Sunteți pe pagina 1din 25

Universitatea Politehnic Bucureti

Facultatea de Electronic, Telecomunicaii i Tehnologia Informaiei

Reele de Calculatoare i Internet Securitatea pe Internet.Criptarea cuantic Proiect

Studeni: Mihai Atena Andreea

Coordonator: Prof. Dr.Ing. tefan Stncescu

-2011-

CUPRINS
CUPRINS..................................................................................................................... 3 2.1.Algoritmul DES............................................................................................... 6 2.2.Algoritmul RSA............................................................................................... 6 3.Utilizarea criptografiei n reele.........................................................8 III.1.Principiul incertitudinii .................................................................8 III.2.Istoric.........................................................................................10 III.4.Implementare.............................................................................13 III.5.Metode de atac...........................................................................13 III.6.Proprietile QKD........................................................................14 IV.Studiu de caz Reeaua cuantic DARPA(Defense Advanced Research Projects Agency).................................................................................................................... 16 IV.1.Stratul fizic al reelei...................................................................17 IV.2.Componente hardware QKD.........................................................21 IV.3.Corecia erorilor..........................................................................23

I.

INTRODUCERE

1. Conceptul de securitate Conceptul de securitate informatic a aprut odat cu posibilitile moderne de transfer i de prelucrare a informaiei. Companiile au realizat c acest bun, informaia, de multe ori valoreaz mult mai mult dect bunurile materiale. Furtul, distrugerea, alterarea sau mpiedicarea accesului la date ar

putea aduce prejudicii enorme. Din pcate mediul informatic la nceputul acestui mileniu este unul n care atacurile de acest gen sunt numeroase. Importana securitii n reelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date i a transmiterii acestora prin intermediul reelelor. n cazul operrii asupra unor date confideniale, este important ca avantajele de partajare i comunicare aduse de reelele de calculatoare s fie susinute de faciliti de securitate substaniale. Noiunea de securitate a fost definit n 1998 de ctre Mitch Kabay ca un proces, nu o stare final[9]. Aceasta presupune utilizarea unui complex de msuri procedurale, fizice, logice i juridice, destinate prevenirii, detectrii i corectrii diferitelor categorii de accidente ce provin ca urmare a unor acte de sabotaj. Conceptul de securitate poate fi structurat pe trei niveluri, dup cum urmeaz: Securitate fizic: este nivelul exterior al securitii i const n prevenirea, detectarea i limitarea accesului direct asupra bunurilor, valorilor i informaiilor; de exemplu, ntr-un sistem distribuit, prima msur de securitate care trebuie avut n vedere este cea de securitate fizic, prin prevenirea accesului fizic la echipamente: un anumit infractor care dorete s sustrag informaii din sistem, trebuie, mai nti, s intre n contact fizic cu echipamentul. La ora actual, se apreciaz c distrugerile de date, datorate vulnerabilitii nivelului de securitate fizic, constituie cel mai mare procent de insecuritate. Securitate logic: reprezint totalitatea metodelor ce asigur controlul accesului la resursele i serviciile sistemului; securitatea logic poate fi mprit n dou mari niveluri: - niveluri de securitate a accesului; - niveluri de securitate a serviciilor. Securitate juridic: este nivelul alctuit dintr-o colecie de legi naionale care reglementeaz actul de violare a nivelurilor de securitate fizic i logic i stabilete sanciuni penale ale acestor acte. Tehnologia unui sistem de securitate este bazat pe conceptul inteligenei distribuite prin care mai multe subsisteme autonome (uniti de control) sunt conectate, printr-o reea, la sistemul terminal. Unitile de control pot menine autonomia total i capacitatea de funcionare, independent de orice reea terestr de comunicare deoarece au posibilitatea de transmisie prin satelit ctre sistemul terminal. Nu exist ierarhie actual de funcionare, adic nu exist relaie master-slave ntre unitatea de control i sistemul terminal. De fapt, unitile de control sunt cele ce controleaz
4

reeaua de securitate. Nu sistemul terminal este cel ce scaneaz unitile de control, ci unitile de control emit spontan mesajele lor de alarm, acest principiu fiind piatra de temelie a conceptului de securitate fizic. Oamenii obinuii au nevoie de securitate : pentru a pstra secretul unui nou produs, strategii de marketing, afaceri ilicite sau pentru cei care triesc ntr-o ar care nu respect dreptul la intimitate a cetenilor.

II.

CRIPTOGRAFIA

1. Terminologie i istoric Criptografia este o ramur a matematicii care se ocup cu securizarea datelor, autentificarea i restricionarea accesului ntr-un sistem informatic. n realizarea acestora se utilizeaz metode matematice (de exemplu, factorizarea numerelor foarte mari un proces complex i dificil), ct i metode de criptare cuantic. Termenul criptografie este compus din cuvintele de origine greac krypts (ascuns) i grfein (a scrie). Pn n timpurile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de conversie a informaiei obinuite (text n clar) ntr-un text neinteligibil (text cifrat). Decriptarea este procesul invers, trecerea de la textul cifrat, neinteligibil, n text clar. Un cifru( sau un algoritm criptografic) este funcia sau funciile matematice utilizate pentru criptare/decriptare; n general exist dou funcii: una pentru criptare i alta pentru decriptare. O cheie de criptare este un parametru secret (n mod ideal, cunoscut doar celor care comunic) folosit ca intrare pentru un cifru. Cheile sunt importante, iar cifrurile fr chei variabile sunt simplu de spart i deci mai puin utile. n utilizarea popular, termenul "cod" este adesea folosit cu sensul de orice metod de criptare sau de ascundere a nelesului. n criptografie, cuvntul cod are o definiie mai restrns, aceea de nlocuire a unei uniti de text clar (un cuvnt, o fraz) cu un cuvnt codat (de exemplu, plcint cu mere nlocuiete atac n zori). 2. Algoritmi clasici de criptare Printre cei mai rspndii sunt: DES (Data Encryption Standard)- este un algoritm simetric. RSA (de la creatorii lui Rivest, Shamir i Adleman) este folosit att pentru criptare ct i pentru semnturi digitale.

DSA (Digital Signature Algoritm) este un algoritm cu cheie public, folosit la semnturi digitale.

