Sunteți pe pagina 1din 24

2009 - Anghel Ctlin

Pagina 1 din 24

UNIVERSITATEA DUNREA DE JOS GALAI
coala doctoral a Facultii de tiina Calculatoarelor
Domeniul de doctorat: Ingineria Sistemelor










Proiect de cercetare privind creterea securitii
sistemelor informatice i de comunicaii prin
criptografia cuantic




Conductor,
Prof.dr.ing. Adrian Filipescu
Doctorand,
ing. Ctlin Anghel



- 2009 -

2009 - Anghel Ctlin
Pagina 2 din 24

Cuprins

Cuprins........................................................................................... 2
Abstract.......................................................................................... 3
Introducere..................................................................................... 4
Securitatea sistemelor informatice................................................... 5
Introducere n criptografie............................................................... 10
Criptografia clasica......................................................................... 11
Criptografia modern...................................................................... 14
Criptografia cuantica....................................................................... 15
Concluzii i direcii de cercetare...................................................... 20
Raportarea rezultatelor cercetrii.................................................... 21
Referine......................................................................................... 23
































2009 - Anghel Ctlin
Pagina 3 din 24







Abstract





Principalul punct slab al unui sistem criptografic i de
comunicaii este acela c orice transmisie securizat poate fi
fcut numai dup ce cheia de criptare este comunicat n secret
printr-un canal de comunicaii securizat. Cu alte cuvinte, avem de
a face cu un paradox : nainte de a comunica n secret, trebuie
s comunicm n secret. Aici intervine criptografia cuantic care
profitnd de anumite fenomene ce au loc la nivel subatomic nu
numai c face imposibil interceptarea transmisiei dar poate i
detecta dac un atacator ascult canalul de comunicaii. Astfel,
avnd la baz primul protocol al criptografiei cuantice, descoperit
de Bennet i Brassard n 1984 [1] (protocolul BB84), propun
implementarea unui algoritm criptografic cuantic, care se dorete
a fi un protocol de reea cuantic, pentru a realiza o legtur
cuantic ntre dou sisteme informatice i de comunicaii.






2009 - Anghel Ctlin
Pagina 4 din 24

Introducere
Informaia a nsemnat ntotdeauna putere, prin urmare dorina de a o
proteja, de a o face accesibil doar unor elite, unor iniiai, s-a pus din cele
mai vechi timpuri. Primele texte cifrate descoperite pn n prezent dateaz
de circa 4000 de ani i provin din Egiptul Antic.
Exist date privind utilizarea scrierii cifrate n Grecia Antic nc din
secolul al V-lea .e.n. Pentru cifrare se folosea un baston n jurul cruia se
nfura, spiral lng spiral, o panglic ngust de piele, papirus sau
pergament, pe care, paralel cu axa, se scriau literele mesajului. Dup
scriere, panglica era derulat, mesajul devenind indescifrabil. El putea fi
reconstituit numai de ctre persoana care avea un baston identic cu cel
utilizat la cifrare. n Roma Antic, secretizarea informaiilor politice i
militare se facea utiliznd diverse tipuri de scrieri secrete; amintim cifrul lui
Cesar, utilizat nc din timpul rzboiului galic.
Contribuia arab la dezvoltarea criptologiei, mai puin cunoscut i
mediatizat, este de o remarcabil importan. David Kahn, unul dintre cei
mai de seam istoriografi ai domeniului, subliniaz n cartea sa The
Codebreakers c, criptologia s-a nscut n lumea arab. Primele trei secole
ale civilizaiei islamice (700-1000 e.n.) au constituit, pe lng o mare
extindere politic i militar i o epoc de intense traduceri n limba arab
ale principalelor opere ale antichitii greceti, romane, indiene, armene,
ebraice i siriene. Unele cri surs erau scrise n limbi deja moarte, deci
reprezentau n fapt texte cifrate, astfel nct traducerea lor constituie primii
pai n criptanaliz, deci originile criptologiei pot fi atribuite arabilor.
Dezvoltrile criptanalizei au fost mult sprijinite de studiile lingvistice ale
limbii arabe. Arabii au preluat cunotinele matematice ale civilizaiilor
greceti i indiene. Arabii sunt cei care au introdus sistemul zecimal de
numerotaie i cifrele arabe. Termenii zero , algoritm, algebr li se
datorez tot lor. nsui termenul de cifru ne vine de la arabi. El provine de
la cuvntul arab sifr care reprezint traducerea n arab a cifrei zero din

