Sunteți pe pagina 1din 22

Universitatea Politehnică București

Facultatea de Electronică, Telecomunicații și Tehnologia Informației

Rețele de Calculatoare și Internet


Securitatea pe Internet.Criptarea cuantică
Proiect

Studenți: Mihai Atena Andreea

Coordonator:
Prof. Dr.Ing. Ștefan Stăncescu

-2011-
CUPRINS

CUPRINS..............................................................................................................................................- 2 -
I. INTRODUCERE............................................................................................................................- 3 -
1. Conceptul de securitate - 3 -
II. CRIPTOGRAFIA............................................................................................................................- 4 -
1. Terminologie și istoric - 4 -
2. Algoritmi clasici de criptare -5-
2.1. Algoritmul DES..................................................................................................................- 5 -
2.2. Algoritmul RSA..................................................................................................................- 6 -
2.3. Algoritmul pentru Semnături Digitale.................................................................................- 6 -
3. Utilizarea criptografiei în rețele - 7 -
III. CRIPTAREA CUANTICĂ..........................................................................................................- 7 -
3.1. Principiul legăturii cuantice -7-
3.2. Istoric - 8 -
3.3. Abordări -9-
3.4. Implementare - 10 -
3.5. Metode de atac - 10 -
3.6. Proprietățile QKD - 12 -
IV. Studiu de caz Rețeaua cuantică DARPA(Defense Advanced Research Projects Agency).........- 13 -
4.1. Stratul fizic al rețelei - 14 -
4.2. Componente hardware QKD - 18 -
4.3. Corecția erorilor - 20 -
V. BIBLIOGRAFIE...........................................................................................................................- 21 -

2
I. INTRODUCERE

1. Conceptul de securitate

Conceptul de securitate informaticaă a apaă rut odataă cu posibilitaă tțile moderne de


transfer și de prelucrare a informației. Companiile au realizat caă acest bun, informația, de
multe ori valoreazaă mult mai mult decaâ t bunurile materiale. Furtul, distrugerea, alterarea
sau îâmpiedicarea accesului la date ar putea aduce prejudicii enorme. Din paă cate mediul
informatic la îânceputul acestui mileniu este unul îân care atacurile de acest gen sunt
numeroase.

Importanța securitaă ții îân rețelele de calculatoare a crescut odataă cu extinderea


prelucraă rilor electronice de date și a transmiterii acestora prin intermediul rețelelor. IÎn
cazul operaă rii asupra unor date confidențiale, este important ca avantajele de partajare sț i
comunicare aduse de rețelele de calculatoare saă fie sustținute de facilitaă ți de securitate
substanțiale.

Notțiunea de securitate a fost definitaă îân 1998 de caă tre Mitch Kabay ca un proces, nu
o stare finalaă [9]. Aceasta presupune utilizarea unui complex de maă suri procedurale, fizice,
logice sț i juridice, destinate prevenirii, detectaă rii sț i corectaă rii diferitelor categorii de
accidente ce provin ca urmare a unor acte de sabotaj.

Conceptul de securitate poate fi structurat pe trei niveluri, dupaă cum urmeazaă :

Securitate fizică: este nivelul „exterior” al securitaă tții sț i constaă îân prevenirea, detectarea sț i
limitarea accesului direct asupra bunurilor, valorilor sț i informatțiilor; de exemplu, îântr-un
sistem distribuit, prima maă suraă de securitate care trebuie avutaă îân vedere este cea de
securitate fizicaă , prin prevenirea accesului fizic la echipamente: un anumit infractor care
doresț te saă sustragaă informatții din sistem, trebuie, mai îântaâ i, saă intre îân contact fizic cu
echipamentul.

La ora actualaă , se apreciazaă caă distrugerile de date, datorate vulnerabilitaă tții nivelului de
securitate fizicaă , constituie cel mai mare procent de insecuritate.

Securitate logică: reprezintaă totalitatea metodelor ce asiguraă controlul accesului la


resursele sț i serviciile sistemului; securitatea logicaă poate fi îâmpaă rtțitaă îân douaă mari niveluri:

- niveluri de securitate a accesului;


- niveluri de securitate a serviciilor.

Securitate juridică: este nivelul alcaă tuit dintr-o colectție de legi natționale care
reglementeazaă actul de violare a nivelurilor de securitate fizicaă sț i logicaă sț i stabilesț te
sanctțiuni penale ale acestor acte.

