Sunteți pe pagina 1din 22

1.

Introducere
1.1 Istoria criptografiei
Informaia a nsemnat ntotdeauna putere, prin urmare dorin a de a o proteja,
de a o face accesibil doar unor elite, unor ini ia i, s-a pus din cele mai vechi timpuri.
Primele texte cifrate descoperite pn n prezent dateaz de circa 4000 de ani i
provin din Egiptul Antic.
Exist date privind utilizarea scrierii cifrate n Grecia antic nc din secolul al
V-lea .e.n. Pentru cifrare se folosea un baston n jurul cruia se nf ura, spiral
lng spiral, o panglic ngust de piele, papirus sau pergament pe care, paralel cu
axa, se scriau literele mesajului. Dup scriere, panglica era derulat, mesajul
devenind indescifrabil. El putea fi reconstituit numai de ctre persoana care avea un
baston identic cu cel utilizat la cifrare. n Roma antic, secretul informa iilor politice i
militare se pstra utiliznd scrierea secret. Amintim cifrul lui Cesar, utilizat nc din
timpul rzboiului galic.
Contribuia arab ([Deavours] - Al Kadif) la dezvoltarea criptologiei, mai pu in
cunoscut i mediatizat este de o remarcabil importan . David Kahn, unul dintre cei
mai de seam istoriografi ai domeniului, subliniaz n cartea sa The Codebreakers, c,
criptologia s-a nscut n lumea arab. Primele trei secole ale civiliza iei islamice (7001000 e.n.) au constituit, pe lng o mare extindere politic i militar i o epoc de
intense traduceri n limba arab ale principalelor opere ale antichit ii grece ti, romane,
indiene, armene, ebraice, siriene. Unele cri surs erau scrise n limbi deja moarte, deci
reprezentau n fapt texte cifrate, astfel nct traducerea lor constituie primii pa i n
criptanaliz, deci originile criptologiei pot fi atribuite arabilor. Dezvoltrile criptanalizei au
fost mult sprijinite de studiile lingvistice ale limbii arabe. Arabii au preluat cuno tin ele
matematice ale civilizaiilor greceti i indiene. Arabii sunt cei care au introdus sistemul
zecimal de numerotaie i cifrele arabe. Termenii zero, algoritm, algebr li se
datoreaz tot lor. nsui termenul de cifru ne vine de la arabi. El provine de la cuvntul
arab sifr care reprezint traducerea n arab a cifrei zero din sanscrit. Conceptul de
zero a fost deosebit de ambiguu la nceputurile introducerii lui n Europa, n care sistemul
de numerotaie folosit era cel roman. De aceea se obinuia s se spun despre cineva
care vorbea neclar c vorbete ambiguu, ca un

Pagina 3 / 47

Universitatea Dunrea de
Jos, Galai

cifru. Acest neles de ambiguitate a unui mesaj poart i azi denumirea de cifru. Prin
urmare, putem concluziona c, nc din antichitate s-a ncercat securizarea
informaiei i a datelor transmise.

1.2 Introducere n criptografie


Criptografie = {krypts} (ascuns) + {grfein} (a scrie)
Criptografia (cuvnt derivat din limba greac a cuvintelor krypts i grfein
reprezentnd scriere ascuns) este tiina care se ocup cu studiul codurilor i
cifrurilor. Un cifru este de fapt un algoritm criptografic care poate fi folosit pentru a
transforma un mesaj clar (text clar) ntr-un mesaj indescifrabil (text cifrat). Acest
proces de transformare se numete criptare iar procesul invers se numete
decriptare. Textul cifrat poate fi transmis ulterior prin orice canal de comunica ii fr a
ne face griji c informaii sensibile ar putea ajunge n minile inamicilor.
Iniial, securitatea unui cifru depindea de faptul c inamicul nu cuno tea
algoritmul de criptare folosit, dar pe msur ce criptografia a evoluat, securitatea
cifrului s-a bazat pe utilizarea unei chei secrete care se poate extrage din textul cifrat.
Pn la jumtatea secolului XX, nu a fost demonstrat faptul c un anumit cifru nu
poate fi spart, ba chiar ntreaga istorie a criptografiei este plin de relatri n care
anumit cifru era spart iar ulterior erau crea i al i algoritmi care la rndul lor erau spar i.
tiina care se ocup cu spargerea cifrurilor se nume te criptanaliza. Sistemul format
dintr-un algoritm de criptare i o cheie de criptare se nume te criptosistem.

