Documente Academic
Documente Profesional
Documente Cultură
Coordonator:
Prof. Dr.Ing. Ștefan Stăncescu
-2011-
CUPRINS
CUPRINS..............................................................................................................................................- 2 -
I. INTRODUCERE............................................................................................................................- 3 -
1. Conceptul de securitate - 3 -
II. CRIPTOGRAFIA............................................................................................................................- 4 -
1. Terminologie și istoric - 4 -
2. Algoritmi clasici de criptare -5-
2.1. Algoritmul DES..................................................................................................................- 5 -
2.2. Algoritmul RSA..................................................................................................................- 6 -
2.3. Algoritmul pentru Semnături Digitale.................................................................................- 6 -
3. Utilizarea criptografiei în rețele - 7 -
III. CRIPTAREA CUANTICĂ..........................................................................................................- 7 -
3.1. Principiul legăturii cuantice -7-
3.2. Istoric - 8 -
3.3. Abordări -9-
3.4. Implementare - 10 -
3.5. Metode de atac - 10 -
3.6. Proprietățile QKD - 12 -
IV. Studiu de caz Rețeaua cuantică DARPA(Defense Advanced Research Projects Agency).........- 13 -
4.1. Stratul fizic al rețelei - 14 -
4.2. Componente hardware QKD - 18 -
4.3. Corecția erorilor - 20 -
V. BIBLIOGRAFIE...........................................................................................................................- 21 -
2
I. INTRODUCERE
1. Conceptul de securitate
Notțiunea de securitate a fost definitaă îân 1998 de caă tre Mitch Kabay ca un proces, nu
o stare finalaă [9]. Aceasta presupune utilizarea unui complex de maă suri procedurale, fizice,
logice sț i juridice, destinate prevenirii, detectaă rii sț i corectaă rii diferitelor categorii de
accidente ce provin ca urmare a unor acte de sabotaj.
Securitate fizică: este nivelul „exterior” al securitaă tții sț i constaă îân prevenirea, detectarea sț i
limitarea accesului direct asupra bunurilor, valorilor sț i informatțiilor; de exemplu, îântr-un
sistem distribuit, prima maă suraă de securitate care trebuie avutaă îân vedere este cea de
securitate fizicaă , prin prevenirea accesului fizic la echipamente: un anumit infractor care
doresț te saă sustragaă informatții din sistem, trebuie, mai îântaâ i, saă intre îân contact fizic cu
echipamentul.
La ora actualaă , se apreciazaă caă distrugerile de date, datorate vulnerabilitaă tții nivelului de
securitate fizicaă , constituie cel mai mare procent de insecuritate.
Securitate juridică: este nivelul alcaă tuit dintr-o colectție de legi natționale care
reglementeazaă actul de violare a nivelurilor de securitate fizicaă sț i logicaă sț i stabilesț te
sanctțiuni penale ale acestor acte.
Oamenii obisț nuitți au nevoie de securitate : pentru a paă stra secretul unui nou produs,
strategii de marketing, afaceri ilicite sau pentru cei care traă iesc îântr-o tțaraă care nu respectaă
dreptul la intimitate a cetaă tțenilor.
II. CRIPTOGRAFIA
1. Terminologie și istoric
Paâ naă îân timpurile moderne, termenul criptografie se referea aproape exclusiv la
criptare, procesul de conversie a informatției obisț nuite (text îân clar) îântr-un text
neinteligibil (text cifrat). Decriptarea este procesul invers, trecerea de la textul cifrat,
neinteligibil, îân text clar. Un cifru( sau un algoritm criptografic) este functția sau functțiile
matematice utilizate pentru criptare/decriptare; îân general existaă douaă functții: una pentru
criptare sț i alta pentru decriptare. O cheie de criptare este un parametru secret (îân mod
ideal, cunoscut doar celor care comunicaă ) folosit ca intrare pentru un cifru. Cheile sunt
importante, iar cifrurile faă raă chei variabile sunt simplu de spart sț i deci mai putțin utile.
IÎn utilizarea popularaă , termenul "cod" este adesea folosit cu sensul de orice metodaă de
criptare sau de ascundere a îântțelesului. IÎn criptografie, cuvaâ ntul cod are o definitție mai
restraâ nsaă , aceea de îânlocuire a unei unitaă tți de text clar (un cuvaâ nt, o frazaă ) cu un cuvaâ nt
codat (de exemplu, plăcintă cu mere îânlocuiesț te atac în zori).
4
2.1. Algoritmul DES
A fost publicat îân SUA 1977, este un cod bloc cu cheie simetricaă (aceeasț i cheie este
folositaă ataâ t îân procesul de criptare caâ t sț i îân cel de decriptare), care îâmparte datele îân
blocuri de lungime fixaă . Primesț te ca date de intrare un bloc de 64 bitți, cheie de 56 bitți sț i
iesț ire pe 64 bitți.