2009 - Anghel Ctlin
Pagina 5 din 24

sanscrit. Conceptul de zero a fost deosebit de ambiguu la nceputurile
introducerii lui n Europa, n care sistemul de numerotaie folosit era cel
roman. De aceea se obinuia s se spun despre cineva care vorbea
neclar c vorbeste ambigu, ca un cifru. Acest neles de ambiguitate a unui
mesaj poart i azi denumirea de cifru. Prin urmare, putem concluziona c,
nc din antichitate s-a ncercat securizarea informaiei i a datelor
transmise.
Securitatea sistemelor informatice
Apariia i dezvoltarea continu a utilizrii calculatoarelor n toate
domeniile vieii, existena i evoluia reelelor informatice de comunicaii la
nivel naional i internaional, globalizarea comunicaiilor, existena unor
baze de date puternice, apariia i dezvoltarea comerului electronic, a
potei electronice, pe scurt, dezvoltarea internetului, constituie premisele
societii informaionale n care trim. Toate acestea indic o cretere
extraordinar a volumului i importanei datelor transmise sau stocate i
implicit a vulnerabilitilor acestora. Protecia acestor sisteme, de
transmitere i stocare a datelor, presupune existena unor servicii de reea
care s asigure securitatea datelor, cum ar fi :
Confidenialitatea Nerepudierea
Autenticitatea Controlul accesului
Integritatea Disponibilitatea
Confidenialitatea este serviciul care are rolul de a proteja datele de
atacurile pasive, adic de interceptarea datelor de persoane neautorizate.
Se pot identifica mai multe nivele de protecie a acestui serviciu. Cel mai
larg nivel a acestuia protejeaz datele transmise de toi utilizatorii unui
sistem. Se pot defini i nivele mai restrnse care protejeaz doar un
utilizator, un mesaj sau chiar unele poriuni dintr-un mesaj. Acestea pot fi
mai puin folositoare dect abordarea pe scar larg i sunt deseori mai
complexe i mai costisitor de implementat. A doua problem legat de

2009 - Anghel Ctlin
Pagina 6 din 24

confidenialitate este protecia fluxului informaional de analiza traficului.
Acest lucru implic ca atacatorul s nu poat identifica sursa, destinaia,
frecvena, lungimea i alte caracteristici ale datelor transmise prin reea.
Autenticitatea este serviciul legat de garantarea autenticitii
comunicaiei. n cazul unui singur mesaj, cum ar fi un semnal de
avertisment, funcia serviciului de autenticitate este de a garanta
destinatarului c sursa mesajului este aceea care se pretinde a fi. n cazul
unei interaciuni, cum ar fi conectarea unui terminal la un server, dou
aspecte sunt implicate. n primul rnd la iniierea conectrii serviciul trebuie
s se asigure c cele dou pri sunt autentice, adic sunt ceea ce pretind
a fi. n al doilea rnd, serviciul trebuie s se asigure c comunicaia nu
interfereaz cu o a treia parte care s-ar putea preface ca fiind una din cele
dou pri participante la transmisie, obinnd informaii nelegitime.
Integritatea este serviciul care trebuie s asigure recepionarea mesajelor
aa cum au fost transmise fr copierea, inseria, modificarea, rearanjarea
sau retransmiterea acestora. Acest serviciu include i protecia mpotriva
distrugerii datelor. El mai poate include i recuperarea datelor dup un
atac.
Nerepudierea mpiedic att expeditorul ct i destinatarul de a nega
transmiterea sau recepionarea unui mesaj. Cnd un mesaj este trimis,
destinatarul poate dovedi c mesajul a fost trimis de pretinsul expeditor.
Similar, cnd un mesaj este recepionat, expeditorul poate dovedi c
mesajul a fost recepionat de realul destinatar.
Controlul accesului este abilitatea de a limita i controla accesul la
sisteme gazd i aplicaii prin legturi de comunicaie. Pentru a realiza
acest control, fiecare entitate care ncearc s obin acces la un sistem
trebuie mai nti identificat i autentificat dup care i se aplic drepturile
de acces individuale.
Disponibilitatea se refer la asigurarea c sistemele de calcul sunt
accesibile utilizatorilor autorizai cnd i unde acestia au nevoie i n forma

2009 - Anghel Ctlin
Pagina 7 din 24

necesar, adic informaia stocat electronic este unde trebuie s fie, cnd
trebuie s fie i n forma n care trebuie s fie.
Atacuri asupra securitaii sistemelor informatice
Informaia care circul ntr-un sistem de transmitere i stocare a
datelor are un flux normal adic de la surs la destinaie. Atacurile asupra
securitii sistemelor de transmitere i stocare a datelor sunt acele aciuni
care intercepteaz, modific, distrug sau ntrzie fluxul normal de date. O
clasificare a acestor atacuri este reprezentat n figura 1 :