1.3 Criptografia clasic


Toate criptosistemele pot fi mprite n dou tipuri: criptosisteme simetrice
numite i clasice sau convenionale i criptosisteme asimetrice numite i moderne.
Criptosistemele simetrice, sau cu cheie secret, sunt acele criptosisteme n care
numai emitorul i receptorul cunosc cheia secret pe care o aplic la fiecare
criptare sau decriptare. Criptosistemele asimetrice, sau cu cheie public, se bazeaz
pe perechi de chei. Una din chei (cheia public) este folosit la criptare, iar cealalt
(cheia privat) este folosit la decriptare.
n criptografia clasic mesajul clar, numit i text clar, este convertit ntr-o
secven aparent aleatoare i fr sens, numit text cifrat. Procesul de criptare

presupune un algoritm de criptare i o cheie de criptare. Aceast cheie este o valoare


independent de textul care se dorete a fi criptat. Odat produs, textul criptat trebuie
transmis destinatarului. La recepie acest text criptat trebuie transformat n textul original
folosind un algoritm de decriptare bazat pe aceea i cheie folosit la criptare.

1.3.1 Securitatea criptrii clasice


Securitatea criptrii convenionale depinde de dou aspecte esen iale:
algoritmul de criptare i cheia de criptare. Algoritmul de criptare trebuie s fie destul
de puternic pentru a face imposibil o decriptare numai pe baza textului criptat. Cheia
de criptare trebuie s fie destul de mare pentru a asigura o criptare puternic i mai
ales trebuie s fie secret, fr a pstra secret algoritmul folosit, ci numai a cheii de
criptare.
Exist dou cerine eseniale care trebuie s le ndeplineasc un algoritm de
criptare :
1) Costul spargerii codului s depeasc valoarea informa iei criptate;
2) Timpul necesar spargerii codului s depeasc timpul de via al informa iei.
Un algoritm de criptare care satisface aceste dou cerin e este numit algoritm
cu securitate computaional.
Prezentm n tabelul 1.1, ct timp este necesar pentru a decripta un text cifrat,
folosind metoda brute force, pentru diferite dimensiuni ale cheii de criptare.
Dimensiun
ea
Numrul de

Timpul necesar
pentru
1 decriptare /
cheii (bii) chei posibile
s
64

= 1.8 x 10

19

64

128

2128 = 3.4 x 1038

263 s = 2.9 x
105
ani
127
2
s = 5.4 x
1024
ani
255

256

256

= 1.1 x 10

77

2
s = 1.8 x
63
10
ani
511

512

2512 = 1.3 x 10154

2
s = 6.7 x 10
ani

Timpul necesar
pentru
106 decriptri / s
106 zile
5.4 x
1018

ani

1.8 x
1057

ani

153

6.7 x 10147 ani

Tabelul 1.1. Timpi necesari pentru decriptare folosind fora brut

Un algoritm de criptare este de securitate necondi ionat dac textul criptat


generat de acesta nu conine destul informa ie pentru a extrage textul original,
indiferent de volumul de text criptat care se afl n posesia atacatorului. De
asemenea, nu conteaz puterea de calcul i timpul de care dispune inamicul,
mesajul nu poate fi decriptat deoarece informa ia necesar nu este acolo.

Universitatea Dunrea de
Jos, Galai

Cu excepia unui algoritm numit one-time pad, propus de Gilbert Vernam n


1920, nu exist algoritm de criptare care s fie de o securitate necondi ionat.
Securitatea acestui algoritm a fost demonstrat n 1949 de ctre Claude Shannon,
condiiile fiind ca, cheia de criptare s fie de aceea i lungime cu textul clar, s fie
secret i s nu fie folosit dect o singur dat. Algoritmul one-time pad a fost
implementat pentru transmiterea de informa ii sensibile, ns marea problem
rmne distribuirea cheilor de criptare care trebuiesc schimbate la fiecare utilizare i
sunt foarte mari.

1.3.2 Modelul criptrii clasice


Un model de criptosistem simetric (clasic) este prezentat n figura 1.1.
Inamic

K
X

X
Emitor

ALGORITM

CRIPTARE
K

ALGORITM

DECRIPTARE

Recept
or

Canal Sigur

Cheie

Figura 1.1. Un criptosistem clasic de comunicaii

O surs emitorul, produce un mesaj de tip text simplu (un ir de caractere),


X = [X1,X2,,XM]. Cele M elemente din X sunt nite litere ale unui alfabet finit. Pentru
criptare trebuie generat o cheie de forma K = [K 1,K2,,KJ]. Dac cheia este
generat de sursa mesajului (emitorul) aceasta trebuie transmis destinatarului
(receptorul), printr-un canal de comunicaie sigur. O alternativ este ca o a treia parte
s genereze cheia care s fie transmis celor dou pr i folosind o metod cu grad
nalt de securitate.
Cu mesajul X i cheia de criptare K, ca i intrare, algoritmul de criptare
formeaz textul criptat Y = [Y1,Y2,,YN]. Astfel putem scrie:
Y = CK(X)