Algoritmul are 19 runde diferite, prima rundaă este o transpozitție independentaă fatțaă
de cheie, ultima rundaă este inversa acesteia iar penultima rundaă schimbaă cei mai din staâ nga
32 de bitți cu cei mai din dreapta. Celelalte 16 runde functționeazaă identic dar sunt
parametrizate cu functțiii de chei diferite. Algoritmul a fost proiectat astfel îâncaâ t criptarea sț i
decriptarea saă se facaă cu aceeasi cheie, dar pasț ii sunt parcursț i îân ordine inversaă . Ori de caâ te
ori se cifreazaă acelasț i bloc de text clar la iesț ire se va obtține acelasț i rezultat. Din aceastaă
cauzaă se consideraă ca DES poate fi exploatat[3].
Algoritmul a fost publicat in 1977 la MIT de Ron Rivest, Adi Shamir sț i Leonard
Adleman este cu cheie publica sț i implicaă trei etape: generarea cheii, criptarea sț i
decriptarea.
Desț i securitatea algoritmului RSA constaă îân legaă tura dintre acesta sț i factorizarea
îântregilor, el trebuie folosit cu grijaă îân implementaă ri, deoarece, îân caz de folosire eronataă ,
sistemele bazate pe RSA pot fi atacate îân anumite maniere care ocolesc factorizarea efectivaă
a modulului, atacatorul ajungaâ nd saă obtținaă mesajul îân clar sau cheia secretaă .
Trebuie subliniat faptul caă folosirea RSA îân modul descris este similaraă cu folosirea
DES-ului îân modul ECB(Electronic Codebook Mode) – blocuri de intrare identice conduc la
blocuri de iesț ire identice. De aceea este necesaraă o anumitaă formaă de îânlaă ntțuire pentru
criptarea datelor. Totusț i, îân practicaă multe sisteme bazate pe RSA folosesc criptografia cu
5
cheie publicaă îân principal pentru distributția cheilor de sesiune(chei generate numai pentru
o singuraă comunicatție). RSA este prea lent pentru a cripta eficient volume mari de date.
Cunoscut și sub acronimul DSA, este un standard al guvernului Statelor Unite ale Americii
pentru semnăturile digitale. A fost propus de National Institute of Standards and Technology
(NIST) în august 1991 pentru utilizarea în cadrul standardului Digital Signature Standard (DSS),
adoptat în 1993.
Algoritmul este format din trei proceduri: generarea cheii, semnarea, verificarea semnăturii.
Semnătura digitală
Semnătura digitală este un marcaj electronic de securitate ce se poate adăuga fișierelor și
care ne ajută să verificăm dacă fișierul a fost modificat din momentul în care a fost semnat
digital.
Semnătura digitală face parte din criptarea asimetrică, este echivalentă cu semnătura de
mână în multe privințe. O semnătură digitală se utilizează pentru a autentifica (autentificare:
Procesul prin care persoanele și produsele sunt verificate că sunt ceea ce pretind că sunt. Un
exemplu ar fi confirmarea sursei și integrității codului unui editor software prin verificarea
semnăturilor digitale utilizate pentru semnarea codului.) informațiile digitale — cum ar fi
documente, mesaje de poștă electronică și macrocomenzi — utilizând criptografia informatică.
Semnăturile digitale atestă următoarele:
Autenticitate: semnaă tura digitalaă contribuie îân a asigura caă semnatarul este cel care
pretinde caă este.
Integritate: semnaă tura digitalaă contribuie îân a asigura caă un contținut nu a fost modificat
sau alterat de la momentul îân care a fost semnat digital.
Nerepudiere: semnaă tura digitalaă contribuie îân a demonstra tuturor paă rtților care este
originea contținutului semnat. „Repudiere” se referaă la actțiunea unui semnatar care neagaă
orice asociere cu contținutul semnat.
6
probleme cu generatorul de numere aleatoare, orice criptanalist va atacaă sistemul pe
aceastaă cale. Dacaă nu sunt securizate locatțiile de memorie care contțin cheia, criptanalistul
va sparge sistemul profitaâ nd de aceastaă slaă biciune. IÎn timp ce proiectantul securitaă tții unui
sistem trebuie saă identifice toate caă ile sț i metodele posibile de atac sț i saă le asigure, un
criptanalist are nevoie doar de o singuraă slaă biciune pentru a paă trunde îân sistem.