2.1. Algoritmul DES A fost publicat n SUA 1977, este un cod bloc cu cheie simetric(aceeai cheie este folosit att n procesul de criptare ct i n cel de decriptare), care mparte datele n blocuri de lungime fix. Primete ca date de intrare un bloc de 64 bii, cheie de 56 bii i ieire pe 64 bii. Securitatea maxim a DES este limitat la 64 de bii chiar i cnd se aleg independent subcheile n locul derivrii lor din cheia principal care ar permite astfel o securitate mai bun. Ca i alte cifruri bloc, DES nu este o cale sigur de criptare folosit de sine-stttor. Este considerat nesigur din cauza cheii care este prea scurt. Algoritmul are 19 runde diferite, prima rund este o transpoziie independent fa de cheie, ultima rund este inversa acesteia iar penultima rund schimb cei mai din stnga 32 de bii cu cei mai din dreapta. Celelalte 16 runde funcioneaz identic dar sunt parametrizate cu funciii de chei diferite. Algoritmul a fost proiectat astfel nct criptarea i decriptarea s se fac cu aceeasi cheie, dar paii sunt parcuri n ordine invers. Ori de cte ori se cifreaz acelai bloc de text clar la ieire se va obine acelai rezultat. Din aceast cauz se consider ca DES poate fi exploatat[3].

2.2. Algoritmul RSA Algoritmul a fost publicat in 1977 la MIT de Ron Rivest, Adi Shamir i Leonard Adleman este cu cheie publica i implic trei etape: generarea cheii, criptarea i decriptarea. n general, deoarece se bazeaz pe o operaie destul de costisitoare din punct de vedere al timpului de calcul i al resurselor folosite, i anume exponenierea modulo n, viteza RSA este mult mai mic dect a algoritmilor de criptare cu cheie secret. Bruce Schneier estima, pe baza unor calcule efectuate n anii 1990, c o implementare hardware de RSA ar fi de 1000 de ori mai lent dect o implementare DES, iar n software, RSA este de 100 de ori mai lent[2]. Dei securitatea algoritmului RSA const n legtura dintre acesta i factorizarea ntregilor, el trebuie folosit cu grij n implementri, deoarece, n caz de folosire eronat, sistemele bazate pe RSA pot fi atacate n anumite
6

maniere care ocolesc factorizarea efectiv a modulului, atacatorul ajungnd s obin mesajul n clar sau cheia secret. Trebuie subliniat faptul c folosirea RSA n modul descris este similar cu folosirea DES-ului n modul ECB(Electronic Codebook Mode) blocuri de intrare identice conduc la blocuri de ieire identice. De aceea este necesar o anumit form de nlnuire pentru criptarea datelor. Totui, n practic multe sisteme bazate pe RSA folosesc criptografia cu cheie public n principal pentru distribuia cheilor de sesiune(chei generate numai pentru o singur comunicaie). RSA este prea lent pentru a cripta eficient volume mari de date.

2.3. Algoritmul pentru Semnturi Digitale Cunoscut i sub acronimul DSA, este un standard al guvernului Statelor Unite ale Americii pentru semnturile digitale. A fost propus de National Institute of Standards and Technology (NIST) n august 1991 pentru utilizarea n cadrul standardului Digital Signature Standard (DSS), adoptat n 1993. Algoritmul este format din trei proceduri: generarea cheii, semnarea, verificarea semnturii. Semntura digital Semntura digital este un marcaj electronic de securitate ce se poate aduga fi ierelor i care ne ajut s verificm dac fiierul a fost modificat din momentul n care a fost semnat digital. Semntura digital face parte din criptarea asimetric, este echivalent cu semntura de mn n multe privine. O semntur digital se utilizeaz pentru a autentifica (autentificare: Procesul prin care persoanele i produsele sunt verificate c sunt ceea ce pretind c sunt. Un exemplu ar fi confirmarea sursei i integritii codului unui editor software prin verificarea semnturilor digitale utilizate pentru semnarea codului.) informaiile digitale cum ar fi documente, mesaje de pot electronic i macrocomenzi utiliznd criptografia informatic. Semnturile digitale atest urmtoarele: Autenticitate: semntura digital contribuie n a asigura c semnatarul este cel care pretinde c este. Integritate: semntura digital contribuie n a asigura c un coninut nu a fost modificat sau alterat de la momentul n care a fost semnat digital. Nerepudiere: semntura digital contribuie n a demonstra tuturor prilor care este originea coninutului semnat. Repudiere se refer la aciunea unui semnatar care neag orice asociere cu coninutul semnat.
7

3. Utilizarea criptografiei n reele Putem interpreta securitatea - securitatea datelor, a comunicaiilor, n general securitatea informaiilor de orice fel - ca un lan. Securitatea ntregului sistem este o combinaie puternic de legturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare etc. Dac algoritmii sunt puternici, ns sunt probleme cu generatorul de numere aleatoare, orice criptanalist va atac sistemul pe aceast cale. Dac nu sunt securizate locaiile de memorie care conin cheia, criptanalistul va sparge sistemul profitnd de aceast slbiciune. n timp ce proiectantul securitii unui sistem trebuie s identifice toate cile i metodele posibile de atac i s le asigure, un criptanalist are nevoie doar de o singur slbiciune pentru a ptrunde n sistem. Criptografia este doar o parte a securitii; ea acoper problematica realizrii securitii unui sistem, ceea ce este diferit de ceea ce nseamn realizarea unui sistem securizat. Tradiionala imagine a criptografiei ca "spion" n tehnologie este destul de departe de realitate. Peste 99% din aplicaiile criptografice utilizate n lume nu protejeaz secrete militare; ele sunt ntalnite n bnci, pli-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul criptografiei n aceste aplicaii este de a mpiedica efectuarea de furturi, nelciuni, daune. n cele mai multe dintre aceste aplicaii s-a utilizat prost criptografia, atacurile reuite neavnd ns nimic n comun cu criptanaliza, contoare de electricitate etc.

III.