Tehnologia unui sistem de securitate este bazataă pe conceptul inteligentței distribuite


prin care mai multe subsisteme autonome (unitaă tți de control) sunt conectate, printr-o
retțea, la sistemul terminal. Unitaă tțile de control pot mentține autonomia totalaă sț i capacitatea
de functționare, independent de orice retțea terestraă de comunicare deoarece au
3
posibilitatea de transmisie prin satelit caă tre sistemul terminal. Nu existaă ierarhie actualaă de
functționare, adicaă nu existaă relatție master-slave îântre unitatea de control sț i sistemul
terminal. De fapt, unitaă tțile de control sunt cele ce controleazaă retțeaua de securitate. Nu
sistemul terminal este cel ce scaneazaă unitaă tțile de control, ci unitaă tțile de control emit
spontan mesajele lor de alarmaă , acest principiu fiind „piatra de temelie” a conceptului de
securitate fizicaă .

Oamenii obisț nuitți au nevoie de securitate : pentru a paă stra secretul unui nou produs,
strategii de marketing, afaceri ilicite sau pentru cei care traă iesc îântr-o tțaraă care nu respectaă
dreptul la intimitate a cetaă tțenilor.

II. CRIPTOGRAFIA

1. Terminologie și istoric

Criptografia este o ramuraă a matematicii care se ocupaă cu securizarea datelor,


autentificarea sț i restrictționarea accesului îântr-un sistem informatic. IÎn realizarea acestora
se utilizeazaă metode matematice (de exemplu, factorizarea numerelor foarte mari – un
proces complex sț i dificil), caâ t sț i metode de criptare cuanticaă . Termenul criptografie este
compus din cuvintele de origine greacaă κρυπτόό ς kryptós (ascuns) sț i γράό φειν gráfein (a
scrie).

Paâ naă îân timpurile moderne, termenul criptografie se referea aproape exclusiv la
criptare, procesul de conversie a informatției obisț nuite (text îân clar) îântr-un text
neinteligibil (text cifrat). Decriptarea este procesul invers, trecerea de la textul cifrat,
neinteligibil, îân text clar. Un cifru( sau un algoritm criptografic) este functția sau functțiile
matematice utilizate pentru criptare/decriptare; îân general existaă douaă functții: una pentru
criptare sț i alta pentru decriptare. O cheie de criptare este un parametru secret (îân mod
ideal, cunoscut doar celor care comunicaă ) folosit ca intrare pentru un cifru. Cheile sunt
importante, iar cifrurile faă raă chei variabile sunt simplu de spart sț i deci mai putțin utile.

IÎn utilizarea popularaă , termenul "cod" este adesea folosit cu sensul de orice metodaă de
criptare sau de ascundere a îântțelesului. IÎn criptografie, cuvaâ ntul cod are o definitție mai
restraâ nsaă , aceea de îânlocuire a unei unitaă tți de text clar (un cuvaâ nt, o frazaă ) cu un cuvaâ nt
codat (de exemplu, plăcintă cu mere îânlocuiesț te atac în zori).

2. Algoritmi clasici de criptare

Printre cei mai raă spaâ nditți sunt:


 DES (Data Encryption Standard)- este un algoritm simetric.
 RSA (de la creatorii lui Rivest, Shamir sț i Adleman) este folosit ataâ t pentru criptare
caâ t sț i pentru semnaă turi digitale.
 DSA (Digital Signature Algoritm) este un algoritm cu cheie publicaă , folosit la
semnaă turi digitale.

4
2.1. Algoritmul DES

A fost publicat îân SUA 1977, este un cod bloc cu cheie simetricaă (aceeasț i cheie este
folositaă ataâ t îân procesul de criptare caâ t sț i îân cel de decriptare), care îâmparte datele îân
blocuri de lungime fixaă . Primesț te ca date de intrare un bloc de 64 bitți, cheie de 56 bitți sț i
iesț ire pe 64 bitți.

Securitatea maximaă a DES este limitataă la 64 de bitți chiar sț i caâ nd se aleg


independent subcheile îân locul derivaă rii lor din cheia principalaă care ar permite astfel o
securitate mai bunaă . Ca sț i alte cifruri bloc, DES nu este o cale siguraă de criptare folosit de
sine-staă taă tor. Este considerat nesigur din cauza cheii care este prea scurtaă .