Criptografia este doar o parte a securitaă tții; ea acoperaă problematica realizaă rii
securitaă tții unui sistem, ceea ce este diferit de ceea ce îânseamnaă realizarea unui sistem
securizat. Traditționala imagine a criptografiei ca "spion" îân tehnologie este destul de
departe de realitate. Peste 99% din aplicatțiile criptografice utilizate îân lume nu protejeazaă
secrete militare; ele sunt îântalnite îân baă nci, plaă tți-TV, taxe de drum, acces la terminale,
contoare de electricitate etc. Rolul criptografiei îân aceste aplicatții este de a îâmpiedica
efectuarea de furturi, îânsț elaă ciuni, daune. IÎn cele mai multe dintre aceste aplicatții s-a utilizat
prost criptografia, atacurile reusț ite neavaâ nd îânsaă nimic îân comun cu criptanaliza, contoare
de electricitate etc.
Pentru a observa orice particulă, trebuie ca particule mai mici să fie reflectate de particula ce
observat. Pentru a afla atât poziția cât și impulsul unui electron de exemplu, la un moment dat
trebuie ca el să reflecte fotoni(cea mai mică unitate de lumină) – particule mai mici decât el.
Fotonii trebuie să se lovească de electron și să fie reflectați spre dispozitivul de măsurare. Pentru
o particulă mai mare, de nisip de exemplu, procentul de incertitudine în măsurarea poziției și
impulsului este foarte mic. Pentru particulele subatomice însă acest procent de incertitudine este
mult mai mare iar determinarea poziției și a impulsului devine o problemă complicată.
7
Așa cum se sție din fizica clasică impulsul = masa x viteza. Pentru un electron avem:
P=mxv
Unde p este impulsul, m este masa electronului iar v este viteza acestuia. Fotonii folosiți au
lungimea de undă λ. Lungimea de undă este distanța parcursă de lumină într-un ciclu complet de
undă. Frecvența este numărul de cicluri pe secundă. Lumina vizibilă are o frecvență de 1014 hz.
Ecuația viteza = frecvența x lungimea de undă poate fi folosită pentru a determina lungimea
de undă pentru o undă pentru care se cunoaște viteza și frecvența.
Viteza unui foton în vid este de c ≈ 3 x 108 ms-1≈ 108 ms-1
Frecvența luminii vizibile este de aproximativ 1014 Hz
Deci lungimea de undă este λ = c/frecvență = (108 ms-1)/(1014 Hz ) ≈ 10-6 m. Aceasta reprezintă
a suta parte dintr-un milimetru.
Deoarece viteza luminii în vid este constantă, pentru a reduce lungimea de undă a unui foton
trebuie ca frecvența sa să crească. Folosind definiția energiei: E=hf în care h este constanta lui
Plank și f este frecvența fotonului,cu cât frecvența fotonului este mai mare cu atât energia sa e
mai mare, h fiind o constantă.
Lungimea de undă a unei particule așa cum a fost descrisă de un alt mare om de
știință(DeBroglie ) este: λ = h/mc, deci mc = h/ λ.
Fotonii au o masă aparentă datorată energiei de mișcare(energiei cinetice). Folosind formula
E=mc2 masa aparentă a unui foton devine E/ c2.
Când un foton se lovește de un electron, impulsul electronului se va schimba(acest efect ese
asemănător modului în care se bilele de biliard își schimbă traiectoria când se lovesc unele de
altele).
Modificarea impulsului(Δmv) electronului este incertă și este de același ordin și
magnitudine cu cea a impulsului fotonului : Δmv ≈ (h/λ). Deoarece f = c / λ este constantă, o
creștere a lungimii de undă a fotonului duce la o scădere a frecvenței sale și la o scădere a
energiei. Deci incertitudinea în măsurarea impulsului este mică.
Un foton nu poate ajuta la măsurarea exactă a pozițiie unui electron. Fotonul trebuie
considerat ca o undă cu o lungime de undă mică cu scopul de a măsura poziția electronului mai
precis. Totuși, cu cît este mai mică lungimea de undă cu atât este mai mare frecvența, deci și
energia. O coliziune cu electronul va determina o modificare majoră a impulsului acestuia ceea
ce înseamnă o slabă precizie în determinarea sa atunci când localizarea este precisă. Opusul
acestui efect este deasemenea adevărat: dacă impulsul este cât mai precis determinat, poziția are
un grad de incertitudine ridicat.
În concluzie, nu putem cunoște cu exactitate poziția și impulsul unei particule, putem
doar să le aproximăm pe amândouă și cu cât aproximăm mai bine una cu atât vom avea o
aproximare mai slabă a celeilalte.