(1.1)

Pagina 6 /

47

Universitatea Dunrea de
Jos, Galai

Aceast notaie indic faptul c Y este produs folosind algoritmul C pe baza


textului X cu o funcie specific determinat de valoarea cheii K.
Receptorul, aflat n posesia cheii, poate inversa procesul de transformare:
X = DK(Y)

(1.2)

unde D este algoritmul de decriptare.


Inamicul, observnd Y i presupunnd c cunoate algoritmul de criptare C i
decriptare D, va ncerca s reconstituie X sau K sau ambele.
Procesul prin care se ncearc descoperirea lui X sau K, adic a textului
necriptat, respectiv a cheii de criptare, se nume te criptanaliz.

1.5.1 Principiul incertitudinii al lui Heisenberg


n 1927, Werner Heisenberg (1901-1976) a stabilit c este imposibil s
msurm exact att poziia unei particule, ct i impulsul ei. Cu ct determinm mai
precis pe una dintre ele, cu att mai pu in o tim pe cealalt. Cele dou variabile,
poziia i impulsul, se numesc variabile cuantice sau variabile legate. Acest principiu
este denumit Principiul incertitudinii al lui Heisenberg i este o proprietate
fundamental a mecanicii cuantice.
Deci, dac msurm o anumit proprietate cuantic, vom modifica ntr-o
anumit msur o alt proprietate cuantic.
Principiul incertitudinii al lui Heisenberg poate fi enun at dup cum
urmeaz : Pentru oricare dou observabile cuantice A i B avem :
( )2( )2

1
4

[ , ]2,

(1.3)

unde
= ; =

(1.4)

i
[, ]=

(1.5)

Astfel, ( )2 i ( )2 sunt deviaiile standard care msoar incertitudinea observabilelor A i B. Pentru observabilele A i B, pentru
care [ , ] 0, reducerea incertitudinii ( )2 al observabilei A foreaz creterea incertitudinii ( )2 al observabilei B i invers.

1.5.2 Entanglementul cuantic perechi EPR


n 1935, Einstein, Podolsky i Rosen (EPR), prezint o lucrare prin care aduc
o provocare fundamentelor mecanicii cuantice artnd un paradox. Exist perechi de
particule cuantice, numite perechi EPR sau particule entanglate, care sunt separate
spaial dar care sunt legate ntre ele de aa natur nct strile lor cuantice sunt
interconectate, n sensul c, msurnd starea cuantic a uneia dintre particule vom
ti automat starea cuantic a celeilalte particule.
n mecanica cuantic, spinul unei particule cuantice este nedeterminat, atta
vreme ct nu se intervine fizic pentru a-l msura. Msurarea strii cuantice a unui
numr de particule duce la un rezultat impredictibil, deoarece jumtate din msurri
vor fi cu spinul n sus i jumtate vor fi cu spinul n jos.
Dac aceleai msurri le facem cu particule entanglate, rezultatele vor fi total
predictibile. Spre exemplu, putem crea o pereche de fotoni entanglai, polarizai
circular (spin-up, spin-down), a cror stare entanglat s fie reprezentat prin :

| =

1 (| |) = 1 (| |
2

| |
2

(1.6)

Astfel, dac unul dintre fotoni este msurat ca fiind n starea |, cellalt, cnd va fi msurat, va fi gsit sigur n starea | i invers.

Fotonii entanglai sunt obinui printr-un proces numit spontaneous


parametric down-conversion - SPDC. Astfel, un foton polarizat trece printr-un cristal
non-liniar i este divizat n doi fotoni entanglai care vor avea stri de polarizare
opuse (dup msurare).
1

, k1

Conservare
energie
= 1 + 2

Foton
polariza
t

Conservare
moment
,k

Cristal
Nonliniar

k = k1 + k2

, k2

Figura 1.2. Spontaneous parametric down-conversion

Particulele cuantice utilizate n criptografia cuantic sunt fotonii polariza i, numi i

qbii.

1.5.3 Qbii fotoni polarizai


Undele electromagnetice precum lumina pot prezenta fenomenul de
polarizare, n care direcia vibraiilor cmpului electric este constant i poate fi liniar
o

(orizontal - 0 , vertical - 90 , diagonal - 45 , diagonal - 135 ) sau circular (spin-left,


spin-right) figura 1.2.