Figura 1. Clasificarea atacurior
ntreruperea: O component a sistemului este distrus, devine
indisponibil sau inutilizabil total sau pentru o anumit perioad de timp.
Acest tip de atac este un atac asupra disponibilitii. Exemple de astfel de
atacuri ar fi: distrugerea unor echipamente hardware, tierea liniilor de
comunicaie, distrugerea sistemului de fiiere sau tehnici de suprancrcare
a sistemului, care duc la blocarea comunicaiilor sau a ntregului sistem,
numite atacuri prin refuzul serviciilor (denial of service).
Interceptarea: Inamicul obine acces la o component a sistemului.
Acesta este un atac asupra confidenialitii. Inamicul poate fi o persoan,

Flux normal

Flux normal de date
surs destinaie



ntreruperea
surs destinaie



Interceptarea
atacator
surs destinaie



Modificarea
atacator
surs destinaie



Construirea
atacator
surs destinaie

2009 - Anghel Ctlin
Pagina 8 din 24

un program sau un calculator. Exemple de astfel de atacuri ar fi copierea
ilegal a unor fiiere i programe sau interceptarea liniilor de comunicaie.
Modificarea: Inamicul obine nu numai acces la o component din sistem,
dar i falsific informaia obinut. Acesta este un atac asupra integritii.
Exemplele includ modificarea unor valori din fiiere de date, modificarea
unor programe sau transmiterea unor mesaje false prin reea.
Construirea: Inamicul ptrunde n sistem i imit unele componente din
acesta. Un atac de acest tip este un atac asupra autenticitii. Un exemplu
de acest gen ar putea fi introducerea unor mesaje false n reea care sunt
interpretate ca mesaje reale i inventarea unor fiiere care pot induce n
eroare utilizatorii reali.
O alt clasificare a atacurilor asupra securitii sistemelor de
transmitere i stocare a datelor poate mpri acestea n dou categorii :
atacuri pasive i atacuri active.
Atacuri pasive: sunt acelea n cadrul crora inamicul intercepteaz
informaia ce trece prin canalul de comunicaie, fr s interfereze cu fluxul
sau coninutul mesajelor. Ca urmare, se face doar analiza traficului, prin
citirea identitii prilor care comunic i nvnd lungimea i frecvena
mesajelor vehiculate; chiar dac coninutul acestora este neinteligibil, poate
iniia ulterior alte tipuri de atacuri . Atacurile pasive au urmatoarele
caracteristici comune:
Nu cauzeaz pagube (nu se terg sau se modific date);
ncalc regulile de confidenialitate;
Obiectivul este de a "asculta" datele care circul prin reea;
Pot fi realizate printr-o varietate de metode, cum ar fi
supravegherea legturilor telefonice sau radio, exploatarea
radiaiilor electromagnetice emise, rutarea datelor prin noduri
adiionale mai puin protejate.
Atacuri active: sunt acelea n care inamicul se angajeaz fie n furtul
mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false.
Aceasta nseamn ca el poate terge, ntrzia sau modifica mesaje, poate

2009 - Anghel Ctlin
Pagina 9 din 24

s insereze mesaje false sau vechi, poate schimba ordinea mesajelor, fie
pe o anumit direcie, fie pe ambele direcii ale unui canal de comunicaii.
Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul,
a datelor sau a sistemelor de comunicaii.
Exist urmtoarele tipuri de ameninri active:
- Mascarada - este un tip de atac n care o entitate pretinde a fi o alt
entitate. De exemplu, un utilizator ncearc s se substituie altuia sau un
serviciu pretinde a fi un alt serviciu, n intenia de a lua date secrete
(numrul crii de credit, parola sau cheia algoritmului de criptare). O
mascarada este nsoit, de regul, de o alt ameninare activ, cum ar fi
nlocuirea sau modificarea mesajelor;
- Reluarea - se produce atunci cnd un mesaj sau o parte a acestuia este
reluat (repetat), n intenia de a produce un efect neautorizat. De
exemplu, este posibil reutilizarea informaiei de autentificare a unui mesaj
anterior;
- Modificarea mesajelor - face ca datele mesajului s fie alterate prin
modificare, inserare sau tergere. Poate fi folosit pentru a schimba
beneficiarul unui credit n transferul electronic de fonduri sau pentru a
modifica valoarea acelui credit. O alt utilizare poate fi modificarea
cmpului destinatar/expeditor al potei electronice;
- Refuzul serviciului - se produce cnd o entitate nu reuete s
ndeplineasc propria funcie sau cnd face aciuni care mpiedic o alt
entitate de la ndeplinirea propriei funcii;
- Repudierea serviciului - se produce cnd o entitate refuz s recunoasc
un serviciu executat. Este evident c n aplicaiile de transfer electronic de
fonduri este important s se evite repudierea serviciului att de ctre
emitor, ct i de ctre destinatar.
Avnd n vedere multitudinea posibilitilor de atac asupra unui
sistem de transmitere i stocare a datelor, o metod de protejare a
informaiilor, stocate sau transmise, ar putea fi criptarea.