Criptarea cuantică este o abordare bazată pe fizica cuantică pentru a realiza comunicaţii
securizate. Spre deosebire metodele de criptografie tradiţionale, care folosesc diverse metode
matematice pentru a împiedica interceptarea şi decodificarea mesajului, criptarea cuantică se
bazează pe legile fizicii în ceea ce priveşte transmiterea informaţiei. Interceptarea poate fi văzută
ca o măsurare a unui obiect fizic - în acest caz purtătorul de informaţie. Folosind fenomene
cuantice cum ar fi suprapunerea cuantică sau legătura cuantică, se poate proiecta şi implementa
un sistem de comunicaţie care să evite întotdeauna interceptarea. Aceasta este din cauză că
măsurările efectuate asupra unui purtător cuantic îi modifică proprietăţile şi astfel rămân "urme"
ale interceptării[4].
8
III.2. Istoric
Criptarea cuantică a fost propusă pentru prima oară de Stephen Wiesenr, pe atunci la
Universitatea "Columbia" din New York, când, la începutul anilor '70, a introdus un concept de
codare cu conjugataă cuanticaă . Lucrarea sa intitulataă "Conjugate Coding" a fost respinsaă de
Comisia de Teoria Informatției a IEEE, dar a fost îân cele din urmaă publicataă îân 1983 îân
SIGACT News. El arataă cum se poate retține sau transmite douaă mesaje codate îân douaă
"observabile conjugate", cum ar fi polarizarea liniaraă sau circularaă a luminii, astfel îâncaâ t
oricare dintre ele, dar nu amaâ ndouaă , pot fi receptționate sț i decodificate. El sț i-a ilustrat ideea
cu un proiect de bancnote care nu pot fi falsificate. Un deceniu mai taâ rziu, pe baza acestei
lucraă ri, Charles H. Bennett, de la Centrul de Cercetare "Thomas J. Watson" al IBM, sț i Gilles
Brassard, de la Universitatea din Montreé al, au propus o metodaă de comunicatție securizataă
bazataă pe observabilele conjugate ale lui Wiesener. IÎn 1990, îân mod independent sț i faă raă saă
fie la curent cu lucraă rile precedente, Artur Ekert, pe atunci doctorand la Universitatea din
Oxford, a folosit o abordare diferitaă bazataă pe proprietatea de "Entanglement
cuantic"(Legaă turaă cuanticaă ).
III.3. Abordări
Fotoni polarizați -> Charles H. Bennett sț i Gilles Brassard (1984) Aceastaă metodaă de
criptare folosesț te pulsuri de luminaă polarizataă .
Să presupunem două tipuri de polarizare, liniară și circulară. Polarizarea liniară poate fi verticală sau
orizontală iar cea circulară poate fi în sens trigonometric sau invers.
Polarizare 0 1
Orice fel de polarizare a unui foton poate codifica un bit de informatție, de exemplu
polarizarea verticalaă pentru 0 sț i cea orizontalaă pentru 1 sau sens trigonometric pentru 1 sț i
invers pentru 0. Pentru a genera o cheie aleatorie, emitțaătorul trebuie saă foloseascaă
polarizarea orizontalaă sț i verticalaă cu probabilitate egalaă . Pentru a preveni interceptarea,
emitțaătorul folosesț te de asemenea polarizarea circularaă , alegaâ nd aleator îântre cele douaă
sensuri. Securitatea dataă de aceastaă metodaă vine din faptul caă oricine ar incerca saă
intercepteze mesajul nu sț tie ce metodă de polarizare folosesț te un anumit puls pentru a
9
codifica informatția utilaă ; îân plus, maă surarea pulsului îâi modificaă starea, sț i receptorul
autorizat poate îân acest fel saă facaă o estimare a procentului din mesaj care a fost interceptat.
Acest receptor nu sț tie nici el ce fel de polarizare a fost folositaă de fapt pentru fiecare puls
(emitțaătorul nu poate saă îâi spunaă pur sț i simplu pentru caă sț i acest mesaj ar putea fi
interceptat). IÎn orice caz, receptorul poate saă ghiceascaă (sț i îân 50% din cazuri va ghici
corect). Dupaă receptționarea fotonilor, astfel îâncaâ t nimeni nu mai poate saă -i maă soare,
emitțaătorul îâi poate spune unde a ghicit sț i unde nu.
Presupunem ca Alice vrea sa îâi transmitaă lui Bob un mesaj printr-un canal cuantic.
Alice folosesț te un emitțaător pentru a transmite fotoni caă tre Bob îân una din cele 4 tipuri de
polarizare:0,90(polarizare liniaraă ), 45, 135(polarizare circularaă ). Bob folosesț te un receptor
ce maă soaraă fiecare polarizare fie îân bazaă linearaă , fie îân bazaă diagonalaă ; potrivit legilor fizicii
cuantice el nu poate realiza simultan ambele maă suraă tori[11].
Pentru fiecare foton receptționat, Bob alege îân mod aleator tipul de maă surare: fie
linear(+), fie diagonal(x):
Bob îânregistreazaă rezultatul maă suraă torilor sale sț i îâl tține secret.