Figura 1.2. Polarizarea luminii

Conform mecanicii cuantice, lumina se propag sub forma unor particule


discrete numite fotoni. Un foton este o particul fr mas, dar poart energie,
impuls i moment cinetic.
Polarizarea fotonilor se realizeaz cu ajutorul unor dispozitive speciale, numite
filtre de polarizare, care permit trecerea numai a particulelor polarizate ntr-o anumit
direcie. Un foton poate trece printr-un filtru de polarizare, dar dac fotonul are o alt
direcie de polarizare dect filtrul, atunci acel foton i va schimba polarizarea dup
direcia filtrului, figura 1.3.

Figura 1.3. Polarizarea liniar

n criptografia cuantic considerm c un foton poate fi polarizat liniar (0 ,90 ),


o

diagonal (45 ,135 ) sau circular (stnga - spinL, dreapta - spinR), transformndu-l
prin polarizare n qbit. n algoritmii de distribuire a cheilor cuantice, se folosesc n
general, pentru polarizarea fotonilor, dou dintre cele trei tipuri de polarizare
existente, figura 1.4.

Figura 1.4. Polarizarea liniar-diagonal a fotonilor

Fotonii polarizai liniar-diagonal, liniar-circular sau diagonal-circular sunt


transformai n qbii a cror stri sunt cunoscute ca fiind stri legate iar legile fizicii
cuantice i anume Principiul incertitudinii al lui Heisenberg spune c este imposibil de
msurat simultan strile oricrei perechi de variabile legate; cu alte cuvinte, dac
inamicul ncearc s msoare un foton polarizat orizontal, folosind o metoda de
msurare a fotonilor polarizai diagonal, acel foton i schimb polarizarea din
orizontal n diagonal.
n tabelul 1.2 vom stabili o convenie de notare pentru codificarea bi ilor prin
fotoni polarizai qbii.
D(Diagonal C(Circular
D(Diagonal
)
)
C(Circular) L(Liniar)
)

Baza

L(Liniar)

Polarizar
e

0o

45o

spinL

spinR

90o

135o

Qbit
Bit

Tabelul 1.2. Polarizarea fotonilor - qbii

Avnd n vedere cele menionate, rezult c, folosind principiile fizicii cuantice,


putem crea un sistem prin care se poate realiza distribuirea cheilor cuantice (QKD
Quantum Key Distribution) n deplin siguran .

O schem clasic de distribuire a cheilor cuantice utilizeaz dou canale de


comunicaii, unul clasic i unul cuantic i poate avea urmtoarele etape principale :
1. Emitorul i receptorul genereaz secvene de bii aleatoare i
independente;
2. Emitorul i receptorul folosesc un protocol de distribuire a cheilor
cuantice pentru a compara secvenele de bi i i pentru a stabili n
comun o cheie unic i secret;
3. Emitorul i receptorul execut o procedur de corectare a erorilor numit
Secret key reconciliation.
4. Emitorul i receptorul apreciaz (funcie de procentul de erori) dac
transmisia a fost interceptat de ctre inamic;
5. Emitorul i receptorul, comunic printr-un canal public i execut o
procedur numit Privacy amplification;
6. Cheia final, secret, unic i sigur este obinut.

Exist dou tipuri de scheme de distribuire a cheilor cuantice. Una folose te


un generator care emite cte un singur foton i se bazeaz pe principiul incertitudinii
al lui Heisenberg (single-photon), n care se ncadreaz algoritmii BB84 i B92.
Cealalt folosete un generator care emite cte o pereche de fotoni entangla i i se
bazeaz pe entanglementul cuantic al fotonilor, n care se ncadreaz algoritmul E91.
n cazul schemelor de tipul entanglement, un generator cuantic, creeaz perechi
entanglate de fotoni polarizai, care sunt separai i transmi i simultan ctre cele dou
pri care comunic. Cu ajutorul filtrelor speciale fotonii polariza i sunt citi i i transforma i
n bii. Detectarea inamicului este determinat folosind inegalitatea lui Bell.