Algoritmul are 19 runde diferite, prima rundaă este o transpozitție independentaă fatțaă
de cheie, ultima rundaă este inversa acesteia iar penultima rundaă schimbaă cei mai din staâ nga
32 de bitți cu cei mai din dreapta. Celelalte 16 runde functționeazaă identic dar sunt
parametrizate cu functțiii de chei diferite. Algoritmul a fost proiectat astfel îâncaâ t criptarea sț i
decriptarea saă se facaă cu aceeasi cheie, dar pasț ii sunt parcursț i îân ordine inversaă . Ori de caâ te
ori se cifreazaă acelasț i bloc de text clar la iesț ire se va obtține acelasț i rezultat. Din aceastaă
cauzaă se consideraă ca DES poate fi exploatat[3].

2.2. Algoritmul RSA

Algoritmul a fost publicat in 1977 la MIT de Ron Rivest, Adi Shamir sț i Leonard
Adleman este cu cheie publica sț i implicaă trei etape: generarea cheii, criptarea sț i
decriptarea.

IÎn general, deoarece se bazeazaă pe o operatție destul de costisitoare din punct de


vedere al timpului de calcul sț i al resurselor folosite, sț i anume exponentțierea modulo n,
viteza RSA este mult mai micaă decaâ t a algoritmilor de criptare cu cheie secretaă . Bruce
Schneier estima, pe baza unor calcule efectuate îân anii 1990, caă o implementare hardware
de RSA ar fi de 1000 de ori mai lentaă decaâ t o implementare DES, iar îân software, RSA este de
100 de ori mai lent[2].

Desț i securitatea algoritmului RSA constaă îân legaă tura dintre acesta sț i factorizarea
îântregilor, el trebuie folosit cu grijaă îân implementaă ri, deoarece, îân caz de folosire eronataă ,
sistemele bazate pe RSA pot fi atacate îân anumite maniere care ocolesc factorizarea efectivaă
a modulului, atacatorul ajungaâ nd saă obtținaă mesajul îân clar sau cheia secretaă .

Trebuie subliniat faptul caă folosirea RSA îân modul descris este similaraă cu folosirea
DES-ului îân modul ECB(Electronic Codebook Mode) – blocuri de intrare identice conduc la
blocuri de iesț ire identice. De aceea este necesaraă o anumitaă formaă de îânlaă ntțuire pentru
criptarea datelor. Totusț i, îân practicaă multe sisteme bazate pe RSA folosesc criptografia cu

5
cheie publicaă îân principal pentru distributția cheilor de sesiune(chei generate numai pentru
o singuraă comunicatție). RSA este prea lent pentru a cripta eficient volume mari de date.

2.3. Algoritmul pentru Semnături Digitale

Cunoscut și sub acronimul DSA, este un standard al guvernului Statelor Unite ale Americii
pentru semnăturile digitale. A fost propus de National Institute of Standards and Technology
(NIST) în august 1991 pentru utilizarea în cadrul standardului Digital Signature Standard (DSS),
adoptat în 1993.

Algoritmul este format din trei proceduri: generarea cheii, semnarea, verificarea semnăturii.

Semnătura digitală
Semnătura digitală este un marcaj electronic de securitate ce se poate adăuga fișierelor și
care ne ajută să verificăm dacă fișierul a fost modificat din momentul în care a fost semnat
digital.
Semnătura digitală face parte din criptarea asimetrică, este echivalentă cu semnătura de
mână în multe privințe. O semnătură digitală se utilizează pentru a autentifica (autentificare:
Procesul prin care persoanele și produsele sunt verificate că sunt ceea ce pretind că sunt. Un
exemplu ar fi confirmarea sursei și integrității codului unui editor software prin verificarea
semnăturilor digitale utilizate pentru semnarea codului.) informațiile digitale — cum ar fi
documente, mesaje de poștă electronică și macrocomenzi — utilizând criptografia informatică.
Semnăturile digitale atestă următoarele:

Autenticitate: semnaă tura digitalaă contribuie îân a asigura caă semnatarul este cel care
pretinde caă este.

Integritate: semnaă tura digitalaă contribuie îân a asigura caă un contținut nu a fost modificat
sau alterat de la momentul îân care a fost semnat digital.

Nerepudiere: semnaă tura digitalaă contribuie îân a demonstra tuturor paă rtților care este
originea contținutului semnat. „Repudiere” se referaă la actțiunea unui semnatar care neagaă
orice asociere cu contținutul semnat.