CRIPTAREA CUANTIC

III.1. Principiul incertitudinii


Principiul incertitudinii al lui Heinseberg susine c este imposibil s cunoatem cu exactitate la un moment dat de timp poziia i viteza unei particule. Werner Heisenberg(1901-1976) a fost un fizician german ce a contribuit la formularea bazelor mecanicii cuantice la nceputul secolului XX. Acest principiul al su a fost menionat pentru prima dat ntr-o scrisoare adresat lui Wolfgang Pauli i a fost publicat un an mai trziu. Lumina poate fi considerat ca fiind realizat din particule de energie denumite fotoni. Pentru a msura poziia i viteza unei astfel de particule trebuie ca aceasta s fie luminat i s se msoare mai apoi reflecia. La scar microscopic, efectul pe care l are un foton asupra unui obiect este nesemnificativ. La scar subatomic ns, fotonii care lovesc particula subatomic vor influena semnificativ micarea acesteia; astfel msurnd poziia exact a particulei, viteza
8

acesteia s-a modificat semnificativ. Determinnd cu exactitate locul unde se afl particula, orice informaie legat de viteza sa anterioar devine inutil. Cu alte cuvinte se poate spune c observarea afecteaz obiectul de observat.[10]

Pentru a observa orice particul, trebuie ca particule mai mici s fie reflectate de particula ce observat. Pentru a afla att poziia ct i impulsul unui electron de exemplu, la un moment dat trebuie ca el s reflecte fotoni(cea mai mic unitate de lumin) particule mai mici dect el. Fotonii trebuie s se loveasc de electron i s fie reflectai spre dispozitivul de msurare. Pentru o particul mai mare, de nisip de exemplu, procentul de incertitudine n msurarea poziiei i impulsului este foarte mic. Pentru particulele subatomice ns acest procent de incertitudine este mult mai mare iar determinarea poziiei i a impulsului devine o problem complicat.

Aa cum se sie din fizica clasic impulsul = masa x viteza. Pentru un electron avem: P=mxv Unde p este impulsul, m este masa electronului iar v este viteza acestuia. Fotonii folosi i au lungimea de und . Lungimea de und este distana parcurs de lumin ntr-un ciclu complet de und. Frecvena este numrul de cicluri pe secund. Lumina vizibil are o frecven de 1014 hz. Ecuaia viteza = frecvena x lungimea de und poate fi folosit pentru a determina lungimea de und pentru o und pentru care se cunoate viteza i frecvena. Viteza unui foton n vid este de c 3 x 108 ms-1 108 ms-1 Frecvena luminii vizibile este de aproximativ 1014 Hz Deci lungimea de und este = c/frecven = (108 ms-1)/(1014 Hz ) 10-6 m. Aceasta reprezint a suta parte dintr-un milimetru. Deoarece viteza luminii n vid este constant, pentru a reduce lungimea de und a unui foton trebuie ca frecvena sa s creasc. Folosind definiia energiei: E=hf n care h este constanta lui Plank i f este frecvena fotonului,cu ct frecvena fotonului este mai mare cu att energia sa e mai mare, h fiind o constant. Lungimea de und a unei particule aa cum a fost descris de un alt mare om de tiin(DeBroglie ) este: = h/mc, deci mc = h/ .
E=mc2

Fotonii au o mas aparent datorat energiei de micare(energiei cinetice). Folosind formula masa aparent a unui foton devine E/ c2.

Cnd un foton se lovete de un electron, impulsul electronului se va schimba(acest efect ese asemntor modului n care se bilele de biliard i schimb traiectoria cnd se lovesc unele de altele).
9

Modificarea impulsului(mv) electronului este incert i este de acelai ordin i magnitudine cu cea a impulsului fotonului : mv (h/). Deoarece f = c / este constant, o cretere a lungimii de und a fotonului duce la o scdere a frecvenei sale i la o scdere a energiei. Deci incertitudinea n msurarea impulsului este mic. Un foton nu poate ajuta la msurarea exact a poziiie unui electron. Fotonul trebuie considerat ca o und cu o lungime de und mic cu scopul de a msura poziia electronului mai precis. Totui, cu ct este mai mic lungimea de und cu att este mai mare frecven a, deci i energia. O coliziune cu electronul va determina o modificare major a impulsului acestuia ceea ce nseamn o slab precizie n determinarea sa atunci cnd localizarea este precis. Opusul acestui efect este deasemenea adevrat: dac impulsul este ct mai precis determinat, poziia are un grad de incertitudine ridicat. n concluzie, nu putem cunote cu exactitate poziia i impulsul unei particule, putem doar s le aproximm pe amndou i cu ct aproximm mai bine una cu att vom avea o aproximare mai slab a celeilalte.

Criptarea cuantic este o abordare bazat pe fizica cuantic pentru a realiza comunicaii securizate. Spre deosebire metodele de criptografie tradiionale, care folosesc diverse metode matematice pentru a mpiedica interceptarea i decodificarea mesajului, criptarea cuantic se bazeaz pe legile fizicii n ceea ce privete transmiterea informaiei. Interceptarea poate fi vzut ca o msurare a unui obiect fizic - n acest caz purttorul de informaie. Folosind fenomene cuantice cum ar fi suprapunerea cuantic sau legtura cuantic, se poate proiecta i implementa un sistem de comunicaie care s evite ntotdeauna interceptarea. Aceasta este din cauz c msurrile efectuate asupra unui purttor cuantic i modific proprietile i astfel rmn "urme" ale interceptrii[4].

