecanicii cuantice (incertitudinea și legătura), au fost inventate două tipuri de protocoale de criptare cuantică. Primul folosește polarizarea fotonilor pentru a codifica biții de informație iar al doilea folosește fotoni legați pentru a codifica biți, și se bazează pe faptul că informația apare doar după măsurători făcute de părțile ce comunică.

Fotoni polarizaţi -> Charles H. Bennett şi Gilles Brassard (1984) Această metodă de criptare foloseşte pulsuri de lumină polarizată.

Să presupunem două tipuri de polarizare, liniară şi circulară. Polarizarea liniară poate fi verticală sau orizontală iar cea circulară poate fi în sens trigonometric sau invers.



Polarizare

0

1













Orice fel de polarizare a unui foton poate codifica un bit de informaţie, de exemplu polarizarea verticală pentru 0 şi cea orizontală pentru 1 sau sens trigonometric pentru 1 şi invers pentru 0. Pentru a genera o cheie aleatorie, emiţătorul trebuie să folosească polarizarea orizontală şi verticală cu probabilitate egală. Pentru a preveni interceptarea, emiţătorul foloseşte de asemenea polarizarea circulară, alegând aleator între cele două sensuri. Securitatea dată de această metodă vine din faptul că oricine ar incerca să intercepteze mesajul nu ştie ce metodă de polarizare foloseşte un anumit puls pentru a codifica informaţia utilă; în plus, măsurarea pulsului îi modifică starea, şi receptorul autorizat poate în acest fel să facă o estimare a procentului din mesaj care a fost interceptat. Acest receptor nu ştie nici el ce fel de polarizare a fost folosită de fapt pentru fiecare puls (emiţătorul nu poate să îi spună pur şi simplu pentru că şi acest mesaj ar putea fi interceptat). În orice caz, receptorul poate să ghicească (şi în 50% din cazuri va ghici corect). După recepţionarea fotonilor, astfel încât nimeni nu mai poate să-i măsoare, emiţătorul îi poate spune unde a ghicit şi unde nu.

Presupunem ca Alice vrea sa îi transmită lui Bob un mesaj printr-un canal cuantic. Alice folosește un emițător pentru a transmite fotoni către Bob în una din cele 4 tipuri de polarizare:0,90(polarizare liniară), 45, 135(polarizare circulară). Bob folosește un receptor ce măsoară fiecare polarizare fie în bază lineară, fie în bază diagonală; potrivit legilor fizicii cuantice el nu poate realiza simultan ambele măsurători[11].

Alice trimite fotoni polarizați în mod aleator:

Pentru fiecare foton recepționat, Bob alege în mod aleator tipul de măsurare: fie linear(+), fie diagonal(x):



Bob înregistrează rezultatul măsurătorilor sale și îl ține secret.



După încheierea transmisiei, Bob îi transmite lui Alice tipul de măsurare pe care l-a aplicat fără să îi spună însă și rezultatul pe care l-a obținut, iar Alice îi spune care dintre măsurători au fost bine alese.



În acest moment Alice și Bob dețin toate cazurile în care Bob a măsurat corect tipul de polarizare. Rezultatul poate fi transpus în biți de 0 și 1 pentru a defini cheia astfel:



Ca metodă de verificare Alice și Bob aleg să dezvăluie câțiva biți în mod aleator. Dacă sunt de acord Alice și Bob pot folosi biții rămași considerați a fi transmiși corect și neinterceptați. În caz contrar se consideră că un intrus a interceptat comunicația și că ar trebui să refacă transmisia cu altă cheie.



Fotoni entangled(fotonii legați)

Acest concept a fost menționat de oameni de știință precum Eistenin, Podolsky și Rozen, însă a fost cercetat mai în detaliu de Schrödinger. El a dat un exemplu de astfel de fotoni cu ajutorul unei pisici. El a descris fenomenul astfel: să ne imaginăm o pisică într-o cutie. În acea cutie, pe lângă pisică mai există material radioactiv și un dispozitiv care eliberează otravă doar în cazul în care materialul radioactiv se descompune. Atunci când închidem cutia nu știm dacă materialul radioactiv se descompune sau nu, aceasta se poate reprezenta ca o superpoiție de probabilități a fenomenului de a se descompune sau nu. Pisica nu poate fi separată de acest întreg proces , deci nici starea sa, ea este legată de starea materialului radioactiv. În acest paradox pisica este atât moartă cât și vie din cauza superpoziției stărilor.