Dupaă îâncheierea transmisiei, Bob îâi transmite lui Alice tipul de maă surare pe care l-a
aplicat faă raă saă îâi spunaă îânsaă sț i rezultatul pe care l-a obtținut, iar Alice îâi spune care dintre
maă suraă tori au fost bine alese.
IÎn acest moment Alice sț i Bob detțin toate cazurile îân care Bob a maă surat corect tipul
de polarizare. Rezultatul poate fi transpus îân bitți de 0 sț i 1 pentru a defini cheia astfel:
Ca metodaă de verificare Alice sț i Bob aleg saă dezvaă luie caâ tțiva bitți îân mod aleator. Dacaă
sunt de acord Alice sț i Bob pot folosi bitții raă masț i consideratți a fi transmisț i corect sț i
10
neinterceptatți. IÎn caz contrar se consideraă caă un intrus a interceptat comunicatția sț i caă ar
trebui saă refacaă transmisia cu altaă cheie.
III.4. Implementare
Utilizarea cheii cu distributție cuanticaă pe cea mai mare distantțaă a fost faă cutaă îân martie
2007 cu 148.7 km, prin intermediul fibrei optice folosind protocolul BB84. Folosind fotonii
legatți s-a atins distantța de 144 km.
Existaă patru companii care oferaă sisteme de criptografie cuantica: id Quantique
(Geneva), MagiQ Technologies (New York), SmartQuantum (Franta) and Quintessence Labs
(Australia). Alte companii care fac cercetare îân acest domeniu sunt: Toshiba, HP, Mitsubishi,
NEC.
IÎn 2004 s-a faă cut primul transfer bancar folosind criptorafia bancaraă la Viena. Prima
retțea protejataă prin criptografie cuanticaă ce a fost implementataă contținea 200 km de fibraă
opticaă care a interconectat 6 locatții diferite îântre Viena sț i un orasț aflat la 69 km.
IÎn criptarea cuanticaă , atacul traditțional cu „intermediar” este imposibil din cauza
principiului incertitudinii. Orice interceptare a fotonilor duce inevitabil la modificarea
proprietatților lor, dacaă se folosesț te un detector incorect. De asemenea nu se pot reemite
electronii, deoarece asta ar duce la erori inacceptabile. IÎn cazul folosirii metodei de criptare
cu electroni legatți, ei sunt aproape imposibil de interceptat, deoarece crearea a trei
electroni legatți ar slaă bi „legaă tura” ataâ t de mult îâncaâ t acest lucru s-ar detecta imediat. Atacul
cu „intermediar” nu poate fi folosit pentru caă ar necesita maă surarea unui electron legat,
ceea ce l-ar modifica sț i pe celaă lalt, urmataă de reemiterea ambilor fotoni, lucru imposibil
11
dupaă legile mecanicii cuantice. Din cauza faptului caă o linie de fibraă opticaă e necesaraă îântre
cei doi agentți care folosesc criptarea cuanticaă , îântreruperea comunicatției poate fi faă cutaă
foarte simplu taă ind linia sau, mai discret, îâncercaâ nd interceptarea informatției transmise.
Dacaă se poate interveni îân echipamentul folosit, s-ar putea modifica astfel îâncaâ t cheile
generate saă nu mai fie sigure, ajungaâ ndu-se astfel la un atac cu generator de numere
aleatoare. Atacul cu „intermediar” poate fi totusț i folosit îân cazul criptaă rii cuantice, dacaă
intermediarul se „prezintaă ” fiecaă rei paă rtți autorizate ca fiind cealaltaă ; dupaă aceea, tot ce
trebuie saă facaă este saă respecte protocolul de transmisie a datelor, adicaă saă facaă schimb de
chei cu cei doi agentți autorizatți. Acest fel de atac poate fi evitat prin folosirea unei metode
de autentificare prin care cele doua paă rtți se pot recunoasț te.
Retțelele moderne se bazeazaă îân general pe unul din cele douaă tehnici de bazaă de
criptare cu scopul de a asigura confidentțialitatea sț i integritatea datelor purtate prin retțea:
criptarea bazataă pe chei simetrice sț i criptarea bazataă pe chei asimetrice. IÎn zilele noastre
cele mai bune sisteme se îâmbinaă cele douaă tehnologii folosind pentru autentificare sț i
stabilirea cheilor de tip ”sesiune” sisteme bazate pe chei publice sț i apoi protejaâ nd aceste
tipuri de chei.
Aspectele fundamentale ale fizicii cuantice - unitatea, principiul incertitudinii sț i
principiul Einstein-Podolsky-Rosen de îâncaă lcare a inegalitaă tților lui Bell – ne poartaă spre o
nouaă paradigmaă de criptare, criptarea cuanticaă .