III.2. Istoric
Criptarea cuantic a fost propus pentru prima oar de Stephen Wiesenr, pe atunci la Universitatea "Columbia" din New York, cnd, la nceputul anilor '70, a introdus un concept de codare cu conjugat cuantic. Lucrarea sa intitulat "Conjugate Coding" a fost respins de Comisia de Teoria Informaiei a IEEE, dar a fost n cele din urm publicat n 1983 n SIGACT News. El arat cum se poate reine sau transmite dou mesaje codate n dou "observabile conjugate", cum ar fi polarizarea liniar sau circular a luminii, astfel nct oricare dintre ele, dar nu amndou, pot fi recepionate i decodificate. El i-a ilustrat ideea cu un proiect de bancnote care nu pot fi falsificate. Un deceniu mai trziu, pe baza acestei lucrri, Charles H. Bennett, de la Centrul de Cercetare "Thomas J. Watson" al IBM, i Gilles Brassard, de la Universitatea din Montral, au propus o metod de comunicaie securizat bazat pe observabilele conjugate ale lui Wiesener. n 1990, n mod independent i fr s fie la curent cu lucrrile precedente, Artur Ekert, pe atunci doctorand la Universitatea din Oxford, a folosit o abordare diferit bazat pe proprietatea de "Entanglement cuantic"(Legtur cuantic).
10

III.3. Abordri Pe baza acestor proprieti neintuitive ale mecanicii cuantice (incertitudinea i legtura), au fost inventate dou tipuri de protocoale de criptare cuantic. Primul folosete polarizarea fotonilor pentru a codifica biii de informaie iar al doilea folosete fotoni legai pentru a codifica bii, i se bazeaz pe faptul c informaia apare doar dup msurtori fcute de prile ce comunic. Fotoni polarizai -> Charles H. Bennett i Gilles Brassard (1984) Aceast metod de criptare folosete pulsuri de lumin polarizat. S presupunem dou tipuri de polarizare, liniar i circular. Polarizarea liniar poate fi vertical sau orizontal iar cea circular poate fi n sens trigonometric sau invers. Polarizare 0 1

Orice fel de polarizare a unui foton poate codifica un bit de informaie, de exemplu polarizarea vertical pentru 0 i cea orizontal pentru 1 sau sens trigonometric pentru 1 i invers pentru 0. Pentru a genera o cheie aleatorie, emitorul trebuie s foloseasc polarizarea orizontal i vertical cu probabilitate egal. Pentru a preveni interceptarea, emitorul folosete de asemenea polarizarea circular, alegnd aleator ntre cele dou sensuri. Securitatea dat de aceast metod vine din faptul c oricine ar incerca s intercepteze mesajul nu tie ce metod de polarizare folosete un anumit puls pentru a codifica informaia util; n plus, msurarea pulsului i modific starea, i receptorul autorizat poate n acest fel s fac o estimare a procentului din mesaj care a fost interceptat. Acest receptor nu tie nici el ce fel de polarizare a fost folosit de fapt pentru fiecare puls (emitorul nu poate s i spun pur i simplu pentru c i acest mesaj ar putea fi interceptat). n orice caz, receptorul poate s ghiceasc (i n 50% din cazuri va ghici corect). Dup recepionarea fotonilor, astfel nct nimeni nu mai poate s-i msoare, emitorul i poate spune unde a ghicit i unde nu. Presupunem ca Alice vrea sa i transmit lui Bob un mesaj printr-un canal cuantic. Alice folosete un emitor pentru a transmite fotoni ctre Bob n una din cele 4 tipuri de polarizare:0,90(polarizare liniar), 45, 135(polarizare circular). Bob folosete un receptor ce msoar fiecare polarizare fie n baz linear, fie n baz diagonal; potrivit legilor fizicii cuantice el nu poate realiza simultan ambele msurtori[11]. Alice trimite fotoni polarizai n mod aleator:
11

Pentru fiecare foton recepionat, Bob alege n mod aleator tipul de msurare: fie linear(+), fie diagonal(x):

Bob nregistreaz rezultatul msurtorilor sale i l ine secret.

Dup ncheierea transmisiei, Bob i transmite lui Alice tipul de msurare pe care l-a aplicat fr s i spun ns i rezultatul pe care l-a obinut, iar Alice i spune care dintre msurtori au fost bine alese.

n acest moment Alice i Bob dein toate cazurile n care Bob a msurat corect tipul de polarizare. Rezultatul poate fi transpus n bii de 0 i 1 pentru a defini cheia astfel:

Ca metod de verificare Alice i Bob aleg s dezvluie civa bii n mod aleator. Dac sunt de acord Alice i Bob pot folosi biii rmai considerai a fi transmii corect i neinterceptai. n caz contrar se consider c un intrus a interceptat comunicaia i c ar trebui s refac transmisia cu alt cheie.

Fotoni entangled(fotonii legai) Acest concept a fost menionat de oameni de tiin precum Eistenin, Podolsky i Rozen, ns a fost cercetat mai n detaliu de Schrdinger. El a dat un exemplu de astfel de fotoni cu ajutorul unei pisici. El a descris fenomenul astfel: s ne imaginm o pisic ntr-o cutie. n acea cutie, pe lng pisic mai exist material radioactiv i un dispozitiv care elibereaz otrav doar n cazul n care materialul radioactiv se descompune. Atunci cnd nchidem cutia nu tim dac materialul radioactiv se descompune sau nu, aceasta se poate reprezenta ca o superpoiie de probabiliti a fenomenului de a se descompune sau nu. Pisica nu poate fi separat de acest ntreg proces , deci nici starea sa, ea este legat de starea materialului radioactiv. n acest paradox pisica este att moart ct i vie din cauza superpoziiei strilor.
12