Canal clasic
BO
B

ALICE
Canal cuantic

GENERATOR
SPDC

Canal cuantic

Figura 1.6. Sistem de distribuire a cheilor cuantice de tip


entanglement

n cazul schemelor de tipul single-photon, fiecare bit din cheia transmis,


corespunde unei stri particulare a particulei purttoare, cum ar fi fotonii polariza i qbi i.
Emitorul cheii trebuie s stabileasc o secven de polarizare a fotonilor, cu care bi ii

din cheie vor fi polarizai, dup care vor fi transmi i printr-o fibr optic. Pentru a ob ine
cheia, care este format dintr-o secven qbi i, Receptorul trebuie s fac o serie de
msurtori, cu ajutorul unor filtre speciale, pentru a determina polarizarea fotonilor.
Detectarea inamicului se realizeaz prin metode specifice fiecrui algoritm n

parte.
Emitor

Receptor

TEXT CLAR

TEXT CLAR

ALGORITM

ALGORITM

Canal public

DECRIPTAR
E

(telefon sau internet)

CRIPTARE

EMITATOR

RECEPTOR

Canal cuantic
(fibra optica)

CUANTIC

CUANTIC

Figura 1.5. Sistem de distribuire a cheilor cuantice de tip singlephoton

2.2 Sistemul de distribuire a cheilor cuantice BB84


Sistemul de distribuire a cheilor cuantice (QKD) BB84, este primul algoritm
cuantic i a fost propus n 1984 de ctre Charles Bennett i Gilles Brassard. Conform
acestuia, dou entiti, emitorul i receptorul stabilesc n secret o cheie unic,
comun i secret, folosind fotoni polarizai qbii.
Pentru implementarea acestui sistem de distribuire a cheilor cuantice, vom
folosi pentru polarizarea fotonilor bazele de polarizare liniar (L) i diagonal (D) iar
pentru codificarea biilor convenia din tabelul 2.1.
Baza
Stare
Qbit
Bit

L
o
0

D
o
45

L
D
o
o
90 135

Tabelul 2.1. Polarizarea fotonilor n BB84

2.2.1

Paii sistemului QKD BB84

1. Emitorul genereaz o secven aleatoare de bii notat s.

2. Emitorul alege aleator ce baz de polarizare s aplice fiecrui foton din s


(liniar L sau diagonal D). Notm b secvena de polarizare.
3. Emitorul, folosind un echipament special, creeaz o secven p de fotoni
polarizai qbii, a cror direcie de polarizare reprezint bi ii din s.
4. Emitorul transmite qbiii din p prin fibr optic ctre receptor.
5. Receptorul, pentru fiecare qbit recepionat secvena p', alege aleator cte
o baz de polarizare (liniar L sau diagonal D). Notm cu b' secvena
bazelor de polarizare aleas.
6. Receptorul, msoar fiecare qbit recepionat respectnd baza de polarizare
aleas la pct. 5, rezultnd o secven de bi i s'.
7. Emitorul i transmite printr-un canal public receptorului, ce baz de polarizare a
ales pentru fiecare bit n parte. La rndul sau receptorul i comunic emitorului
unde a fcut aceeai alegere a bazei de polarizare. Bi ii pentru care cei doi nu au
avut aceeai baz de polarizare sunt eliminai din s i s'.

2.2.2

Detectarea inamicului

Pentru qbitul cu numrul n, bitului s[n] i va corespunde o baz de polarizare


b[n] iar bitului s'[n] i va corespunde o baz b'[n] .
Dac b'[n] = b[n]

va implica c

s'[n] = s[n].

n cazul n care un inamic a ncercat s citeasc fotonul purttor al lui s[n],


atunci chiar dac cele dou baze alese de receptor i emitor sunt identice (b'[n] =
b[n]), vom avea s'[n] s[n]. Aceasta le va permite emitorului i receptorului s
detecteze prezena inamicului i s reprogrameze transmisia.
Algoritmul BB84 este incomplet datorit faptului c, chiar dac inamicul este
prezent sau nu, vor exista erori generate de zgomote, n secven a de bi i primit de
receptor.
Pasul final al algoritmului BB84 const ntr-o compara ie dintre cele dou
secvene de bii, deinute de emitor i receptor dup codificare i decodificare.
Acesta cuprinde dou etape: Secret key reconciliation i Privacy amplification.

2.2.3 Secret key reconciliation


Etapa Secret key reconciliation este o procedur de corectare a erorilor din
cheia brut, care elimin :

erorile generate de alegerea diferit a bazelor

erorile generate de Inamic

erorile generate de zgomotele de pe canalul cuantic

Etapa Secret key reconciliation realizeaz o cutare binar, interactiv a


erorilor. Emitorul i receptorul mpart secvena de bii rmas (cheia brut) n
blocuri de bii i vor compara paritatea fiecrui bloc. n cazul n care paritatea unui
bloc de bii difer, emitorul i receptorul vor mpri blocul respectiv n blocuri mai
mici i vor compara paritatea lor.
Acest proces va fi repetat pn cnd bitul care difer va fi descoperit i
eliminat. Comunicaiile din aceast etap se vor realiza pe un canal public
nesecurizat la sfritul crei se va obine cheia secret.