Asț a cum se poate observa îân figura de mai jos(Figura 1[7]), criptografia cuanticaă ,
denumitaă îân termeni generali QDK(Quantum Distribution Key) implicaă folosirea a douaă
canale diferite. Unul este folosit pentru transmiterea datelor pentru cheile cuantice(prin
impulsuri foarte slabe de luminaă ), iar cel de-al doilea, cel public, are rolul de a transporta
informatțiile dorite, protocoale de criptare, etc.
QDK îânseamnaă transmiterea de chei îân formaă brutaă (de exemplu pulsuri de luminaă ).
Acest proces implicaă comunicatții publice îântre sursaă sț i receptor prin canale publice, odataă
cu algoritmi speciali de tip QDK. Cheile rezultate pot fi folosite la protejarea traficului de
date. Asț a cum afirmaă legile fizicii cuantice, orice atacator care daă taâ rcoale canalului de
comunicatție de tip cuantic va cauza o perturbatție semnificativaă a curgerii de fotoni. Sursa sț i
receptorul pot detecta atacul sț i pot evita scurgerea de informatții[7].
12
III.6. Proprietățile QKD
a) Confidentțialitatea cheilor
Aceastaă proprietate constituie principalul avantaj pentru care este studiat. Sistemele
bazate pe chei publice sunt caracterizate de un grad ridicat de incertitudine sț i de aceea
decriptarea din punct de vedere matematic este foarte greu de realizat. Sistemele clasice
bazate pe chei au diferite puncte slabe precum amenintțaări din interior sau logica greoaie de
distribuire a datelor pentru compunerea cheilor. Tehnicile QKD sunt îâncorporate îântr-un
sistem sigur sț i astfel pot oferi o distribuire automataă a cheilor ceea ce îânseamnaă o
securitate cu mult superioaraă fatțaă de competitori.
b) Autentificarea
QKD nu oferaă el îânsusț i autentificare. Strategiile curente de autentificare îân sistemele
QKD includ prepozitționarea cheilor secrete la perechi de dispozitive pentru a fi folosite îân
generarea de scheme de autentificare bazate pe functții hash sau folosirea de tehnici hibride
de tip QKD.
d) Robustetțe
Este foarte important ca fluxul de date de criptare saă nu fie îântrerupt, accidental sau
îân mod deliberat. IÎn acest caz QKD oferaă un un serviciu instabil deoarece aceste tehnici au
fost implementate sț i testate doar pentru legaă turi de tip point-to-point. Dacaă o astfel de
legaă turaă ar fi îântreruptaă , tot fluxul de date s-ar opri. O retțea QKD de tip mesh ar elimina
acest neajuns deoarece ar oferi caă i multiple de distribuire a cheilor.
Construirea acestei retțele a avut ca scop îâmbunaă taă tțirea performantțelor QKD, de
exemplu prin introducerea de noi tehnologii QKD, sau prin folosirea unui sistem
arhitectural mai bun, prin acestea îâncercaâ nd saă se perfectționeze toate traă saă turile QKD
enumerate mai sus. De exemplu obtținerea unei livraă ri rapide a cheilor de criptare se poate
obtține prin folosirea unei surse de mare vitezaă de fotoni legatți.
Avaâ nd îân vedere caă majoritatea studiilor realizate s-au centrat pe nivelul fizic al
retțelei cuantice (de ex. modulatția, transmisia sț i detectția de fotoni singulari), scopul DARPA
este acela de a construi retțele QKD. De aceea studiile DARPA se extind asupra protocoalelor
sț i arhitecturilor noi pentru a obtține comunicatții de îânaltaă securitate implementate pe o
varietate heterogenaă de tipuri de legaă turi QKD.
Modelul de securitate folosit este modelul criptografic VPN(Virtual Private Network
– sunt sisteme ce permit conectarea siguraă a mai multor retțele prin intermediul Internet-
ului. ). Modelele VPN uzuale folosesc ataâ t modelul de criptografiere cu chei publice caâ t sț i
cel cu chei simetrice cu scopul de a obtține o confidentțialitate sporitaă a datelor sț i saă asigure
integritatea acestora. Mecanismele simetrice (precum 3DES sau SHA1) furnizeazaă aceste
traă saă turi mentționate anterior, îânsaă sistemele VPN pot asigura confidentțialitate sț i integritate
faă raă saă ne bazaă m pe integritatea retțelei publice prin care se interconecteazaă site-urile VPN.
IÎn modelul de securitate DARPA primitivele de acord asupra cheilor de tip VPN sunt
îâmbunaă taă tțite sau îânlocuite de chei obtținute din criptografia cuanticaă , restul componentelor
VPN raă maâ naâ nd neschimbate(Figura 2,[7]) astfel îâncaâ t retțeau saă fie complet compatibilaă cu
host-urile conventționale de Internet, routere-le, switch-urile existente, etc.