Acest fenomen de legtur are cteva trsturi incredibile. S presupunem c avem 2 fotoni cu polarizri legate sunt orientai n direcii opuse spre doi detectori la distane oarecare de acetia. Dac un foton este detectat a avea o anumit polarizare, se cunoate i stare celuilalt, indiferent de distana dintre el i detectorul su. III.4. Implementare Utilizarea cheii cu distribuie cuantic pe cea mai mare distan a fost fcut n martie 2007 cu 148.7 km, prin intermediul fibrei optice folosind protocolul BB84. Folosind fotonii legai s-a atins distana de 144 km. Exist patru companii care ofer sisteme de criptografie cuantica: id Quantique (Geneva), MagiQ Technologies (New York), SmartQuantum (Franta) and Quintessence Labs (Australia). Alte companii care fac cercetare n acest domeniu sunt: Toshiba, HP, Mitsubishi, NEC. n 2004 s-a fcut primul transfer bancar folosind criptorafia bancar la Viena. Prima reea protejat prin criptografie cuantic ce a fost implementat coninea 200 km de fibr optic care a interconectat 6 locaii diferite ntre Viena i un ora aflat la 69 km. III.5. Metode de atac n criptarea cuantic, atacul tradiional cu intermediar este imposibil din cauza principiului incertitudinii. Orice interceptare a fotonilor duce inevitabil la modificarea proprietailor lor, dac se folosete un detector incorect. De asemenea nu se pot reemite electronii, deoarece asta ar duce la erori inacceptabile. n cazul folosirii metodei de criptare cu electroni legai, ei sunt aproape imposibil de interceptat, deoarece crearea a trei electroni legai ar slbi legtura att de mult nct acest lucru s-ar detecta imediat. Atacul cu intermediar nu poate fi folosit pentru c ar necesita msurarea unui electron legat, ceea ce l-ar modifica i pe cellalt, urmat de reemiterea ambilor fotoni, lucru imposibil dup legile mecanicii cuantice. Din cauza faptului c o linie de fibr optic e necesar ntre cei doi ageni care folosesc criptarea cuantic, ntreruperea comunicaiei poate fi fcut foarte simplu tind linia sau, mai discret, ncercnd interceptarea informaiei transmise. Dac se poate interveni n echipamentul folosit, s-ar putea modifica astfel nct cheile generate s nu mai fie sigure, ajungndu-se astfel la un atac cu generator de numere aleatoare. Atacul cu intermediar poate fi totui folosit n cazul criptrii cuantice, dac intermediarul se prezint fiecrei pri autorizate ca fiind cealalt; dup aceea, tot ce trebuie s fac este s respecte protocolul de transmisie a datelor, adic s fac schimb de chei cu cei doi ageni autorizai. Acest fel de atac poate fi evitat prin folosirea unei metode de autentificare prin care cele doua pri se pot recunoate.
13

Reelele moderne se bazeaz n general pe unul din cele dou tehnici de baz de criptare cu scopul de a asigura confidenialitatea i integritatea datelor purtate prin reea: criptarea bazat pe chei simetrice i criptarea bazat pe chei asimetrice. n zilele noastre cele mai bune sisteme se mbin cele dou tehnologii folosind pentru autentificare i stabilirea cheilor de tip sesiune sisteme bazate pe chei publice i apoi protejnd aceste tipuri de chei. Aspectele fundamentale ale fizicii cuantice - unitatea, principiul incertitudinii i principiul Einstein-Podolsky-Rosen de nclcare a inegalitilor lui Bell ne poart spre o nou paradigm de criptare, criptarea cuantic. Aa cum se poate observa n figura de mai jos(Figura 1[7]), criptografia cuantic, denumit n termeni generali QDK(Quantum Distribution Key) implic folosirea a dou canale diferite. Unul este folosit pentru transmiterea datelor pentru cheile cuantice(prin impulsuri foarte slabe de lumin), iar cel de-al doilea, cel public, are rolul de a transporta informaiile dorite, protocoale de criptare, etc.

QDK nseamn transmiterea de chei n form brut(de exemplu pulsuri de lumin). Acest proces implic comunicaii publice ntre surs i receptor prin canale publice, odat cu algoritmi speciali de tip QDK. Cheile rezultate pot fi folosite la protejarea traficului de date. Aa cum afirm legile fizicii cuantice, orice atacator care d trcoale canalului de comunicaie de tip cuantic va cauza o perturbaie semnificativ a curgerii de fotoni. Sursa i receptorul pot detecta atacul i pot evita scurgerea de informaii[7].

III.6. Proprietile QKD a) Confidenialitatea cheilor Aceast proprietate constituie principalul avantaj pentru care este studiat. Sistemele bazate pe chei publice sunt caracterizate de un grad
14

ridicat de incertitudine i de aceea decriptarea din punct de vedere matematic este foarte greu de realizat. Sistemele clasice bazate pe chei au diferite puncte slabe precum ameninri din interior sau logica greoaie de distribuire a datelor pentru compunerea cheilor. Tehnicile QKD sunt ncorporate ntr-un sistem sigur i astfel pot oferi o distribuire automat a cheilor ceea ce nseamn o securitate cu mult superioar fa de competitori. b) Autentificarea QKD nu ofer el nsui autentificare. Strategiile curente de autentificare n sistemele QKD includ prepoziionarea cheilor secrete la perechi de dispozitive pentru a fi folosite n generarea de scheme de autentificare bazate pe funcii hash sau folosirea de tehnici hibride de tip QKD. c) Livrarea suficient de rapid a cheilor Sistemele de distribuire a cheilor trebuie s fie suficient de rapide astfel nct dispozitivele de decriptare s nu-i epuizeze materialul de chei. Acest lucru nseamn o curs ntre viteza de transmitere a datelor pentru chei i rata cu care aceste date sunt consumate cu scopul de a cripta, respectiv decripta datele de interes. Sistemele QKD actuale au un throughput de pn la 1000 bits/sec. Aceast rat este de neacceptat pentru activiti ce presupun un trafic la vitez mare de date ns este acceptabil pentru algoritmi suficieni de siguri precum Advanced Encryption Standard. Este de notat faptul c folosind tehnologiile actuale, ratele de transmisie a cheilor pot fi mbuntite semnificativ. d) Robustee Este foarte important ca fluxul de date de criptare s nu fie ntrerupt, accidental sau n mod deliberat. n acest caz QKD ofer un un serviciu instabil deoarece aceste tehnici au fost implementate i testate doar pentru legturi de tip point-to-point. Dac o astfel de legtur ar fi ntrerupt, tot fluxul de date s-ar opri. O reea QKD de tip mesh ar elimina acest neajuns deoarece ar oferi ci multiple de distribuire a cheilor. e) Independena de distan i de locaie Acest lucru este posibil, orice computer conectat la internet poate forma o legtur de securitate cu orice alt computer conectat deasemenea de oriunde la internet, pe baza protocoalelor IP. f) Rezisten la analiza de trafic Adversarii pot fi capabili s realizeze diferite teste asupra traficului de informaie pe un sistem de distribuie de chei de securitate, de exemplu un trafic intens de date de criptare ntre dou terminale poate nsemna c o
15

cantitate semnificativ de informaii confideniale circul sau va circula ntre cele dou puncte. Este de dorit ca astfel de aciuni s fie oprite.