Acest fenomen de legătură are câteva trăsături incredibile. Să presupunem că avem 2 fotoni cu polarizări legate sunt orientați în direcții opuse spre doi detectori la distanțe oarecare de aceștia. Dacă un foton este detectat a avea o anumită polarizare, se cunoaște și stare celuilalt, indiferent de distanța dintre el și detectorul său.

    1. Implementare


Utilizarea cheii cu distribuție cuantică pe cea mai mare distanță a fost făcută în martie 2007 cu 148.7 km, prin intermediul fibrei optice folosind protocolul BB84. Folosind fotonii legați s-a atins distanța de 144 km.

Există patru companii care oferă sisteme de criptografie cuantica: id Quantique (Geneva), MagiQ Technologies (New York), SmartQuantum (Franta) and Quintessence Labs (Australia). Alte companii care fac cercetare în acest domeniu sunt: Toshiba, HP, Mitsubishi, NEC.

În 2004 s-a făcut primul transfer bancar folosind criptorafia bancară la Viena. Prima rețea protejată prin criptografie cuantică ce a fost implementată conținea 200 km de fibră optică care a interconectat 6 locații diferite între Viena și un oraș aflat la 69 km.

    1. Metode de atac


În criptarea cuantică, atacul tradiţional cu „intermediar” este imposibil din cauza principiului incertitudinii. Orice interceptare a fotonilor duce inevitabil la modificarea proprietaţilor lor, dacă se foloseşte un detector incorect. De asemenea nu se pot reemite electronii, deoarece asta ar duce la erori inacceptabile. În cazul folosirii metodei de criptare cu electroni legaţi, ei sunt aproape imposibil de interceptat, deoarece crearea a trei electroni legaţi ar slăbi „legătura” atât de mult încât acest lucru s-ar detecta imediat. Atacul cu „intermediar” nu poate fi folosit pentru că ar necesita măsurarea unui electron legat, ceea ce l-ar modifica şi pe celălalt, urmată de reemiterea ambilor fotoni, lucru imposibil după legile mecanicii cuantice. Din cauza faptului că o linie de fibră optică e necesară între cei doi agenţi care folosesc criptarea cuantică, întreruperea comunicaţiei poate fi făcută foarte simplu tăind linia sau, mai discret, încercând interceptarea informaţiei transmise. Dacă se poate interveni în echipamentul folosit, s-ar putea modifica astfel încât cheile generate să nu mai fie sigure, ajungându-se astfel la un atac cu generator de numere aleatoare. Atacul cu „intermediar” poate fi totuşi folosit în cazul criptării cuantice, dacă intermediarul se „prezintă” fiecărei părţi autorizate ca fiind cealaltă; după aceea, tot ce trebuie să facă este să respecte protocolul de transmisie a datelor, adică să facă schimb de chei cu cei doi agenţi autorizaţi. Acest fel de atac poate fi evitat prin folosirea unei metode de autentificare prin care cele doua părţi se pot recunoaşte.
Rețelele moderne se bazează în general pe unul din cele două tehnici de bază de criptare cu scopul de a asigura confidențialitatea și integritatea datelor purtate prin rețea: criptarea bazată pe chei simetrice și criptarea bazată pe chei asimetrice. În zilele noastre cele mai bune sisteme se îmbină cele două tehnologii folosind pentru autentificare și stabilirea cheilor de tip ”sesiune” sisteme bazate pe chei publice și apoi protejând aceste tipuri de chei.

Aspectele fundamentale ale fizicii cuantice - unitatea, principiul incertitudinii și principiul Einstein-Podolsky-Rosen de încălcare a inegalităților lui Bell – ne poartă spre o nouă paradigmă de criptare, criptarea cuantică.



Așa cum se poate observa în figura de mai jos(Figura 1[7]), criptografia cuantică, denumită în termeni generali QDK(Quantum Distribution Key) implică folosirea a două canale diferite. Unul este folosit pentru transmiterea datelor pentru cheile cuantice(prin impulsuri foarte slabe de lumină), iar cel de-al doilea, cel public, are rolul de a transporta informațiile dorite, protocoale de criptare, etc.