3. Utilizarea criptografiei în rețele

Putem interpreta securitatea - securitatea datelor, a comunicatțiilor, îân general


securitatea informatțiilor de orice fel - ca un lantț . Securitatea îântregului sistem este o
combinatție puternicaă de legaă turi slabe. Totul trebuie securizat: algoritmii criptografici,
protocoalele, programele de administrare etc. Dacaă algoritmii sunt puternici, îânsaă sunt

6
probleme cu generatorul de numere aleatoare, orice criptanalist va atacaă sistemul pe
aceastaă cale. Dacaă nu sunt securizate locatțiile de memorie care contțin cheia, criptanalistul
va sparge sistemul profitaâ nd de aceastaă slaă biciune. IÎn timp ce proiectantul securitaă tții unui
sistem trebuie saă identifice toate caă ile sț i metodele posibile de atac sț i saă le asigure, un
criptanalist are nevoie doar de o singuraă slaă biciune pentru a paă trunde îân sistem.

Criptografia este doar o parte a securitaă tții; ea acoperaă problematica realizaă rii
securitaă tții unui sistem, ceea ce este diferit de ceea ce îânseamnaă realizarea unui sistem
securizat. Traditționala imagine a criptografiei ca "spion" îân tehnologie este destul de
departe de realitate. Peste 99% din aplicatțiile criptografice utilizate îân lume nu protejeazaă
secrete militare; ele sunt îântalnite îân baă nci, plaă tți-TV, taxe de drum, acces la terminale,
contoare de electricitate etc. Rolul criptografiei îân aceste aplicatții este de a îâmpiedica
efectuarea de furturi, îânsț elaă ciuni, daune. IÎn cele mai multe dintre aceste aplicatții s-a utilizat
prost criptografia, atacurile reusț ite neavaâ nd îânsaă nimic îân comun cu criptanaliza, contoare
de electricitate etc.

III. CRIPTAREA CUANTICĂ

III.1. Principiul incertitudinii

Principiul incertitudinii al lui Heinseberg susține că este imposibil să cunoaștem cu exactitate


la un moment dat de timp poziția și viteza unei particule. Werner Heisenberg(1901-1976) a fost
un fizician german ce a contribuit la formularea bazelor mecanicii cuantice la începutul secolului
XX. Acest principiul al său a fost menționat pentru prima dată într-o scrisoare adresată lui
Wolfgang Pauli și a fost publicat un an mai târziu.
Lumina poate fi considerată ca fiind realizată din particule de energie denumite fotoni. Pentru
a măsura poziția și viteza unei astfel de particule trebuie ca aceasta să fie luminată și să se
măsoare mai apoi reflecția. La scară microscopică, efectul pe care îl are un foton asupra unui
obiect este nesemnificativ. La scară subatomică însă, fotonii care lovesc particula subatomică vor
influența semnificativ mișcarea acesteia; astfel măsurând poziția exactă a particulei, viteza
acesteia s-a modificat semnificativ. Determinând cu exactitate locul unde se află particula, orice
informație legată de viteza sa anterioară devine inutilă. Cu alte cuvinte se poate spune că
observarea afectează obiectul de observat.[10]

Pentru a observa orice particulă, trebuie ca particule mai mici să fie reflectate de particula ce
observat. Pentru a afla atât poziția cât și impulsul unui electron de exemplu, la un moment dat
trebuie ca el să reflecte fotoni(cea mai mică unitate de lumină) – particule mai mici decât el.
Fotonii trebuie să se lovească de electron și să fie reflectați spre dispozitivul de măsurare. Pentru
o particulă mai mare, de nisip de exemplu, procentul de incertitudine în măsurarea poziției și
impulsului este foarte mic. Pentru particulele subatomice însă acest procent de incertitudine este
mult mai mare iar determinarea poziției și a impulsului devine o problemă complicată.