IV. Studiu

de caz Reeaua cuantic DARPA(Defense Advanced Research Projects Agency)

Construirea acestei reele a avut ca scop mbuntirea performanelor QKD, de exemplu prin introducerea de noi tehnologii QKD, sau prin folosirea unui sistem arhitectural mai bun, prin acestea ncercnd s se perfecioneze toate trsturile QKD enumerate mai sus. De exemplu obinerea unei livrri rapide a cheilor de criptare se poate obine prin folosirea unei surse de mare vitez de fotoni legai. Avnd n vedere c majoritatea studiilor realizate s-au centrat pe nivelul fizic al reelei cuantice (de ex. modulaia, transmisia i detecia de fotoni singulari), scopul DARPA este acela de a construi reele QKD. De aceea studiile DARPA se extind asupra protocoalelor i arhitecturilor noi pentru a obine comunicaii de nalt securitate implementate pe o varietate heterogen de tipuri de legturi QKD. Modelul de securitate folosit este modelul criptografic VPN(Virtual Private Network sunt sisteme ce permit conectarea sigur a mai multor reele prin intermediul Internet-ului. ). Modelele VPN uzuale folosesc att modelul de criptografiere cu chei publice ct i cel cu chei simetrice cu scopul de a obine o confidenialitate sporit a datelor i s asigure integritatea acestora. Mecanismele simetrice (precum 3DES sau SHA1) furnizeaz aceste trsturi menionate anterior, ns sistemele VPN pot asigura confidenialitate i integritate fr s ne bazm pe integritatea reelei publice prin care se interconecteaz site-urile VPN. n modelul de securitate DARPA primitivele de acord asupra cheilor de tip VPN sunt mbuntite sau nlocuite de chei obinute din criptografia cuantic, restul componentelor VPN rmnnd neschimbate(Figura 2,[7]) astfel nct reeau s fie complet compatibil cu host-urile convenionale de Internet, routere-le, switch-urile existente, etc.

16

n primul an de construcie al acestei reele s-a realizat o legtur criptografic cuantic i un set de protocoale QKD i s-a integrat acest substrat criptografic pe o reea VPN . Acest sistem este complet operabil nc din Decembrie 2002. IV.1. Stratul fizic al reelei n Figura 3[7] sunt reliefate principalele trsturi ale legturii cuantice. Aa cum se arat, emitorul de la Alice trimite fotoni singulari cu ajutorul unui puls laser atenuat la 1550 nm. Fiecare foton trece printr-un interferometru de tip Mach-Zehnder care l moduleaz aleator ntr-una din cele patru faze. Receptorul din terminalul lui Bob conine un alt interferometru MachZehnder ce aplic o alt modulaie aleatoare la una din cele 2 faze rmase cu scopul de a selecta o baz. Fotonii recepionai trec prin interferometrul lui Bob, lovesc unul din cei doi detectori termoelectrici de fotoni i astfel se afl valoarea transmis. Alice mai transmite apoi pulsuri luminoase la 1300 nm, multiplexate pe aceeai fibr, cu scopul de a trimite informaii legate de temporizare i framing[7].

17

Figurile 4,5,6 ilustreaz mecanismul de codare de baz. Aa cum se arat, Alice deine un interferometru Mach-Zehnder defazat(de exemplu un interferometru cu dou ieiri , fiecare cu un alt delay). Bob deine un interferometru similar.

Figura 5 ne arat parcursul comportamental al unui foton de la sursa QKD Alice (1550 nm) spre perechea de receptori ai lui Bob. Astfel se poate observa cum fotonul este transmis spre ambele capete receptoare ale interferometrului lui Bob i nu doar spre unul singur. Nu trebuie s ne surprind faptul c partea pulsului de lumin care parcurge calea mai scurt iese mai repede dect pulsul care parcurge calea mai lung. Urmrind figura 5 de la stnga la dreapta putem observa cu uurin cum un singur foton de lumin emis de sursa QKD. Acesta urmeaz cele dou ci din interferometrul lui Alice, iar pulsul care parcurge calea mai lung (etichetat ) ntrzie fa de cel care parcurge calea mai scurt. Aceste dou jumti sunt recombinate(50/50) nainte de a prsi terminalul lui Alice i de a cltori ca dou pulsuri distincte prin fibr.
18

Odat ce acest foton ajunge la interferometrul lui Bob, el parcurge ambele ci ale interferometrului lui Bob. Astfel, partea de puls care urmeaz calea mai lung va fi ntrziat fa de cea care urmeaz calea mai scurt.

Figura 6 ne indic modul n care sunt combinate (50/50) pulsurile de lumin(chiar nainte de a fi preluate de detectori). Dac cele dou intereferometre sunt setate corespunztor, pulsul rezultat n partea superioar se va alinia mai mult sau mai puin cu cel din partea inferioar, iar cele dou amplitudini rezultate vor fi sumate. Partea dreapt a diagramei ne arat rezultatul sumat al celor dou unde(pulsuri de lumin)chiar la intrarea perechii de detectori QKD ai lui Bob.

n cele ce urmeaz vom explica n detaliu cum biii de 0 i 1 sunt transmii prin pulsuri QKD de la Alice la Bob. Aa cum am menionat, vrful central din Figura 6 a rezultat din sumarea celor dou pulsuri de lumin presupunnd anterior c cele dou interferometre de la surs i destinaie

19

sunt setate corespunztor. Aici e momentul n care apare n discuie faza de modulaie(a valorii trimise). Atunci cnd o raz de lumin este incident pe o suprafa iar materialul de pe cealalt parte a suprafeei are un index de refacie mai ridicat(adic o vitez mai mic a luminii), atunci raza de lumin reflectat este defazat cu exact o jumtate lungime de und. Atunci cnd o raz este incident pe o suprafa iar materialul de pe partea opus are un indice mai mic de refracie, raza de lumin reflectat nu-i schimb faza. Atunci cnd o raz de lumin trece dintr-un mediu n altul, ea i schimb direcia datorit fenomenului de refracie dar nu apare nici o schimbare de faz n punctul de contact dintre cele dou medii. Atunci cnd o raz de lumin cltorete printr-un mediu, precum sticla, ea i schimb faza cu o valoare dependent de indexul de refracie al mediului i de lungimea cii parcurse de raz prin acel mediu. Lund n considerare observaiile de mai sus i observnd Figura 7, ne putem forma o viziune despre cum funcioneaz sistemul. Aa cum am precizat mai sus, vrful central descrie un interval coerent(a) n care dou unde distincte sunt prezente simultan. Dac privim mai n detaliu undele(b) putem observa cum dou unde diferite au faze diferite. Faza undei care a circulat prin calea este decalat cu o valoare fa de cea care merge pe

. n partea dreapt cele dou unde interacioneaz n mecanismul

de sumare (50/50) i determinnd o interferen constructiv pentru unul din cei doi detectori i destructiv pentru cellalt.