2009 - Anghel Ctlin
Pagina 10 din 24

Introducere n criptografie
Criptografie = {krypts} (ascuns) + {grfein} (a scrie)

Criptografia (cuvnt derivat din limba greac a cuvintelor krypts i
grfein reprezentnd scriere ascuns) este tiina care se ocup cu studiul
codurilor i cifrurilor. Un cifru este de fapt un algoritm criptografic care
poate fi folosit pentru a transforma un mesaj clar (text clar) ntr-un mesaj
indescifrabil (text cifrat). Acest proces de transformare se numete criptare
iar procesul invers se numete decriptare. Textul cifrat poate fi transmis
ulterior prin orice canal de comunicaii fr a ne face griji c informaii
sensibile ar putea ajunge n minile inamicilor.
tiina care se ocup cu decriptarea (spargerea) cifrurilor se numete
criptanaliz. Criptanaliza se ocup cu studiul transformrii unui text
neinteligibil napoi n cel inteligibil fr a cunoate cheia de criptare.
Sistemul format dintr-un algoritm de criptare i o cheie de criptare se
numete criptosistem.
Iniial, securitatea unui cifru depindea de faptul c inamicul nu
cunotea algoritmul de criptare folosit, dar pe msur ce criptografia a
evoluat, securitatea cifrului s-a bazat pe utilizarea unei chei secrete care se
poate extrage din textul cifrat. Pn la jumtatea secolului XX, nu a fost
demonstrat faptul c un anumit cifru nu poate fi spart, ba chiar ntreaga
istorie a criptografiei este plin de relatri n care anumit cifru era spart iar
ulterior erau creai ali algoritmi care la rndul lor erau spari.





2009 - Anghel Ctlin
Pagina 11 din 24

Criptografia clasic
Toate criptosistemele pot fi imprite n dou tipuri: criptosisteme
simetrice numite i clasice sau convenionale i criptosisteme asimetrice
numite i moderne. Criptosistemele simetrice, sau cu cheie secret, sunt
acele criptosisteme n care numai emitorul i receptorul cunosc cheia
secret pe care o aplic la fiecare criptare sau decriptare. Criptosistemele
asimetrice, sau cu cheie public, se bazeaz pe perechi de chei. Una din
chei (cheia public) este folosit la criptare, iar celalt (cheia privat) este
folosit la decriptare.
n criptografia clasic mesajul clar, numit i text clar, este convertit
ntr-o secven aparent aleatoare i fr sens, numit text cifrat. Procesul
de criptare presupune un algoritm de criptare i o cheie de criptare.
Aceast cheie este o valoare independent de textul care se dorete a fi
criptat. Odat produs, textul criptat trebuie transmis destinatarului. La
recepie acest text criptat trebuie transformat n textul original folosind un
algoritm de decriptare bazat pe aceeai cheie folosit la criptare.
Securitatea criptrii clasice
Securitatea criptrii convenionale depinde de dou aspecte
eseniale: algoritmul de criptare i cheia de criptare. Algoritmul de criptare,
care trebuie s fie destul de puternic pentru a face imposibil o decriptare
numai pe baza textului criptat. Cheia de criptare trebuie s fie destul de
mare pentru a asigura o criptare puternic i mai ales trebuie s fie
secret. Deci nu este nevoie de pstrarea n secret a algoritmului folosit, ci
numai a cheii de criptare. Acest lucru of er un avantaj foarte mare criptrii
convenionale i a ajutat la rspndirea ei pe scar larg.
Exist dou cerine eseniale care trebuie s le ndeplineasc un
algoritm de criptare :
1. Costul spargerii codului s depeasc valoarea informaiei criptate;