7
Așa cum se sție din fizica clasică impulsul = masa x viteza. Pentru un electron avem:
P=mxv
Unde p este impulsul, m este masa electronului iar v este viteza acestuia. Fotonii folosiți au
lungimea de undă λ. Lungimea de undă este distanța parcursă de lumină într-un ciclu complet de
undă. Frecvența este numărul de cicluri pe secundă. Lumina vizibilă are o frecvență de 1014 hz.
Ecuația viteza = frecvența x lungimea de undă poate fi folosită pentru a determina lungimea
de undă pentru o undă pentru care se cunoaște viteza și frecvența.
Viteza unui foton în vid este de c ≈ 3 x 108 ms-1≈ 108 ms-1
Frecvența luminii vizibile este de aproximativ 1014 Hz
Deci lungimea de undă este λ = c/frecvență = (108 ms-1)/(1014 Hz ) ≈ 10-6 m. Aceasta reprezintă
a suta parte dintr-un milimetru.
Deoarece viteza luminii în vid este constantă, pentru a reduce lungimea de undă a unui foton
trebuie ca frecvența sa să crească. Folosind definiția energiei: E=hf în care h este constanta lui
Plank și f este frecvența fotonului,cu cât frecvența fotonului este mai mare cu atât energia sa e
mai mare, h fiind o constantă.
Lungimea de undă a unei particule așa cum a fost descrisă de un alt mare om de
știință(DeBroglie ) este: λ = h/mc, deci mc = h/ λ.
Fotonii au o masă aparentă datorată energiei de mișcare(energiei cinetice). Folosind formula
E=mc2 masa aparentă a unui foton devine E/ c2.
Când un foton se lovește de un electron, impulsul electronului se va schimba(acest efect ese
asemănător modului în care se bilele de biliard își schimbă traiectoria când se lovesc unele de
altele).
Modificarea impulsului(Δmv) electronului este incertă și este de același ordin și
magnitudine cu cea a impulsului fotonului : Δmv ≈ (h/λ). Deoarece f = c / λ este constantă, o
creștere a lungimii de undă a fotonului duce la o scădere a frecvenței sale și la o scădere a
energiei. Deci incertitudinea în măsurarea impulsului este mică.
Un foton nu poate ajuta la măsurarea exactă a pozițiie unui electron. Fotonul trebuie
considerat ca o undă cu o lungime de undă mică cu scopul de a măsura poziția electronului mai
precis. Totuși, cu cît este mai mică lungimea de undă cu atât este mai mare frecvența, deci și
energia. O coliziune cu electronul va determina o modificare majoră a impulsului acestuia ceea
ce înseamnă o slabă precizie în determinarea sa atunci când localizarea este precisă. Opusul
acestui efect este deasemenea adevărat: dacă impulsul este cât mai precis determinat, poziția are
un grad de incertitudine ridicat.
În concluzie, nu putem cunoște cu exactitate poziția și impulsul unei particule, putem
doar să le aproximăm pe amândouă și cu cât aproximăm mai bine una cu atât vom avea o
aproximare mai slabă a celeilalte.

Criptarea cuantică este o abordare bazată pe fizica cuantică pentru a realiza comunicaţii
securizate. Spre deosebire metodele de criptografie tradiţionale, care folosesc diverse metode
matematice pentru a împiedica interceptarea şi decodificarea mesajului, criptarea cuantică se
bazează pe legile fizicii în ceea ce priveşte transmiterea informaţiei. Interceptarea poate fi văzută
ca o măsurare a unui obiect fizic - în acest caz purtătorul de informaţie. Folosind fenomene
cuantice cum ar fi suprapunerea cuantică sau legătura cuantică, se poate proiecta şi implementa
un sistem de comunicaţie care să evite întotdeauna interceptarea. Aceasta este din cauză că
măsurările efectuate asupra unui purtător cuantic îi modifică proprietăţile şi astfel rămân "urme"
ale interceptării[4].

8
III.2. Istoric
Criptarea cuantică a fost propusă pentru prima oară de Stephen Wiesenr, pe atunci la
Universitatea "Columbia" din New York, când, la începutul anilor '70, a introdus un concept de
codare cu conjugataă cuanticaă . Lucrarea sa intitulataă "Conjugate Coding" a fost respinsaă de
Comisia de Teoria Informatției a IEEE, dar a fost îân cele din urmaă publicataă îân 1983 îân
SIGACT News. El arataă cum se poate retține sau transmite douaă mesaje codate îân douaă
"observabile conjugate", cum ar fi polarizarea liniaraă sau circularaă a luminii, astfel îâncaâ t
oricare dintre ele, dar nu amaâ ndouaă , pot fi receptționate sț i decodificate. El sț i-a ilustrat ideea
cu un proiect de bancnote care nu pot fi falsificate. Un deceniu mai taâ rziu, pe baza acestei
lucraă ri, Charles H. Bennett, de la Centrul de Cercetare "Thomas J. Watson" al IBM, sț i Gilles
Brassard, de la Universitatea din Montreé al, au propus o metodaă de comunicatție securizataă
bazataă pe observabilele conjugate ale lui Wiesener. IÎn 1990, îân mod independent sț i faă raă saă
fie la curent cu lucraă rile precedente, Artur Ekert, pe atunci doctorand la Universitatea din
Oxford, a folosit o abordare diferitaă bazataă pe proprietatea de "Entanglement
cuantic"(Legaă turaă cuanticaă ).