Astfel Alice i poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei relative ale celor dou unde(adic a valorii lui ) . Alice poate
20

realiza acest lucru prin setarea fazei sursei sale pentru fiecare puls de lumin transmis. Altfel varianta cu shiftare de faz a protocolului BB84 funcioneaz astfel: Alice codeaz simbolul 0 sau simbolul 1 pentru un singur foton n una din cele dou baze neortogonale selectate aleator. Ea reprezint valoarea 0 fie prin shiftarea de faz 0 (baz 0) fie /2(baz 1) iar valoarea 1 fie prin (baz 0) fie prin 3 /2(baz 1). Astfel Alice poate aplica una din cele patru defazri(0, /2, , 3/2). Cu scopul de a codifica patru parechi diferite (baz, valoare) de chei astfel : 00,01,10,11. Aceasta se obine prin aplicarea de patru tensiuni diferite pe defazorul emitorului. Se poate observa c tensiunea pe defazor se poate deriva ca suma biilor de baz i valoare printr-un aplificator de sumare. Cnd diferena de faz este egal cu 0 sau cu , Alice i Bob folosesc baze compatibile i obin astfel rezultate identice(presupunnd n acest caz c nu se pierd fotoni sau c nu avem zgomot). Alice este cea care furnizeaz clock-ul surs(trigger-ul) att pentru emitor ct i pentru receptor. Toate clock-urile din sistem sunt derivate dintr-un singur trigger furnizat de layer-ele superioare ale stivei de protocoale(Figura 3). Acest clock provine din card-ul FIFO aflat pe un computer real-time de tip OPC(Optical Process control). Treapta cresctoare a acestui semnal desemneaz un trigger pentru mecanismul emitor. Se emite un generator de puls care emite alte dou trigger-e: unul pentru sursa laser luminoas (1300 nm) i cel de-al doilea care este ntrziat i atribuit sursei laser QKD(1550 nm). Astfel pulsul de lumin de 1300 nm este transmis primul, urmat la scurt timp de pulsul QKD de 1550 nm. Aceast ntrziere fix are rolul de a acorda suficient timp lui Bob s reseteze cei doi receptori dup recepionarea pulsului de lumin.

IV.2. Componente hardware QKD


n reeaua DARPA au fost integrate patru tipuri de sisteme harware de tip QKD. Dou dintre ele au fost proiectate i realizate de echipa de la BBN pentru transmisii prin fibr optic(unul de tip one weak-coherent i unul de tip entanglement-based), iar alte dou au fost implementate pentru pulsuri laser atenuate prin aer(una a fost dezvoltat de NIST i cea de-a doua de QinetiQ). n cele ce urmeaz vom descrie pe scurt cele patru sisteme. a) BBN mark 2 weak-coherent system(laser modulat n faz prin fibr optic) Este un sistem ce implementeaz QKD prin fibr de telecomunica ii. Aa cum se indic n figura de mai jos(Figura 8, [8]), sistemul se folosete de un laser atenuat de telecomunicaie (pe 1550nm) ca i sursa sa, cu modulaie de faz furnizat de interferometre de tip MachZehnder(acestea sunt folosite att la surs ct i la emitor).

21

Emitorul de la Alice trimite pulsuri slabe de lumin(fotoni simplii) cu ajutorul pulsurilor laser puternic atenuate la 1550.12 nm. Fiecare puls trece printr-un interferometru Mach-Zehnder la surs i este modulat aleator la una din cele patru faze codnd att o baz ct i o valoare. Receptorul de la Bob conine un alt interferometru de tip Mach-Zehnder ce atribuie n mod aleator una din cele 2 faze cu scopul de a selecta o baz pentru demodulare. Fotonii recepionai trec prin interferometrul lui Bob lovind unul din cei doi detectori InGaAs care decodeaz valorile deinute de fotoni. Alice mai transmite deasemenea pulsuri puternic luminoase la 1550.20 nm multiplexate pe aceeai fibr ce conin informaii de timming i framing. ntregul sistem este constituit din elemente optice, elemete electronice ce ghideaz pe cele optice, un computer de control realtime ce controleaz componentele electronice i un al doilea computer ce ncapsuleaz protocolul QKD i Ipsec(Internet Protocol security este o suit de protocoale pentru securizarea comunicaiilor peste stiva TCP/IP. Aceasta se bazeaz pe folosirea de funcii matematice i de algoritmi de criptare , respectiv autentificare cu scopul de a asigura confidenialitatea, integritatea i non-repudierea informaiilor din fiecare pachet IP transmis n reea) pentru traficul de chei de criptare. b) BBN/BU Mark 1 Entangled System (Polarization through Fiber) Acesta este un sistem BB84 bazat pe perechi de fotoni de tip entangled polarizai produi prin SPDC(Spontaneous Parametric Down-Conversion). A fost realizat cu scopul de a opera pe fibre de telecomunicaii. Sistemul folosete modularea polarizat cu scopul de a coda perechi de tip baz-valoare pentru criptarea de tip cuantic. Asemenea modulaii pot fi realizate foarte uor: selecia aleatoare a valorii se produce n procesul de generare de perechi iar selecia aleatoare a bazei poate fi realizat n mod pasiv prin interpoziionarea unui splitter de raze. Acest proces simplist vine n contrast cu complexitatea relativ a modulaiei de faz care necesit interferometre de tip Mach Zehnder bine echilibrate i o surs extern ce simuleaz evenimente aleatorii i care controleaz modulatorii de faz deterministici. Totui, polarizarea este destul de greu de transmis printr-o fibr optic care se comport de obicei ca un mediu de perturba ie aleator al polarizrii. Astfel, o component important a acestui sistem este cea care se ocup de controlul polarizrii. c) Sistemul NIST Freespace (Polarization) Este un sistem prin aer liber(wireless) de mare vitez proiectat i implementat de o echip de la Institutul Naional de Standarde.
22