2009 - Anghel Ctlin
Pagina 12 din 24

2. Timpul necesar spargerii codului s depeasc timpul de via al
informaiei, adic timpul pn cnd informaia are valoare.
Un algoritm de criptare care satisface aceste dou cerine este numit
algoritm cu securitate computaional.
Prezentm n tabelul 1, ct timp este necesar pentru a decripta un
text cifrat, folosind metoda forei brute (brute force), pentru diferite
dimensiuni ale cheii de criptare.
Dimensiunea
cheii (bii)
Numrul de chei posibile Timpul necesar pentru
1 decriptare / s
Timpul necesar pentru
10
6
decriptri / s
64 2
64
= 1.8 x 10
19
2
63
s = 2.9 x 10
5
ani 106 zile
128 2
128
= 3.4 x 10
38
2
127
s = 5.4 x 10
24
ani 5.4 x 10
18
ani
256 2
256
= 1.1 x 10
77
2
255
s = 1.8 x 10
63
ani 1.8 x 10
57
ani
512 2
512
= 1.3 x 10
154
2
511
s = 6.7 x 10
153
ani 6.7 x 10
147
ani
Tabelul 1. Timpi necesari pentru decriptare folosind fora brut
Un algoritm de criptare este de securitate necondiionat dac textul
criptat generat de acesta nu conine destul informaie pentru a determina
textul original, indiferent de volumul de text decriptat care este n posesia
atacatorului. De asemenea, nu conteaz puterea de calcul i timpul de care
dispune inamicul, mesajul nu poate fi decriptat deoarece informaia
necesar nu este acolo.
Cu excepia unui algoritm numit one-time pad, propus de Gilbert
Vernam [2, 3] n 1920, nu exist algoritm de criptare care s fie de o
securitate necondiionat. Securitatea acestui algoritm a fost demonstrat
n 1949 de ctre Claude Shannon, condiiile fiind ca, cheia de criptare s
fie de aceeai lungime cu textul clar, s fie secret i s nu fie folosit
dect o singur dat [4]. Algoritmul one-time pad a fost implementat
pentru transmiterea de informaii sensibile, dar, marea problem rmne
distribuirea cheilor de criptare care trebuiesc schimbate la fiecare utilizare
i sunt foarte mari.
Modelul criptrii clasice
Un model de criptosistem simetric (clasic) este prezentat n figura 2.

2009 - Anghel Ctlin
Pagina 13 din 24


Figura 2. Un criptosistem clasic de comunicaii
O surs emitor produce un mesaj de tip text simplu (un ir de
caractere), X = [X1,X2,,X
M
]. Cele M elemente din X sunt nite litere ale
unui alfabet finit. Pentru criptare trebuie generat o cheie de forma K =
[K
1
,K
2
,,K
J
]. Dac cheia este generat de sursa mesajului aceasta trebuie
transmis destinatarului printr-un canal de comunicaie sigur. O alternativ
este ca o a treia parte s genereze cheia care s fie transmis celor dou
pri folosind o metod cu grad nalt de securitate.
Cu mesajul X i cheia de criptare K ca i intrare, algoritmul de
criptare formeaz textul criptat Y = [Y
1
,Y
2
,,Y
N
]. Astfel putem scrie:
Y = E
K
(X)
Aceast notaie indic faptul c Y este produs folosind algoritmul E
pe baza textului X cu o funcie specific determinat de valoarea cheii K.
Destinatarul, aflat n posesia cheii, poate inversa procesul de
transformare:
X = D
K
(Y)
unde D este algoritmul de decriptare.
Un inamic, observnd Y i presupunnd c cunoate algoritmul de
criptare E i decriptare D, va ncerca s reconstituie X sau K sau ambele.
Procesul prin care se ncearc descoperirea lui X sau K, adic a
textului necriptat, respectiv a cheii de criptare, se numete criptanaliz.

INAMIC
K
X
ALGORITM
DECRIPTARE
RECEPTOR
X Y
CANAL SIGUR
K
CHEIE
ALGORITM
CRIPTARE
X
EMITATOR

2009 - Anghel Ctlin
Pagina 14 din 24

Criptografia modern
Un criptosistem asimetric care deocamdat este considerat a fi sigur
poate fi implementat folosind algoritmul RSA [5], creat n 1978 de ctre
Ronald Rivest, Adi Shamir i Leonard Adleman. Algoritmul RSA este folosit
n prezent pentru securizarea comunicaiilor din internet, a tranzaciilor
bancare sau a comerului electronic. Securitatea lui se bazeaz pe
complexitatea matematic pe care o impune factorizarea numerelor prime.
Pentru securizarea comunicaiilor, guvernul Statelor Unite folosete
algoritmul AES (Advanced Encryption Standard) [8], dezvoltat de ctre
Joan Daemen i Vincent Rijmen i acceptat ca standard de ctre NIST
(National Institute of Standards and Technology) n anul 2001. Algoritmul
AES este un cifru bloc (128 bii) simetric capabil s cripteze sau s
decripteze informaia folosind chei criptografice pe 128,192, respectiv 256
de bii. AES se remarc prin simplitate i prin performane criptografice
ridicate, fiind uor de implementat att software ct i hardware.
Deci, criptosistemele cu chei publice suplinesc dezavantajul major al
celor cu cheie secret datorit faptului c nu mai este necesar schimbul de
chei. Totui, criptosistemele RSA i AES au marele inconvenient c
securitatea lor se bazeaz pe complexitatea matematic a calculelor; n
funcie de dimensiunea cheii folosite, pentru decriptare pot fi necesari i
cteva mii de ani, la puterea de calcul actual.
Avnd n vedere faptul c, nc din 1985, David Deutsch a descris
principiile de funcionare ale unui calculator cuantic [9] un supercalculator
cu o putere de calcul extraordinar de mare care funcioneaz pe principiile
fizicii cuantice, putem presupune c n viitor criptosistemele cu chei publice
ar putea deveni nesigure.
n concluzie, singurul criptosistem absolut sigur rmne one-time
pad. Problema schimbului de chei poate fi rezolvat printr-un sistem de
distribuire a cheilor cuantice (QKD Quantum Key Distribuiton).