III.3. Abordări

Pe baza acestor proprietăți neintuitive ale mecanicii cuantice (incertitudinea și legătura), au


fost inventate două tipuri de protocoale de criptare cuantică. Primul folosește polarizarea
fotonilor pentru a codifica biții de informație iar al doilea folosește fotoni legați pentru a codifica
biți, și se bazează pe faptul că informația apare doar după măsurători făcute de părțile ce
comunică.

Fotoni polarizați -> Charles H. Bennett sț i Gilles Brassard (1984) Aceastaă metodaă de
criptare folosesț te pulsuri de luminaă polarizataă .
Să presupunem două tipuri de polarizare, liniară și circulară. Polarizarea liniară poate fi verticală sau
orizontală iar cea circulară poate fi în sens trigonometric sau invers.

Polarizare 0 1

Orice fel de polarizare a unui foton poate codifica un bit de informatție, de exemplu
polarizarea verticalaă pentru 0 sț i cea orizontalaă pentru 1 sau sens trigonometric pentru 1 sț i
invers pentru 0. Pentru a genera o cheie aleatorie, emitțaătorul trebuie saă foloseascaă
polarizarea orizontalaă sț i verticalaă cu probabilitate egalaă . Pentru a preveni interceptarea,
emitțaătorul folosesț te de asemenea polarizarea circularaă , alegaâ nd aleator îântre cele douaă
sensuri. Securitatea dataă de aceastaă metodaă vine din faptul caă oricine ar incerca saă
intercepteze mesajul nu sț tie ce metodă de polarizare folosesț te un anumit puls pentru a

9
codifica informatția utilaă ; îân plus, maă surarea pulsului îâi modificaă starea, sț i receptorul
autorizat poate îân acest fel saă facaă o estimare a procentului din mesaj care a fost interceptat.
Acest receptor nu sț tie nici el ce fel de polarizare a fost folositaă de fapt pentru fiecare puls
(emitțaătorul nu poate saă îâi spunaă pur sț i simplu pentru caă sț i acest mesaj ar putea fi
interceptat). IÎn orice caz, receptorul poate saă ghiceascaă (sț i îân 50% din cazuri va ghici
corect). Dupaă receptționarea fotonilor, astfel îâncaâ t nimeni nu mai poate saă -i maă soare,
emitțaătorul îâi poate spune unde a ghicit sț i unde nu.

Presupunem ca Alice vrea sa îâi transmitaă lui Bob un mesaj printr-un canal cuantic.
Alice folosesț te un emitțaător pentru a transmite fotoni caă tre Bob îân una din cele 4 tipuri de
polarizare:0,90(polarizare liniaraă ), 45, 135(polarizare circularaă ). Bob folosesț te un receptor
ce maă soaraă fiecare polarizare fie îân bazaă linearaă , fie îân bazaă diagonalaă ; potrivit legilor fizicii
cuantice el nu poate realiza simultan ambele maă suraă tori[11].

Alice trimite fotoni polarizatți îân mod aleator:

Pentru fiecare foton receptționat, Bob alege îân mod aleator tipul de maă surare: fie
linear(+), fie diagonal(x):

Bob îânregistreazaă rezultatul maă suraă torilor sale sț i îâl tține secret.

Dupaă îâncheierea transmisiei, Bob îâi transmite lui Alice tipul de maă surare pe care l-a
aplicat faă raă saă îâi spunaă îânsaă sț i rezultatul pe care l-a obtținut, iar Alice îâi spune care dintre
maă suraă tori au fost bine alese.

