Documente Academic
Documente Profesional
Documente Cultură
Introducere
1.1 Istoria criptografiei
Informaia a nsemnat ntotdeauna putere, prin urmare dorin a de a o proteja,
de a o face accesibil doar unor elite, unor ini ia i, s-a pus din cele mai vechi timpuri.
Primele texte cifrate descoperite pn n prezent dateaz de circa 4000 de ani i
provin din Egiptul Antic.
Exist date privind utilizarea scrierii cifrate n Grecia antic nc din secolul al
V-lea .e.n. Pentru cifrare se folosea un baston n jurul cruia se nf ura, spiral
lng spiral, o panglic ngust de piele, papirus sau pergament pe care, paralel cu
axa, se scriau literele mesajului. Dup scriere, panglica era derulat, mesajul
devenind indescifrabil. El putea fi reconstituit numai de ctre persoana care avea un
baston identic cu cel utilizat la cifrare. n Roma antic, secretul informa iilor politice i
militare se pstra utiliznd scrierea secret. Amintim cifrul lui Cesar, utilizat nc din
timpul rzboiului galic.
Contribuia arab ([Deavours] - Al Kadif) la dezvoltarea criptologiei, mai pu in
cunoscut i mediatizat este de o remarcabil importan . David Kahn, unul dintre cei
mai de seam istoriografi ai domeniului, subliniaz n cartea sa The Codebreakers, c,
criptologia s-a nscut n lumea arab. Primele trei secole ale civiliza iei islamice (7001000 e.n.) au constituit, pe lng o mare extindere politic i militar i o epoc de
intense traduceri n limba arab ale principalelor opere ale antichit ii grece ti, romane,
indiene, armene, ebraice, siriene. Unele cri surs erau scrise n limbi deja moarte, deci
reprezentau n fapt texte cifrate, astfel nct traducerea lor constituie primii pa i n
criptanaliz, deci originile criptologiei pot fi atribuite arabilor. Dezvoltrile criptanalizei au
fost mult sprijinite de studiile lingvistice ale limbii arabe. Arabii au preluat cuno tin ele
matematice ale civilizaiilor greceti i indiene. Arabii sunt cei care au introdus sistemul
zecimal de numerotaie i cifrele arabe. Termenii zero, algoritm, algebr li se
datoreaz tot lor. nsui termenul de cifru ne vine de la arabi. El provine de la cuvntul
arab sifr care reprezint traducerea n arab a cifrei zero din sanscrit. Conceptul de
zero a fost deosebit de ambiguu la nceputurile introducerii lui n Europa, n care sistemul
de numerotaie folosit era cel roman. De aceea se obinuia s se spun despre cineva
care vorbea neclar c vorbete ambiguu, ca un
Pagina 3 / 47
Universitatea Dunrea de
Jos, Galai
cifru. Acest neles de ambiguitate a unui mesaj poart i azi denumirea de cifru. Prin
urmare, putem concluziona c, nc din antichitate s-a ncercat securizarea
informaiei i a datelor transmise.
Timpul necesar
pentru
1 decriptare /
cheii (bii) chei posibile
s
64
= 1.8 x 10
19
64
128
263 s = 2.9 x
105
ani
127
2
s = 5.4 x
1024
ani
255
256
256
= 1.1 x 10
77
2
s = 1.8 x
63
10
ani
511
512
2
s = 6.7 x 10
ani
Timpul necesar
pentru
106 decriptri / s
106 zile
5.4 x
1018
ani
1.8 x
1057
ani
153
Universitatea Dunrea de
Jos, Galai
K
X
X
Emitor
ALGORITM
CRIPTARE
K
ALGORITM
DECRIPTARE
Recept
or
Canal Sigur
Cheie
(1.1)
Pagina 6 /
47
Universitatea Dunrea de
Jos, Galai
(1.2)
1
4
[ , ]2,
(1.3)
unde
= ; =
(1.4)
i
[, ]=
(1.5)
Astfel, ( )2 i ( )2 sunt deviaiile standard care msoar incertitudinea observabilelor A i B. Pentru observabilele A i B, pentru
care [ , ] 0, reducerea incertitudinii ( )2 al observabilei A foreaz creterea incertitudinii ( )2 al observabilei B i invers.
| =
1 (| |) = 1 (| |
2
| |
2
(1.6)
Astfel, dac unul dintre fotoni este msurat ca fiind n starea |, cellalt, cnd va fi msurat, va fi gsit sigur n starea | i invers.
, k1
Conservare
energie
= 1 + 2
Foton
polariza
t
Conservare
moment
,k
Cristal
Nonliniar
k = k1 + k2
, k2
qbii.
diagonal (45 ,135 ) sau circular (stnga - spinL, dreapta - spinR), transformndu-l
prin polarizare n qbit. n algoritmii de distribuire a cheilor cuantice, se folosesc n
general, pentru polarizarea fotonilor, dou dintre cele trei tipuri de polarizare
existente, figura 1.4.
Baza
L(Liniar)
Polarizar
e
0o
45o
spinL
spinR
90o
135o
Qbit
Bit
Canal clasic
BO
B
ALICE
Canal cuantic
GENERATOR
SPDC
Canal cuantic
din cheie vor fi polarizai, dup care vor fi transmi i printr-o fibr optic. Pentru a ob ine
cheia, care este format dintr-o secven qbi i, Receptorul trebuie s fac o serie de
msurtori, cu ajutorul unor filtre speciale, pentru a determina polarizarea fotonilor.
Detectarea inamicului se realizeaz prin metode specifice fiecrui algoritm n
parte.
Emitor
Receptor
TEXT CLAR
TEXT CLAR
ALGORITM
ALGORITM
Canal public
DECRIPTAR
E
CRIPTARE
EMITATOR
RECEPTOR
Canal cuantic
(fibra optica)
CUANTIC
CUANTIC
L
o
0
D
o
45
L
D
o
o
90 135
2.2.1
2.2.2
Detectarea inamicului
va implica c
s'[n] = s[n].
IF
ENDFOR
IF
IF
Pagina 32 /
47
Universitatea Dunrea de
Jos, Galai
3.2.1
Atacul de tip Intercept-Resend numit i Faked-State, este cel mai ntlnit tip de
atac folosit asupra sistemelor de distribuire a cheilor cuantice. Inamicul, ntrerupe canalul
cuantic, msoar fiecare qbit recepionat de la emitor n una dintre cele dou baze de
polarizare i transmite ctre receptor ali qbii polarizai n baze de polarizare
corespunztoare cu rezultatele obinute de ctre el, fr a lsa urme ale atacului.
Canal clasic
Emitor
Recept
or
Canal cuantic
Canal cuantic
Inamic
Pagina 33 / 47
Universitatea Dunrea de
Jos, Galai
Canal cuantic
Emitor
Splitt
er
Inamic
Memori
e
cuantic
Pagina 34 / 47
Universitatea Dunrea de
Jos, Galai
Emitor
Fals Receptor
Recept
or
Fals Emitor
Canal cuantic
Emitor
PGQC
M
Inamic
Pagina 35 /
47
Universitatea Dunrea de
Jos, Galai
Pagina 36 / 47
100,
(3.1)
unde reprezint numrul de qbii care au generat erori, iar reprezint numrul total de
qbii
Metoda QBER Quantum Bit Error Rate pentru detectarea inamicului se poate
aplica majoritii sistemelor de distribuire a cheilor, fiecare sistem avnd propria rat de
erori acceptat, orice depire a ei nsemnnd interven ia unui inamic.