2009 - Anghel Ctlin
Pagina 15 din 24

Criptografia cuantic
Criptografia cuantic (Quantum Cryptography) este total diferit de
criptografia convenional. Ea nu se bazeaz pe presupusa complexitate a
unei probleme matematice, ci pe principiile fizicii cuantice mai exact, pe
principiul incertitudinii al lui Heisenberg [10]. Acest principiu spune c, dac
msurm o anumit proprietate cuantic, vom modifica ntr-o anumit
msur o alt proprietate cuantic.
Principiul incertitudinii al lui Heisenberg :
Pentru oricare dou observabile cuantice A i B avem :

2

2

1
4
,
2
,
unde
= iar =

i , =
Astfel,
2
i
2
sunt deviaiile standard care msoar
incertitudinea observabilelor A i B. Pentru observabilele A i B, pentru
care , 0, reducerea incertitudinii
2
al observabilei A foreaz
creterea incertitudinii
2
al observabilei B i invers.
Folosind fenomene cuantice, se poate proiecta i implementa un
sistem de comunicaie care s evite ntotdeauna interceptarea.
Avnd n vedere cele menionate, rezult c, folosind principiile fizicii
cuantice, putem realiza un sistem prin care se poate face un schimb de
chei n deplin siguran [1].


2009 - Anghel Ctlin
Pagina 16 din 24

Distribuirea cheilor cuantice


Figura 3. Un criptosistem cuantic de comunicaii
Distribuirea cheilor cuantice folosete avantajul unor fenomene ce au
loc la nivel subatomic, astfel nct, orice ncercare de interceptare a bi ilor,
nu numai c eueaz dar i alerteaz receptorul c s-a produs o
interceptare. n esen, fiecare bit din cheia transmis, corespunde unei
stri particulare a particulei purttoare, cum ar fi fotonii polarizai.
Emitorul cheii trebuie s stabileasc o secvent de polarizare a fotonilor,
care vor fi transmii printr-o fibr optic. Pentru a obine cheia, care este
format dintr-o secven de fotoni polarizai - qbits, Receptorul trebuie s
fac o serie de msurtori cu ajutorul unor filtre cu care se poate determina
polarizarea fotonilor.
Un foton poate fi polarizat liniar (0
o
, 90
o
), diagonal (45
o
, 135
o
) sau
circular (stnga - spinL, dreapta - spinR). Polarizarea liniar-diagonal,
liniar-circular sau diagonal-circular sunt cunoscute ca fiind variabile
legate iar legile fizicii cuantice spun c este imposibil de msurat simultan
valorile oricrei perechi de variabile legate; deci, dac inamicul ncearc s
msoare un foton polarizat orizontal, folosind o metoda de msurare a
Canal publi c
(tel efon sau i nternet)
Canal cuantic
(fi bra opti ca)
ALGORITM
CRIPTARE
GENERATOR
CUANTIC
ALGORITM
DECRIPTARE

RECEPTOR
CUANTIC

EMITATOR RECEPTOR
TEXT
CLAR
TEXT
CLAR
CHEIE CHEIE

2009 - Anghel Ctlin
Pagina 17 din 24

fotonilor polarizai diagonal, acel foton i schimb polarizarea din
orizontal n diagonal.
simbolizare L(Liniar) D(Diagonal) S(Stanga) R(Right) L(Liniar) D(Diagonal)
polarizare 0
o
45
o
spinL spinR 90
o
135
o

qbit





bit 0 0 0 1 1 1
Tabelul 2. Polarizarea fotonilor - qbits
Protocolul BB84 QKD (Quantum Key Distribution)
Protocolul BB84, este primul protocol cuantic, numit astfel dup cei
care l-au descoperit n 1984, Charles Bennett and Gilles Brassard, prin
care dou entiti, emitorul i receptorul stabilesc n secret o cheie unic,
comun, folosind fotoni polarizai (qbits).
Protocolul BB84 :
1. Emitorul genereaz o secven aleatoare de bii - notat s.
2. Emitorul alege aleator ce baz de polarizare s aplice fiecrui foton
din s (liniar R sau diagonal D). Notm b secvena de polarizare.
3. Emitorul, folosind un echipament special (un laser atenuat i un set
de dispozitive de polarizare a fotonilor), creaz o secven p de
fotoni polarizai qbits a cror direcie de polarizare reprezint biii
din s.
4. Emitorul transmite qbits din p prin fibr optic ctre Receptor.
5. Receptorul, pentru fiecare qbit recepionat, alege aleator cte o baz
de polarizare (liniar R sau diagonal D). Notm cu b secvena
bazelor de polarizare aleas.
6. Receptorul, msoar fiecare qbit recepionat respectnd baza de
polarizare aleas la pct. 5, rezultnd o secven de bii s.
7. Emitorul i transmite printr-un canal public Receptorului, ce baz de
polarizare a ales pentru fiecare bit n parte. La rndul sau Receptorul
i comunic Emitorului unde a fcut aceeai alegere a bazei de