QDK înseamnă transmiterea de chei în formă brută(de exemplu pulsuri de lumină). Acest proces implică comunicații publice între sursă și receptor prin canale publice, odată cu algoritmi speciali de tip QDK. Cheile rezultate pot fi folosite la protejarea traficului de date. Așa cum afirmă legile fizicii cuantice, orice atacator care dă târcoale canalului de comunicație de tip cuantic va cauza o perturbație semnificativă a curgerii de fotoni. Sursa și receptorul pot detecta atacul și pot evita scurgerea de informații[7].


    1. Proprietățile QKD





  1. Confidențialitatea cheilor

Această proprietate constituie principalul avantaj pentru care este studiat. Sistemele bazate pe chei publice sunt caracterizate de un grad ridicat de incertitudine și de aceea decriptarea din punct de vedere matematic este foarte greu de realizat. Sistemele clasice bazate pe chei au diferite puncte slabe precum amenințări din interior sau logica greoaie de distribuire a datelor pentru compunerea cheilor. Tehnicile QKD sunt încorporate într-un sistem sigur și astfel pot oferi o distribuire automată a cheilor ceea ce înseamnă o securitate cu mult superioară față de competitori.


  1. Autentificarea

QKD nu oferă el însuși autentificare. Strategiile curente de autentificare în sistemele QKD includ prepoziționarea cheilor secrete la perechi de dispozitive pentru a fi folosite în generarea de scheme de autentificare bazate pe funcții hash sau folosirea de tehnici hibride de tip QKD.


  1. Livrarea suficient de rapidă a cheilor

Sistemele de distribuire a cheilor trebuie să fie suficient de rapide astfel încât dispozitivele de decriptare să nu-și epuizeze materialul de chei. Acest lucru înseamnă o cursă între viteza de transmitere a datelor pentru chei și rata cu care aceste date sunt consumate cu scopul de a cripta, respectiv decripta datele de interes. Sistemele QKD actuale au un throughput de până la 1000 bits/sec. Această rată este de neacceptat pentru activități ce presupun un trafic la viteză mare de date însă este acceptabilă pentru algoritmi suficienți de siguri precum Advanced Encryption Standard. Este de notat faptul că folosind tehnologiile actuale, ratele de transmisie a cheilor pot fi îmbunătățite semnificativ.


  1. Robustețe

Este foarte important ca fluxul de date de criptare să nu fie întrerupt, accidental sau în mod deliberat. În acest caz QKD oferă un un serviciu instabil deoarece aceste tehnici au fost implementate și testate doar pentru legături de tip point-to-point. Dacă o astfel de legătură ar fi întreruptă, tot fluxul de date s-ar opri. O rețea QKD de tip mesh ar elimina acest neajuns deoarece ar oferi căi multiple de distribuire a cheilor.



  1. Independența de distanță și de locație

Acest lucru este posibil, orice computer conectat la internet poate forma o legătură de securitate cu orice alt computer conectat deasemenea de oriunde la internet, pe baza protocoalelor IP.


  1. Rezistență la analiza de trafic

Adversarii pot fi capabili să realizeze diferite teste asupra traficului de informație pe un sistem de distribuție de chei de securitate, de exemplu un trafic intens de date de criptare între două terminale poate însemna că o cantitate semnificativă de informații confidențiale circulă sau va circula între cele două puncte. Este de dorit ca astfel de acțiuni să fie oprite.

  1. Studiu de caz Rețeaua cuantică DARPA(Defense Advanced Research Projects Agency)

Construirea acestei rețele a avut ca scop îmbunătățirea performanțelor QKD, de exemplu prin introducerea de noi tehnologii QKD, sau prin folosirea unui sistem arhitectural mai bun, prin acestea încercând să se perfecționeze toate trăsăturile QKD enumerate mai sus. De exemplu obținerea unei livrări rapide a cheilor de criptare se poate obține prin folosirea unei surse de mare viteză de fotoni legați.

Având în vedere că majoritatea studiilor realizate s-au centrat pe nivelul fizic al rețelei cuantice (de ex. modulația, transmisia și detecția de fotoni singulari), scopul DARPA este acela de a construi rețele QKD. De aceea studiile DARPA se extind asupra protocoalelor și arhitecturilor noi pentru a obține comunicații de înaltă securitate implementate pe o varietate heterogenă de tipuri de legături QKD.