2.2.4 Privacy amplification


Avnd n vedere faptul c, n etapa anterioar, comunica ia s-a realizat pe un
canal nesecurizat, exist posibilitatea ca inamicul s dein informaii sensibile
despre cheia secret. Pentru a stabili o cheie perfect sigur, emitorului i
receptorului trebuie s mai realizeze o etap : Privacy amplification. Aceast etap
const ntr-o permutare a biilor din cheia secret i eliminarea unui subset de bi i,
care va fi realizat de ctre emitor i receptor.
La finalul acestei etape avem certitudinea c emitorul i receptorul, dein
aceeai cheie unic i secret care nu este cunoscut de inamic.

2.2.5 Pseudocodul sistemului QKD BB84


Pentru sistemul de distribuire a cheilor cuantice BB84, pseudocodul este
urmtorul :
Pasul 1 comunicarea pe canalul cuantic
Emitor:
genereaz aleatoriu dintre (0,1) irul
s FOR fiecare bit din s
alege aleatoriu dintre ("L", "D") rezultnd baza b[i]
ENDFOR
FOR fiecare bit din s
genereaz un foton
IF s[i] = 1 i b[i] = L
o

THEN polarizeaz fotonul n starea (90 ) rezult un qbit p[i] =


s[i] = 0 i b[i] = L

IF

THEN polarizeaz fotonul n starea (0 ) rezult un qbit p[i] =


s[i] = 1 i b[i] = D

THEN polarizeaz fotonul n starea (135 ) rezult un qbit p[i] =


s[i] = 0 i b[i] = D
o

THEN polarizeaz fotonul n starea (45 ) rezult un qbit p[i] =


trimite qbitul p[i] ctre Receptor
ENDFOR
Receptor:
FOR fiecare qbit p'[i] recepionat
genereaz aleatoriu dintre ("L", "D") rezultnd baza
b'[i] msoar qbitul p'[i] n baza b' [i] rezult bitul s'[i]
ENDFOR
Pasul 2 comunicarea pe canalul clasic
Receptor:
FOR fiecare bit s'[i]
transmite baza b'[i] ctre Emitor
ENDFOR
Emitor:
FOR fiecare bit s[i]
transmite baza b[i] ctre Receptor
ENDFOR
Pasul 3 Bases reconciliation
Receptor:
FOR fiecare bit s'[i] IF
baza b'[i] b[i]
elimin s'[i] din irul s'
ENDIF
ENDFOR
Emitor:
FOR fiecare bit s[i] IF
baza b[i] b'[i]
elimin s[i] din irul s
ENDIF
ENDFOR
Pasul 4 Detectarea inamicului
Emitor i Receptor:
FOR un subset de bii alei aleatoriu din irul s
IF s'[i] s[i] i b'[i] = b[i]
Inamicul a fost prezent
ENDIF

ENDFOR

IF

IF

3. Analiza securitii sistemelor de distribuirea a


cheilor cuantice
3.1 Introducere
Istoria criptografiei este plin de exemple de algoritmi criptografici care se
credeau c sunt siguri la momentul descoperirii lor dar care s-au dovedit, dup mai
muli ani, a fi vulnerabili la noi tipuri de atacuri care ini ial nu erau cunoscute. Avnd
n vedere acest fapt, trebuie s ne a teptm ca i sistemele de distribuire a cheilor
cuantice, considerate a fi de securitate necondi ionat, vor avea vulnerabilit i care
nu pot fi anticipate n momentul proiectrii lor, mai ales c o mare varietate de tipuri
de atac, unele pur teoretice altele practice, au fost propuse pentru sistemele actuale
de distribuire a cheilor cuantice
Securitatea necondiionat a sistemelor de distribuire a cheilor cuantice QKD
(Quantum Key Distribution), a fost demonstrat doar pentru modelele matematice ale
schemelor de distribuire a cheilor cuantice. n practic, aceast securitate necondi ionat
nu poate fi atins datorit imperfec iunilor tehnice ale dispozitivelor utilizate pentru
polarizarea respectiv citirea polarizrii fotonilor, implicate n schimbul de chei cuantice.
Avnd n vedere c aceste dispozitive se mbuntesc i vor fi mbunt ite odat cu
noile descoperiri tiinifice, dezvoltarea sistemelor de distribuire a cheilor cuantice se
realizeaz pentru cazul ideal. Cu alte cuvinte tendin a este de a crea noi modele
matematice ale sistemelor de distribuire a cheilor cuantice, de a

mbunti i dezvolta sistemele existente rezultnd astfel o abordare mai mult


teoretic a sistemelor QKD.
Acest capitol prezint principalele tipuri de atac i principalele metode de
detectare a atacurilor asupra sistemelor de distribuire a cheilor cuantice.