2009 - Anghel Ctlin
Pagina 18 din 24

polarizare. Biii pentru care cei doi nu au avut aceeai baz de
polarizare sunt eliminai din s i s.
Detectarea inamicului :
Pentru bitul cu numrul n, bitului s[n] i va corespunde o baz de
polarizare, b[n] iar bitului s[n] i va corespunde o baz b[n] .
Dac b[n] = b[n] va implica c s[n] = s[n].
n cazul n care un inamic a ncercat s citeasc fotonul purttor al lui
s[n], atunci chiar dac cele dou baze alese de Receptor i Emitor sunt
identice (b[n] = b[n]), vom avea s[n] s[n]. Aceasta le va permite
Emitorului i Receptorului s detecteze prezena Inamicului i s
reprogrameze transmisia.
Secret key reconciliation :
Algoritmul BB84 este incomplet datorit faptului c, chiar dac Inamicul
este prezent sau nu, vor exista erori n secvena de bii a Receptorului.
Pasul final al algoritmului BB84 const ntr-o comparaie dintre cele
dou secvene de bii, deinute de Emitor i Receptor dup codificare i
decodificare. Acesta cuprinde dou etape : secret key reconciliation [6] i
privacy amplification [6, 7].
Etapa secret key reconciliation este o procedur de corectare a erorilor
care elimin :
erorile generate de alegerea diferit a bazelor
erorile generate de Inamic
erorile generate de zgomote
Etapa Secret key reconciliation realizeaz o cutare binar, interactiv a
erorilor. Emitorul i Receptorul mpart secvena de bii rmas n blocuri
de bii i vor compara paritatea fiecrui bloc. n cazul n care paritatea unui
bloc de bii difer, ei vor mpri blocul respectiv n blocuri mai mici i vor
compara paritatea lor. Acest proces va fi repetat pn cnd bitul care difer
va fi descoperit i eliminat. Comunicaiile din aceast etap se vor realiza
pe un canal public nesecurizat.

2009 - Anghel Ctlin
Pagina 19 din 24

Privacy amplification :
Avnd n vedere faptul c, n etapa anterioar, comunicaia s-a realizat
pe un canal nesecurizat, exist posibilitatea ca Inamicul s dein informaii
sensibile despre cheia secret. Pentru a stabili o cheie perfect sigur,
Emitorul i Receptorul trebuie s mai realizeze o etap : privacy
amplification. Aceast etap const ntr-o permutare a biilor din cheia
secret i eliminarea unui subset de bi i, care va fi realizat de ctre
Emitor i Receptor.
La finalul acestei etape avem certitudinea c Emitorul i Receptorul,
dein aceeai cheie secret care nu este cunoscut de Inamic.






















2009 - Anghel Ctlin
Pagina 20 din 24

Concluzii i direcii de cercetare
n concluzie, algoritmul BB84, ne ofer posibilitatea stabilirii unei chei
unice i sigure ntre un emitor i un receptor. Aceast cheie poate fi
folosit pentru a putea realiza o comunicaie securizat mpreun cu
algoritmul de criptare one-time pad. Totui, algoritmul de criptare one-
time pad coroborat cu algoritmul de distribuire a cheilor cuantice BB84 are
a mare slbiciune, n sensul c securitatea lui se bazeaz pe complexitatea
matematic a calculelor necesare pentru decriptarea lui. Este cunoscut
faptul c, pe plan mondial, ca aplicaii ale fizicii cuantice, oamenii de tiin
lucreaz la realizarea unui calculator cuantic, calculator ce va folosi fotonii
n locul electronilor. Se estimeaz c acest calculator, atunci cnd va fi
realizat, va putea decripta n timp real toate comunicaiile criptate transmise
prin internet. Plecnd de la aceast premis, se impune realizarea unui
algoritm de criptare i transmisie a datelor, a crui siguran s nu se
bazeze pe complexitatea calculelor matematice ci pe principiile fizicii
cuantice.