Modelul de securitate folosit este modelul criptografic VPN(Virtual Private Network – sunt sisteme ce permit conectarea sigură a mai multor rețele prin intermediul Internet-ului. ). Modelele VPN uzuale folosesc atât modelul de criptografiere cu chei publice cât și cel cu chei simetrice cu scopul de a obține o confidențialitate sporită a datelor și să asigure integritatea acestora. Mecanismele simetrice (precum 3DES sau SHA1) furnizează aceste trăsături menționate anterior, însă sistemele VPN pot asigura confidențialitate și integritate fără să ne bazăm pe integritatea rețelei publice prin care se interconectează site-urile VPN.


În modelul de securitate DARPA primitivele de acord asupra cheilor de tip VPN sunt îmbunătățite sau înlocuite de chei obținute din criptografia cuantică, restul componentelor VPN rămânând neschimbate(Figura 2,[7]) astfel încât rețeau să fie complet compatibilă cu host-urile convenționale de Internet, routere-le, switch-urile existente, etc.

În primul an de construcție al acestei rețele s-a realizat o legătură criptografică cuantică și un set de protocoale QKD și s-a integrat acest substrat criptografic pe o rețea VPN . Acest sistem este complet operabil încă din Decembrie 2002.

    1. Stratul fizic al rețelei

În Figura 3[7] sunt reliefate principalele trăsături ale legăturii cuantice. Așa cum se arată, emițătorul de la Alice trimite fotoni singulari cu ajutorul unui puls laser atenuat la 1550 nm. Fiecare foton trece printr-un interferometru de tip Mach-Zehnder care îl modulează aleator într-una din cele patru faze.

Receptorul din terminalul lui Bob conține un alt interferometru Mach-Zehnder ce aplică o altă modulație aleatoare la una din cele 2 faze rămase cu scopul de a selecta o bază. Fotonii recepționați trec prin interferometrul lui Bob, lovesc unul din cei doi detectori termoelectrici de fotoni și astfel se află valoarea transmisă. Alice mai transmite apoi pulsuri luminoase la 1300 nm, multiplexate pe aceeași fibră, cu scopul de a trimite informații legate de temporizare și framing[7].

Figurile 4,5,6 ilustrează mecanismul de codare de bază. Așa cum se arată, Alice deține un interferometru Mach-Zehnder defazat(de exemplu un interferometru cu două ieșiri , fiecare cu un alt delay). Bob deține un interferometru similar.



Figura 5 ne arată parcursul comportamental al unui foton de la sursa QKD Alice (1550 nm) spre perechea de receptori ai lui Bob. Astfel se poate observa cum fotonul este transmis spre ambele capete receptoare ale interferometrului lui Bob și nu doar spre unul singur. Nu trebuie să ne surprindă faptul că partea pulsului de lumină care parcurge calea mai scurtă iese mai repede decât pulsul care parcurge calea mai lungă. Urmărind figura 5 de la stânga la dreapta putem observa cu ușurință cum un singur foton de lumină emis de sursa QKD. Acesta urmează cele două căi din interferometrul lui Alice, iar pulsul care parcurge calea mai lungă (etichetat ) întârzie față de cel care parcurge calea mai scurtă. Aceste două jumătăți sunt recombinate(50/50) înainte de a părăsi terminalul lui Alice și de a călători ca două pulsuri distincte prin fibră.

Odată ce acest foton ajunge la interferometrul lui Bob, el parcurge ambele căi ale interferometrului lui Bob. Astfel, partea de puls care urmează calea mai lungă va fi întârziată față de cea care urmează calea mai scurtă.

Figura 6 ne indică modul în care sunt combinate (50/50) pulsurile de lumină(chiar înainte de a fi preluate de detectori). Dacă cele două intereferometre sunt setate corespunzător, pulsul rezultat în partea superioară se va alinia mai mult sau mai puțin cu cel din partea inferioară, iar cele două amplitudini rezultate vor fi sumate. Partea dreaptă a diagramei ne arată rezultatul sumat al celor două unde(pulsuri de lumină)chiar la intrarea perechii de detectori QKD ai lui Bob.


În cele ce urmează vom explica în detaliu cum biții de 0 și 1 sunt transmiși prin pulsuri QKD de la Alice la Bob. Așa cum am menționat, vârful central din Figura 6 a rezultat din sumarea celor două pulsuri de lumină presupunând anterior că cele două interferometre de la sursă și destinație sunt setate corespunzător. Aici e momentul în care apare în discuție faza de modulație(a valorii trimise).


Atunci când o rază de lumină este incidentă pe o suprafață iar materialul de pe cealaltă parte a suprafeței are un index de refacție mai ridicat(adică o viteză mai mică a luminii), atunci raza de lumină reflectată este defazată cu exact o jumătate lungime de undă.