3.2 Vulnerabilitile sistemelor QKD


Vulnerabilitile teoretice i cele practice ale sistemelor de distribuire a cheilor
cuantice QKD au constituit dintotdeauna principalul punct de plecare al metodelor
de atac asupra acestor sisteme.

Pagina 32 /
47

Universitatea Dunrea de
Jos, Galai

Un aspect foarte important de care trebuie s inem cont este c sistemele de


distribuire a cheilor cuantice sunt din punct de vedere teoretic perfect sigure dar
echipamentele cuantice pentru transmisie i mai ales pentru recep ie sunt departe de
a fi perfecte. Aceste imperfeciuni tehnice ale dispozitivelor cuantice deschid calea
unor noi metode de atac, unele teoretice altele practice, asupra sistemelor de
distribuire a cheilor cuantice.
Dei tehnologia actual nu permite implementarea practic a tuturor tipurilor
de atacuri, este foarte important de luat n considerare toate formele posibile de atac
asupra sistemelor de distribuire a cheilor cuantice i de a realiza metode, chiar i
teoretice, de a le contracara, pentru a asigura securitatea necondi ionat prezent i
viitoare a acestor sisteme.
Exist mai multe tipuri de atacuri asupra sistemelor de distribuire a cheilor
cuantice, iar dintre cele mai importante amintim :
(1) Atacul de tip Intercept/Resend (Faked-State)
(2) Atacul de tip Photon Number Splitting (PNS)
(3) Atacul de tip Man-in-the-Middle (MiM)
(4) Atacul de tip Quantum Cloning

3.2.1

Atacul de tip Intercept-Resend

Atacul de tip Intercept-Resend numit i Faked-State, este cel mai ntlnit tip de
atac folosit asupra sistemelor de distribuire a cheilor cuantice. Inamicul, ntrerupe canalul
cuantic, msoar fiecare qbit recepionat de la emitor n una dintre cele dou baze de
polarizare i transmite ctre receptor ali qbii polarizai n baze de polarizare
corespunztoare cu rezultatele obinute de ctre el, fr a lsa urme ale atacului.
Canal clasic
Emitor

Recept
or

Canal cuantic

Canal cuantic

Inamic

Figura 3.1. Atac de tip Intercept-Resend

Pagina 33 / 47

Universitatea Dunrea de
Jos, Galai

Folosirea a dou baze de polarizare - cazul sistemelor de distribuire a cheilor


cuantice BB84 i B92 - i d inamicului ansa de a obine 50% dintre msurtori
compatibile cu qbiii transmii de ctre emitor, care vor da rezultate corecte iar
restul de 50% vor da rezultate aleatoare. Astfel inamicul i receptorul au anse egale
de a msura corect qbiii transmii de ctre emitor. Atacul este nedetectabil prin
tehnicile actuale pentru dispozitive la care rata erorilor este mai mare de 25%.

3.2.2 Atacul de tip Photon Number Splitting


Atacul de tip PNS este cel mai bun tipul de atac asupra unui sistem de
distribuire a cheilor cuantice atunci cnd pentru generarea fotonilor se folose te un
laser cu impuls atenuat.
Acest tip de atac se bazeaz pe faptul c, datorit imperfec iunilor
echipamentelor cuantice, pentru codificarea unui bit sunt utiliza i unul sau mai mul i
fotoni polarizai. Altfel spus pentru codificarea unui bit, n loc s plece de la emitor
un impuls care conine un singur foton polarizat, pleac un impuls care este format
din mai muli fotoni polarizai identic.
Receptor

Canal cuantic
Emitor

Splitt
er

Inamic

Memori
e
cuantic

Figura 3.2. Atac de tip PNS

Inamicul, verific numrul de fotoni din fiecare impuls generat de ctre


emitor, fr a perturba polarizarea fotonilor i blocheaz toate impulsurile care
conin doar un singur foton. Pentru impulsurile care con in mai mul i fotoni extrage un
singur foton pe care l memoreaz ntr-o memorie cuantic lsnd restul s plece
spre receptor. Ulterior, cnd emitorul i receptorul realizeaz compararea bazelor
de polarizare folosite, inamicul msoar fotonii din memoria cuantic n conformitate
cu bazele anunate, obinnd astfel cheia secret.