2009 - Anghel Ctlin
Pagina 21 din 24

Raportarea rezultatelor cercetrii
Pe parcursul derulrii programului de cercetare tiinific, se vor
elabora i prezenta public trei rapoarte de cercetare, dup cum urmeaz :
Raportul 1 : Stadiul actual i direcii de cercetare n criptografia
cuantic.
Obiective :
- Prezentarea stadiului actual de dezvoltare n criptografia cuantic;
- Prezentarea direciilor de cercetare;
Activiti :
- Documentare;
- Diseminare;
Raportul 2 : Contribuii aduse criptografiei cuantice prin tehnici i
protocoale de selecie a bazelor i sincronizare a transmisiei.
Obiective :
- Realizarea unui algoritm mbuntit de distribuie a cheilor
cuantice;
Activiti :
- Documentare;
- Implementarea algoritmului;
- Programarea algoritmului n C++;
- Diseminare;
Raportul 3 : Contribuii aduse criptografiei cuantice prin tehnici i
metode pentru detecia atacurilor n transmisiile de date.
Obiective :
- Realizarea unui algoritm mbuntit de detectare a inamicului;
Activiti :
- Documentare;
- Implementarea algoritmului;
- Programarea algoritmului n C++;
- Diseminare;

2009 - Anghel Ctlin
Pagina 22 din 24

Calendarul estimat al prezentrii rapoartelor de cercetare este
urmatorul:
Raportul 1 va fi prezentat n februarie 2010
Raportul 2 va fi prezentat n septembrie 2010
Raportul 3 va fi prezentat n septembrie 2011
Diseminarea rezultatelor cercetrii se va face prin participarea la
conferine naionale sau internaionale de specialitate i prin publicarea
unor articole n reviste de profil cu un grad de difuzare ct mai mare. O
parte din rezultate vor fi prezentate ca lucrri de laborator pentru studeni,
n activitatea didactic n cadrul catedrei.
Activitatea de diseminare a rezultatelor a demarat deja prin
publicarea a dou lucrri la conferine internationale [11], [12] i va
continua pe tot parcursul cercetrii doctorale.


Titlul tezei
Contribuii aduse la
Securizarea Sistemelor Informatice i de Comunicaii
prin
Criptografia Cuantic







2009 - Anghel Ctlin
Pagina 23 din 24

Referine
[1]. Bennett C. H. & Brassard G. (1984). Quantum cryptography: Public
key distribution and coin tossing. Proceedings of IEEE International
Conference on Computers Systems and Signal Processing, Bangalore
India, December 1984, pag. 175-179.
[2]. G. Vernam, Secret signaling system, U.S. patent No. 1310719
(applied in 1918, granted in 1919).
[3]. G. Vernam, Cipher printing telegraph system for secret wire and radio
telegraphic communications, J. Am. Institute of Electrical Engineers
Vol. XLV, pag. 109115 (1926).
[4]. C. Shannon, Communication theory of secrecy systems, Bell System
Technical J. 28, pag. 656715 (1949).
[5]. R.L. Rivest, A. Shamir, and L. Adleman, A method for obtaining digital
signatures and public-key cryptosystems, Comm. ACM 21, pag. 120
126 (1978).
[6]. Bennett C.H., Bessette, F., Brassard, G., Salvail, L., & Smolin, J.,
Experimental quantum cryptography, J. Cryptology, vol. 5, no. 1,
1992, pag. 3 28.
[7]. Bennett Charles H., Gilles Brassards, and Jean-Marc Roberts, Privacy
amplification by public discussions, Siam J. Comput, Vol 17, No. 2,
April 1988, pag. 210 -229.
[8]. Joan Daemen and Vincent Rijmen, "The Design of Rijndael: AES - The
Advanced Encryption Standard." Springer-Verlag, 2002.
[9]. Deutsch David (July 1985). "Quantum theory, the Church-Turing
principle and the universal quantum computer". Proceedings of the
Royal Society of London; Series A, Mathematical and Physical
Sciences 400 (1818): pag. 97117.
[10]. Heisenberg Werner (1927), "About the perceptual content of quantum
kinematics and mechanics ", Journal of Physics 43, pag: 172198.


2009 - Anghel Ctlin
Pagina 24 din 24

Articole i lucrri de diseminare a cercetrii
[11]. Anghel Ctlin Quantum cryptography algorithm - Proceedings
ECIT2008 5
th
European Conference on Intelligent Systems and
Technologies, Romania, Iasi, July 2008.
[12]. Anghel Ctlin, Coman George Base selection and transmission
synchronization algorithm in quantum cryptography Proceedings
CSCS17 - 17
th
International Conference on Control Systems and
Computer Science, Romania, Bucharest, May 2009, ISSN : 2066-4451,
vol. 1, pag. 281 - 284.
[13]. Anghel Ctlin Base selection and transmission synchronization
algorithm in quantum cryptography Cornell University Library -
http://arxiv.org/, cite as: arXiv:0909.1315v1 [cs.CR].
[14]. Anghel Ctlin Base selection and transmission synchronization
algorithm in quantum cryptography CERN Document Server -
http://cdsweb.cern.ch/, cite as : http://cdsweb.cern.ch/record/1205581/.