Atunci când o rază este incidentă pe o suprafață iar materialul de pe partea opusă are un indice mai mic de refracție, raza de lumină reflectată nu-și schimbă faza.

Atunci când o rază de lumină trece dintr-un mediu în altul, ea își schimbă direcția datorită fenomenului de refracție dar nu apare nici o schimbare de fază în punctul de contact dintre cele două medii.

Atunci când o rază de lumină călătorește printr-un mediu, precum sticla, ea își schimbă faza cu o valoare dependentă de indexul de refracție al mediului și de lungimea căii parcurse de rază prin acel mediu.


Luând în considerare observațiile de mai sus și observând Figura 7, ne putem forma o viziune despre cum funcționează sistemul. Așa cum am precizat mai sus, vârful central descrie un interval coerent(a) în care două unde distincte sunt prezente simultan. Dacă privim mai în detaliu undele(b) putem observa cum două unde diferite au faze diferite. Faza undei care a circulat prin  este decalată cu o valoare Δ față de cea care merge pe calea . În partea dreaptă cele două unde interacționează în mecanismul de sumare (50/50) și determinând o interferență constructivă pentru unul din cei doi detectori și destructivă pentru celălalt.

Astfel Alice îi poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei relative ale celor două unde(adică a valorii lui Δ) . Alice poate realiza acest lucru prin setarea fazei sursei sale pentru fiecare puls de lumină transmis.
Altfel varianta cu shiftare de fază a protocolului BB84 funcționează astfel:

Alice codează simbolul 0 sau simbolul 1 pentru un singur foton în una din cele două baze neortogonale selectate aleator. Ea reprezintă valoarea 0 fie prin shiftarea de fază 0 (bază 0) fie π/2(bază 1) iar valoarea 1 fie prin π(bază 0) fie prin 3 π/2(bază 1). Astfel Alice poate aplica una din cele patru defazări(0, π/2, π, 3π/2). Cu scopul de a codifica patru parechi diferite (bază, valoare) de chei astfel : 00,01,10,11. Aceasta se obține prin aplicarea de patru tensiuni diferite pe defazorul emițătorului. Se poate observa că tensiunea pe defazor se poate deriva ca suma biților de bază și valoare printr-un aplificator de sumare.

Când diferența de fază este egală cu 0 sau cu π, Alice și Bob folosesc baze compatibile și obțin astfel rezultate identice(presupunând în acest caz că nu se pierd fotoni sau că nu avem zgomot).

Alice este cea care furnizează clock-ul sursă(trigger-ul) atât pentru emițător cât și pentru receptor. Toate clock-urile din sistem sunt derivate dintr-un singur trigger furnizat de layer-ele superioare ale stivei de protocoale(Figura 3). Acest clock provine din card-ul FIFO aflat pe un computer real-time de tip OPC(Optical Process control). Treapta crescătoare a acestui semnal desemnează un trigger pentru mecanismul emițător. Se emite un generator de puls care emite alte două trigger-e: unul pentru sursa laser luminoasă (1300 nm) și cel de-al doilea care este întârziat și atribuit sursei laser QKD(1550 nm). Astfel pulsul de lumină de 1300 nm este transmis primul, urmat la scurt timp de pulsul QKD de 1550 nm. Această întârziere fixă are rolul de a acorda suficient timp lui Bob să reseteze cei doi receptori după recepționarea pulsului de lumină.




    1. Componente hardware QKD

În rețeaua DARPA au fost integrate patru tipuri de sisteme harware de tip QKD. Două dintre ele au fost proiectate și realizate de echipa de la BBN pentru transmisii prin fibră optică(unul de tip one weak-coherent și unul de tip entanglement-based), iar alte două au fost implementate pentru pulsuri laser atenuate prin aer(una a fost dezvoltată de NIST și cea de-a doua de QinetiQ). În cele ce urmează vom descrie pe scurt cele patru sisteme.




  1. BBN mark 2 weak-coherent system(laser modulat în fază prin fibră optică)

Este un sistem ce implementează QKD prin fibră de telecomunicații. Așa cum se indică în figura de mai jos(Figura 8, [8]), sistemul se folosește de un laser atenuat de telecomunicație (pe 1550nm) ca și sursa sa, cu modulație de fază furnizată de interferometre de tip Mach-Zehnder(acestea sunt folosite atât la sursă cât și la emițător).