14
IÎn primul an de constructție al acestei retțele s-a realizat o legaă turaă criptograficaă cuanticaă
sț i un set de protocoale QKD sț i s-a integrat acest substrat criptografic pe o retțea VPN . Acest
sistem este complet operabil îâncaă din Decembrie 2002.
IÎn Figura 3[7] sunt reliefate principalele traă saă turi ale legaă turii cuantice. Asț a cum se
arataă , emitțaătorul de la Alice trimite fotoni singulari cu ajutorul unui puls laser atenuat la
1550 nm. Fiecare foton trece printr-un interferometru de tip Mach-Zehnder care îâl
moduleazaă aleator îântr-una din cele patru faze.
Receptorul din terminalul lui Bob contține un alt interferometru Mach-Zehnder ce aplicaă
o altaă modulatție aleatoare la una din cele 2 faze raă mase cu scopul de a selecta o bazaă .
Fotonii receptționatți trec prin interferometrul lui Bob, lovesc unul din cei doi detectori
termoelectrici de fotoni sț i astfel se aflaă valoarea transmisaă . Alice mai transmite apoi pulsuri
luminoase la 1300 nm, multiplexate pe aceeasț i fibraă , cu scopul de a trimite informatții legate
de temporizare sț i framing[7].
15
Figurile 4,5,6 ilustreazaă mecanismul de codare de bazaă . Asț a cum se arataă , Alice
detține un interferometru Mach-Zehnder defazat(de exemplu un interferometru cu douaă
iesț iri , fiecare cu un alt delay). Bob detține un interferometru similar.
16
Figura 6 ne indicaă modul îân care sunt combinate (50/50) pulsurile de luminaă (chiar
îânainte de a fi preluate de detectori). Dacaă cele douaă intereferometre sunt setate
corespunzaă tor, pulsul rezultat îân partea superioaraă se va alinia mai mult sau mai putțin cu
cel din partea inferioaraă , iar cele douaă amplitudini rezultate vor fi sumate. Partea dreaptaă a
diagramei ne arataă rezultatul sumat al celor douaă unde(pulsuri de luminaă )chiar la intrarea
perechii de detectori QKD ai lui Bob.
IÎn cele ce urmeazaă vom explica îân detaliu cum bitții de 0 sț i 1 sunt transmisț i prin
pulsuri QKD de la Alice la Bob. Asț a cum am mentționat, vaâ rful central din Figura 6 a rezultat
din sumarea celor douaă pulsuri de luminaă presupunaâ nd anterior caă cele douaă
interferometre de la sursaă sț i destinatție sunt setate corespunzaă tor. Aici e momentul îân care
apare îân discutție faza de modulatție(a valorii trimise).
17
Atunci caâ nd o razaă este incidentaă pe o suprafatțaă iar materialul de pe partea opusaă
are un indice mai mic de refractție, raza de luminaă reflectataă nu-sț i schimbaă faza.
Atunci caâ nd o razaă de luminaă trece dintr-un mediu îân altul, ea îâsți schimbaă directția
datoritaă fenomenului de refractție dar nu apare nici o schimbare de fazaă îân punctul de
contact dintre cele douaă medii.
Atunci caâ nd o razaă de luminaă caă laă toresț te printr-un mediu, precum sticla, ea îâsți
schimbaă faza cu o valoare dependentaă de indexul de refractție al mediului sț i de lungimea caă ii
parcurse de razaă prin acel mediu.
Luaâ nd îân considerare observatțiile de mai sus sț i observaâ nd Figura 7, ne putem forma
o viziune despre cum functționeazaă sistemul. Asț a cum am precizat mai sus, vaâ rful central
descrie un interval coerent(a) îân care douaă unde distincte sunt prezente simultan. Dacaă
privim mai îân detaliu undele(b) putem observa cum douaă unde diferite au faze diferite. Faza
undei care a circulat prin este decalataă cu o valoare Δ fatțaă de cea care merge pe calea
. IÎn partea dreaptaă cele douaă unde interactționeazaă îân mecanismul de sumare (50/50)
sț i determinaâ nd o interferentțaă constructivaă pentru unul din cei doi detectori sț i destructivaă
pentru celaă lalt.
Astfel Alice îâi poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei
relative ale celor douaă unde(adicaă a valorii lui Δ) . Alice poate realiza acest lucru prin
setarea fazei sursei sale pentru fiecare puls de luminaă transmis.
18
tensiuni diferite pe defazorul emitțaătorului. Se poate observa caă tensiunea pe defazor se
poate deriva ca suma bitților de bazaă sț i valoare printr-un aplificator de sumare.
Caâ nd diferentța de fazaă este egalaă cu 0 sau cu π, Alice sț i Bob folosesc baze
compatibile sț i obtțin astfel rezultate identice(presupunaâ nd îân acest caz caă nu se pierd fotoni
sau caă nu avem zgomot).