Pagina 34 / 47

Universitatea Dunrea de
Jos, Galai

Datorit faptului c fotonii transmii de ctre emitor nu sunt alterai de ctre


inamic, acest tip de atac nu poate fi detectat de ctre receptor sau emitor prin
tehnicile actuale.

3.2.3 Atacul de tip Man-in-the-Middle


Sistemele de distribuire a cheilor cuantice sunt vulnerabile la atacurile de tip
Man-in-the-Middle atunci cnd nu sunt folosite metode de autentificare ntre emi tor
i receptor deoarece inamicul poate pretinde c este receptorul respectiv emi torul.
Inamic

Emitor

Fals Receptor

Recept
or

Fals Emitor

Figura 3.3. Atac de tip Man-in-the-Middle

Inamicul ntrerupe ambele canale de comunicaii, cuantic i clasic, dintre


emitor i receptor, pretinznd pentru emitor c este receptorul iar pentru receptor
c este emitorul. Au fost propuse mai multe metode de implementare a acestui tip
de atac folosind o a trei-a parte sau teoria haosului. Acest tip de atac nu poate fi
detectat deoarece qbiii transmii de ctre emitor nu ajung la receptor.

3.2.4 Atacul de tip Quantum Cloning


Atacul de tip quantum cloning este o metod pur teoretic de atac care
folosete un dispozitiv de clonare propus de ctre N. Gisin i B. Huttner numit Pretty
Good Quantum Copying Machine (PGQCM) i o memorie cuantic.
Receptor

Canal cuantic
Emitor

PGQC
M

Inamic

Figura 3.4. Atac de tip Quantum Cloning

Pagina 35 /
47

Universitatea Dunrea de
Jos, Galai

Inamicul intercepteaz fiecare foton transmis de ctre emitor i folosind o


main de clonare obine doi fotoni identici. Unul dintre fotoni este transmis ctre
receptor iar cellalt este pstrat de ctre inamic ntr-o memorie cuantic. n timpul
etapei bases reconciliation, inamicul scoate cate un foton din memoria cuantic i l
msoar n funcie de baza de polarizare anun at.
Datorit faptului c fotonii transmii de ctre emitor nu sunt alterai de ctre
inamic, acest tip de atac nu poate fi detectat de ctre receptor sau emitor prin
metodele actuale de detectare a inamicului.

3.3 Detectarea atacurilor asupra QKD


Securitatea sistemelor de distribuire a cheilor cuantice este dat i de
eficacitatea metodei de detectare a unor eventuale atacuri.
Exist mai multe metode de detectare a atacurilor asupra sistemelor de
distribuire a cheilor cuantice.
(1) Metoda clasic identificarea qbiilor altera i de ctre inamic
(2) QBER estimarea ratei de erori din cheia final
(3) Inegalitatea lui Bell

3.3.1 Metoda clasic


Detectarea inamicului se realizeaz la finalul transmisiei cuantice, dup
comunicarea bazelor de polarizare pe canalul public la sfr itul etapei bases
reconciliation. Emitorul i receptorul, compar o parte din bi ii din cheia primar,
pentru care au ales baze de polarizare identice, iar dac ace tia difer rezult c
inamicul a intervenit pentru a citi qbiii respectivi, modificndu-le polarizarea.

3.3.2 Quantum Bit Error Rate QBER


Aceast metod const n calcularea procentului de erori din cheia final,
obinut la finalul transmisiei cuantice, dup etapa de comunicare a bazelor de
polarizare pe canalul public.
Quantum bit error rate se definete ca fiind :

Pagina 36 / 47

Universitatea Dunrea de Jos, Galai

100,

(3.1)

unde reprezint numrul de qbii care au generat erori, iar reprezint numrul total de
qbii
Metoda QBER Quantum Bit Error Rate pentru detectarea inamicului se poate
aplica majoritii sistemelor de distribuire a cheilor, fiecare sistem avnd propria rat de
erori acceptat, orice depire a ei nsemnnd interven ia unui inamic.

3.3.3 Inegalitatea lui Bell


Inegalitatea lui Bell poate fi folosit pentru a detecta prezen a sau absen a
unui inamic. Astfel, dac inegalitatea lui Bell este satisfcut rezult c inamicul a
intervenit pentru a citi qbiii transmii de ctre emitor iar n caz contrar inamicul nu a
fost prezent.

S-ar putea să vă placă și