Emițătorul de la Alice trimite pulsuri slabe de lumină(fotoni simplii) cu ajutorul pulsurilor laser puternic atenuate la 1550.12 nm. Fiecare puls trece printr-un interferometru Mach-Zehnder la sursă și este modulat aleator la una din cele patru faze codând atât o bază cât și o valoare. Receptorul de la Bob conține un alt interferometru de tip Mach-Zehnder ce atribuie în mod aleator una din cele 2 faze cu scopul de a selecta o bază pentru demodulare. Fotonii recepționați trec prin interferometrul lui Bob lovind unul din cei doi detectori InGaAs care decodează valorile deținute de fotoni. Alice mai transmite deasemenea pulsuri puternic luminoase la 1550.20 nm multiplexate pe aceeași fibră ce conțin informații de timming și framing.
Întregul sistem este constituit din elemente optice, elemete electronice ce ghidează pe cele optice, un computer de control realtime ce controlează componentele electronice și un al doilea computer ce încapsulează protocolul QKD și Ipsec(Internet Protocol security – este o suită de protocoale pentru securizarea comunicațiilor peste stiva TCP/IP. Aceasta se bazează pe folosirea de funcții matematice și de algoritmi de criptare , respectiv autentificare cu scopul de a asigura confidențialitatea, integritatea și non-repudierea informațiilor din fiecare pachet IP transmis în rețea) pentru traficul de chei de criptare.


  1. BBN/BU Mark 1 Entangled System (Polarization through Fiber)

Acesta este un sistem BB84 bazat pe perechi de fotoni de tip entangled polarizați produși prin SPDC(Spontaneous Parametric Down-Conversion). A fost realizat cu scopul de a opera pe fibre de telecomunicații.

Sistemul folosește modularea polarizată cu scopul de a coda perechi de tip bază-valoare pentru criptarea de tip cuantic. Asemenea modulații pot fi realizate foarte ușor: selecția aleatoare a valorii se produce în procesul de generare de perechi iar selecția aleatoare a bazei poate fi realizată în mod pasiv prin interpoziționarea unui splitter de raze. Acest proces simplist vine în contrast cu complexitatea relativă a modulației de fază care necesită interferometre de tip Mach Zehnder bine echilibrate și o sursă externă ce simulează evenimente aleatorii și care controlează modulatorii de fază deterministici. Totuși, polarizarea este destul de greu de transmis printr-o fibră optică care se comportă de obicei ca un mediu de perturbație aleator al polarizării. Astfel, o componentă importantă a acestui sistem este cea care se ocupă de controlul polarizării.




  1. Sistemul NIST Freespace (Polarization)

Este un sistem prin aer liber(wireless) de mare viteză proiectat și implementat de o echipă de la Institutul Național de Standarde.

Sistemul NIST este alcătuit din patru surse cuantice ce emit raze laser la 10 GHz cu o tensiune setată să producă pulsuri cu rată mare de extindere. Aceste pulsuri emise sunt atenuate cu atenuatori variabili de fibră și sunt apoi cuplate, cu ajutorul unei fibre de tip single-mode, într-un sistem optic montat în partea din spate a telesopului de la emițător, unde sunt apoi colimate și polarizatea linear în sens vertical sau la o direcție de 45 grade. În final ele sunt cuplate cu un cub de tip ”splitter-beam” nepolarizant. Raza rezultată este apoi prelucrată astfel încât să ocupe un gol cu un diametru de 20.3 cm, aceasta descriin apertura unui telescop de tip Schmidt Cassegrain. Telescopul de recepție trebuie să fie identic cu cel de emisie.

Măsurarea valorilor se execută cu un cub de tip ”spliter-beam” polarizant și cuplat prin fibră spre un detector în care razele trec printr-un filtru spectral de 2 nm și sunt în final îndreptate către un set de fotodiode pe bază de silicon.


  1. Sistemul QinetiQ Freespace System (Polarization)

Sistemul QinetiQ este unul mic, portabil, dezvoltat pentru operarea facilă în atmosferă.


    1. Corecția erorilor

Rețeauna DARPA implementează două forme de detecție și corecție de erori: o versiune modificată a cunoscutului protocol în cascadă și o nouă tehnică denumită Niagara.