Alice este cea care furnizeazaă clock-ul sursaă (trigger-ul) ataâ t pentru emitțaător caâ t sț i
pentru receptor. Toate clock-urile din sistem sunt derivate dintr-un singur trigger furnizat
de layer-ele superioare ale stivei de protocoale(Figura 3). Acest clock provine din card-ul
FIFO aflat pe un computer real-time de tip OPC(Optical Process control). Treapta
crescaă toare a acestui semnal desemneazaă un trigger pentru mecanismul emitțaător. Se emite
un generator de puls care emite alte douaă trigger-e: unul pentru sursa laser luminoasaă
(1300 nm) sț i cel de-al doilea care este îântaâ rziat sț i atribuit sursei laser QKD(1550 nm).
Astfel pulsul de luminaă de 1300 nm este transmis primul, urmat la scurt timp de pulsul
QKD de 1550 nm. Aceastaă îântaâ rziere fixaă are rolul de a acorda suficient timp lui Bob saă
reseteze cei doi receptori dupaă receptționarea pulsului de luminaă .
În rețeaua DARPA au fost integrate patru tipuri de sisteme harware de tip QKD. Două dintre
ele au fost proiectate și realizate de echipa de la BBN pentru transmisii prin fibră optică(unul de
tip one weak-coherent și unul de tip entanglement-based), iar alte două au fost implementate
pentru pulsuri laser atenuate prin aer(una a fost dezvoltată de NIST și cea de-a doua de QinetiQ).
În cele ce urmează vom descrie pe scurt cele patru sisteme.
Întregul sistem este constituit din elemente optice, elemete electronice ce ghidează pe cele
optice, un computer de control realtime ce controlează componentele electronice și un al doilea
computer ce încapsulează protocolul QKD și Ipsec(Internet Protocol security – este o suită de
protocoale pentru securizarea comunicațiilor peste stiva TCP/IP. Aceasta se bazează pe folosirea
de funcții matematice și de algoritmi de criptare , respectiv autentificare cu scopul de a asigura
confidențialitatea, integritatea și non-repudierea informațiilor din fiecare pachet IP transmis în
rețea) pentru traficul de chei de criptare.
20
IV.3. Corecția erorilor
- protocolul în cascadă dezvoltat de Brassard și Salvail este primul și cel mai cunoscut
protocol de corecție de erori QKD. Acesta necesită o estimare inițială a ratei erorii și poate fi
adaptat foarte ușor dacă rata de eroare deviază mai mult decît cea estimată inițial.
Concluzii
IÎn realizarea acestei retțele s-a avut drept scop integrarea de noi surse optice de tip
cuantic sț i a detectorilor bazatți pe noi tipuri de protocoale de retțea. Ampla lucrare de
dezvoltare s-a axat pe trei arii cruciale:
Construirea unei retțele bazataă pe principiile fundamentale ale fizicii cuantice care saă
fie complet compatibilaă cu traficul curent sț i viitor de informatție. Aceasta a îânsemnat
proiectarea sț i dezvoltarea de noi componete hardware, software sț i de noi protocoale
de retțea gaâ ndite pe baza criptografiei cuantice
Maă rirea semnificativaă a vitezei sț i securitaă tții criptografiei cuantice prin crearea de
detectori de mare vitezaă de calcul sț i de noi sisteme criptografice bazate toate pe
fotoni de tip legatți
Identificarea potentțialelor probleme care ar putea apaă rea îân cazul unor atacuri din
exterior sț i integrarea de tehnici de apaă rare îân sistemul retțelei.
21
Criptografia de tip cuantic promite saă revolutționeze securitatea comunicatțiilor prin
furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii. Dispozitive
ce implementeazaă astfel de metode existaă iar performantța acestora este îâmbunaă taă tțitaă
continuu. IÎn caâ tțiva ani se asț teaptaă ca astfel de sisteme saă cripteze cele mai mari secrete din
industrie sau guvern.
V. BIBLIOGRAFIE
[4] http://fizicacuantica.info/2011/09/criptografie-cuantica/
[5] http://ro.wikipedia.org/wiki/Criptare_cuanticaă
[6] http://www.csa.com/discoveryguides/crypt/overview.php
[8]Current status of the DARPA Quantum Network, March 2005 , Chip Elliot,
Alexander Corvin, David Pearson, Oleksiy Pikalo, John Schlafer, Henry Yeh,
Cambridge.
[9]http://www.slideshare.net/busaco/computer-networks-introduction-to-
security/
[10]http://h2g2.com/dna/h2g2/A408638
[11] "Quantum Cryptography" by Charles H. Bennett, Gilles Brassard, and Artur K.
Ekert
22