Sistemul NIST este alctuit din patru surse cuantice ce emit raze laser la 10 GHz cu o tensiune setat s produc pulsuri cu rat mare de extindere. Aceste pulsuri emise sunt atenuate cu atenuatori variabili de fibr i sunt apoi cuplate, cu ajutorul unei fibre de tip single-mode, ntrun sistem optic montat n partea din spate a telesopului de la emitor, unde sunt apoi colimate i polarizatea linear n sens vertical sau la o direcie de 45 grade. n final ele sunt cuplate cu un cub de tip splitter-beam nepolarizant. Raza rezultat este apoi prelucrat astfel nct s ocupe un gol cu un diametru de 20.3 cm, aceasta descriin apertura unui telescop de tip Schmidt Cassegrain. Telescopul de recepie trebuie s fie identic cu cel de emisie. Msurarea valorilor se execut cu un cub de tip spliter-beam polarizant i cuplat prin fibr spre un detector n care razele trec printr-un filtru spectral de 2 nm i sunt n final ndreptate ctre un set de fotodiode pe baz de silicon. d) Sistemul QinetiQ Freespace System (Polarization) Sistemul QinetiQ este unul mic, portabil, dezvoltat pentru operarea facil n atmosfer.

IV.3. Corecia erorilor


Reeauna DARPA implementeaz dou forme de detecie i corecie de erori: o versiune modificat a cunoscutului protocol n cascad i o nou tehnic denumit Niagara. protocolul n cascad dezvoltat de Brassard i Salvail este primul i cel mai cunoscut protocol de corecie de erori QKD. Acesta necesit o estimare iniial a ratei erorii i poate fi adaptat foarte uor dac rata de eroare deviaz mai mult dect cea estimat iniial. protocolul Niagara este un nou tip de cod de tip Low-density parity-check(LDPC) d ezvoltat special pentru aplicaiile de tip QKD este o form de corecie de erorir de tip forward(adic nu necesit precum cel n cascad multple interaciuni de protocol ntre Alice i Bob). Ca i majoritatea codurilor de corecie de tip forward, niagara, se bazeaz pe verificri de paritate. n asemenea scheme, mesajul iniial M(un vector de bii) este multiplicat de un generator de matrici G peste cmpul Galois[2] obinndu-se astfel un mesaj mai mare C. La receptor, mesajul c este multiplicat cu o matrice de verificare a paritii peste cmpul Galois[2] . Dac rezultatul este un vector de zerouri, mesajul este acceptat ca i corect. Un cod de tip LDPC este unul n care matricea de verificare H este una rar. Raritatea nu face ca un cod s fie mai bun n detectarea sau corecia de erori, dar face ca decodarea s fie mai simpl. Algoritmul iterativ de decodare, algoritmul sum-produs, necesit un timp proporional cu numrul de bii de 1 din matricea de verificare a paritii nmulit cu numrul de iteraii necesare care de obicei este setat la o limit superioar de 20. Parametrii de intrare ai acestui algoritm sunt: un block de date de mrime b(numrul de bii de date), numrul de bii de paritate p ce urmeaz a fi descoperii, densitatea de bii de 1 din matricea de verificare a paritii i un numr aleator folosit ca start pentru generatorul aleator de numere. Aceti parametrii specific o matrice unic de codare permind ambelor pri s construiasc coduri identice comunicnd foarte puin prin canalul public.

23

Concluzii n realizarea acestei reele s-a avut drept scop integrarea de noi surse optice de tip cuantic i a detectorilor bazai pe noi tipuri de protocoale de reea. Ampla lucrare de dezvoltare s-a axat pe trei arii cruciale: Construirea unei reele bazat pe principiile fundamentale ale fizicii cuantice care s fie complet compatibil cu traficul curent i viitor de informaie. Aceasta a nsemnat proiectarea i dezvoltarea de noi componete hardware, software i de noi protocoale de reea gndite pe baza criptografiei cuantice Mrirea semnificativ a vitezei i securitii criptografiei cuantice prin crearea de detectori de mare vitez de calcul i de noi sisteme criptografice bazate toate pe fotoni de tip legai Identificarea potenialelor probleme care ar putea aprea n cazul unor atacuri din exterior i integrarea de tehnici de aprare n sistemul reelei. Criptografia de tip cuantic promite s revoluioneze securitatea comunicaiilor prin furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii. Dispozitive ce implementeaz astfel de metode exist iar performana acestora este mbuntit continuu. n civa ani se ateapt ca astfel de sisteme s cripteze cele mai mari secrete din industrie sau guvern.

V.

BIBLIOGRAFIE

[1] Computer Security and cryptography, Alan G. Konheim [2] Applied Cryptography 2nd Edition, Bruce Schneier [3] Modern Cryptography Theory and practice, Wenbo Mao [4] http://fizicacuantica.info/2011/09/criptografie-cuantica/ [5] http://ro.wikipedia.org/wiki/Criptare_cuantic [6] http://www.csa.com/discoveryguides/crypt/overview.php [7] Practical Quantum Key Distribution with Polarization-Entangled Photons, 20 Aprilie 2004 , A. Poppe, A. Fedrizzi, T. Loruenser, O. Maurhardt, R. Ursin, H. R. Boehm, M. Peev, M. Suda, C. Kurtsiefer, H. Weinfurter, T. Jennewein, A. Zeilinger

24

[8]Current status of the DARPA Quantum Network , March 2005 , Chip Elliot, Alexander Corvin, David Pearson, Oleksiy Pikalo, John Schlafer, Henry Yeh, Cambridge. [9]http://www.slideshare.net/busaco/computer-networks-introductionto-security/ [10]http://h2g2.com/dna/h2g2/A408638 [11] "Quantum Cryptography" by Charles H. Bennett, Gilles Brassard, and Artur K. Ekert

25

S-ar putea să vă placă și