  • protocolul în cascadă dezvoltat de Brassard și Salvail este primul și cel mai cunoscut protocol de corecție de erori QKD. Acesta necesită o estimare inițială a ratei erorii și poate fi adaptat foarte ușor dacă rata de eroare deviază mai mult decît cea estimată inițial.




  • protocolul Niagara este un nou tip de cod de tip Low-density parity-check(LDPC) d ezvoltat special pentru aplicațiile de tip QKD este o formă de corecție de erorir de tip forward(adică nu necesită precum cel în cascadă multple interacțiuni de protocol între Alice și Bob). Ca și majoritatea codurilor de corecție de tip forward, niagara, se bazează pe verificări de paritate. În asemenea scheme, mesajul inițial M(un vector de biți) este multiplicat de un generator de matrici G peste câmpul Galois[2] obținându-se astfel un mesaj mai mare C. La receptor, mesajul c este multiplicat cu o matrice de verificare a parității peste câmpul Galois[2] . Dacă rezultatul este un vector de zerouri, mesajul este acceptat ca și corect. Un cod de tip LDPC este unul în care matricea de verificare H este una rară. Raritatea nu face ca un cod să fie mai bun în detectarea sau corecția de erori, dar face ca decodarea să fie mai simplă. Algoritmul iterativ de decodare, algoritmul sumă-produs, necesită un timp proporțional cu numărul de biți de 1 din matricea de verificare a parității înmulțit cu numărul de iterații necesare care de obicei este setat la o limită superioară de 20.

Parametrii de intrare ai acestui algoritm sunt: un block de date de mărime b(numărul de biți de date), numărul de biți de paritate p ce urmează a fi descoperiți, densitatea de biți de 1 din matricea de verificare a parității și un număr aleator folosit ca start pentru generatorul aleator de numere. Acești parametrii specifică o matrice unică de codare permițând ambelor părți să construiască coduri identice comunicând foarte puțin prin canalul public.

Concluzii
În realizarea acestei rețele s-a avut drept scop integrarea de noi surse optice de tip cuantic și a detectorilor bazați pe noi tipuri de protocoale de rețea. Ampla lucrare de dezvoltare s-a axat pe trei arii cruciale:

  • Construirea unei rețele bazată pe principiile fundamentale ale fizicii cuantice care să fie complet compatibilă cu traficul curent și viitor de informație. Aceasta a însemnat proiectarea și dezvoltarea de noi componete hardware, software și de noi protocoale de rețea gândite pe baza criptografiei cuantice

  • Mărirea semnificativă a vitezei și securității criptografiei cuantice prin crearea de detectori de mare viteză de calcul și de noi sisteme criptografice bazate toate pe fotoni de tip legați

  • Identificarea potențialelor probleme care ar putea apărea în cazul unor atacuri din exterior și integrarea de tehnici de apărare în sistemul rețelei.

Criptografia de tip cuantic promite să revoluționeze securitatea comunicațiilor prin furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii. Dispozitive ce implementează astfel de metode există iar performanța acestora este îmbunătățită continuu. În câțiva ani se așteaptă ca astfel de sisteme să cripteze cele mai mari secrete din industrie sau guvern.




  1. BIBLIOGRAFIE

[1] Computer Security and cryptography, Alan G. Konheim


[2] Applied Cryptography 2nd Edition, Bruce Schneier
[3] Modern Cryptography Theory and practice, Wenbo Mao
[4] http://fizicacuantica.info/2011/09/criptografie-cuantica/
[5] http://ro.wikipedia.org/wiki/Criptare_cuantică
[6] http://www.csa.com/discoveryguides/crypt/overview.php
[7] Practical Quantum Key Distribution with Polarization-Entangled Photons, 20 Aprilie 2004 , A. Poppe, A. Fedrizzi, T. Loruenser, O. Maurhardt, R. Ursin, H. R. Boehm, M. Peev, M. Suda, C. Kurtsiefer, H. Weinfurter, T. Jennewein, A. Zeilinger
[8]Current status of the DARPA Quantum Network, March 2005 , Chip Elliot, Alexander Corvin, David Pearson, Oleksiy Pikalo, John Schlafer, Henry Yeh, Cambridge.
[9]http://www.slideshare.net/busaco/computer-networks-introduction-to-security/
[10]http://h2g2.com/dna/h2g2/A408638

[11] "Quantum Cryptography" by Charles H. Bennett, Gilles Brassard, and Artur K. Ekert






Yüklə 117,06 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2023
rəhbərliyinə müraciət

    Ana səhifə