IÎn acest moment Alice sț i Bob detțin toate cazurile îân care Bob a maă surat corect tipul
de polarizare. Rezultatul poate fi transpus îân bitți de 0 sț i 1 pentru a defini cheia astfel:

Ca metodaă de verificare Alice sț i Bob aleg saă dezvaă luie caâ tțiva bitți îân mod aleator. Dacaă
sunt de acord Alice sț i Bob pot folosi bitții raă masț i consideratți a fi transmisț i corect sț i

10
neinterceptatți. IÎn caz contrar se consideraă caă un intrus a interceptat comunicatția sț i caă ar
trebui saă refacaă transmisia cu altaă cheie.

Fotoni entangled(fotonii legați)


Acest concept a fost mentționat de oameni de sț tiintțaă precum Eistenin, Podolsky sț i
Rozen, îânsaă a fost cercetat mai îân detaliu de Schrödinger. El a dat un exemplu de astfel de
fotoni cu ajutorul unei pisici. El a descris fenomenul astfel: să ne imaginăm o pisică într-o cutie.
În acea cutie, pe lângă pisică mai există material radioactiv și un dispozitiv care eliberează
otravă doar în cazul în care materialul radioactiv se descompune. Atunci când închidem cutia nu
știm dacă materialul radioactiv se descompune sau nu, aceasta se poate reprezenta ca o
superpoiție de probabilități a fenomenului de a se descompune sau nu. Pisica nu poate fi separată
de acest întreg proces , deci nici starea sa, ea este legată de starea materialului radioactiv. În
acest paradox pisica este atât moartă cât și vie din cauza superpoziției stărilor.
Acest fenomen de legătură are câteva trăsături incredibile. Să presupunem că avem 2 fotoni
cu polarizări legate sunt orientați în direcții opuse spre doi detectori la distanțe oarecare de
aceștia. Dacă un foton este detectat a avea o anumită polarizare, se cunoaște și stare celuilalt,
indiferent de distanța dintre el și detectorul său.

III.4. Implementare

Utilizarea cheii cu distributție cuanticaă pe cea mai mare distantțaă a fost faă cutaă îân martie
2007 cu 148.7 km, prin intermediul fibrei optice folosind protocolul BB84. Folosind fotonii
legatți s-a atins distantța de 144 km.
Existaă patru companii care oferaă sisteme de criptografie cuantica: id Quantique
(Geneva), MagiQ Technologies (New York), SmartQuantum (Franta) and Quintessence Labs
(Australia). Alte companii care fac cercetare îân acest domeniu sunt: Toshiba, HP, Mitsubishi,
NEC.
IÎn 2004 s-a faă cut primul transfer bancar folosind criptorafia bancaraă la Viena. Prima
retțea protejataă prin criptografie cuanticaă ce a fost implementataă contținea 200 km de fibraă
opticaă care a interconectat 6 locatții diferite îântre Viena sț i un orasț aflat la 69 km.

III.5. Metode de atac

IÎn criptarea cuanticaă , atacul traditțional cu „intermediar” este imposibil din cauza
principiului incertitudinii. Orice interceptare a fotonilor duce inevitabil la modificarea
proprietatților lor, dacaă se folosesț te un detector incorect. De asemenea nu se pot reemite
electronii, deoarece asta ar duce la erori inacceptabile. IÎn cazul folosirii metodei de criptare
cu electroni legatți, ei sunt aproape imposibil de interceptat, deoarece crearea a trei
electroni legatți ar slaă bi „legaă tura” ataâ t de mult îâncaâ t acest lucru s-ar detecta imediat. Atacul
cu „intermediar” nu poate fi folosit pentru caă ar necesita maă surarea unui electron legat,
ceea ce l-ar modifica sț i pe celaă lalt, urmataă de reemiterea ambilor fotoni, lucru imposibil

11
dupaă legile mecanicii cuantice. Din cauza faptului caă o linie de fibraă opticaă e necesaraă îântre
cei doi agentți care folosesc criptarea cuanticaă , îântreruperea comunicatției poate fi faă cutaă
foarte simplu taă ind linia sau, mai discret, îâncercaâ nd interceptarea informatției transmise.
Dacaă se poate interveni îân echipamentul folosit, s-ar putea modifica astfel îâncaâ t cheile
generate saă nu mai fie sigure, ajungaâ ndu-se astfel la un atac cu generator de numere
aleatoare. Atacul cu „intermediar” poate fi totusț i folosit îân cazul criptaă rii cuantice, dacaă
intermediarul se „prezintaă ” fiecaă rei paă rtți autorizate ca fiind cealaltaă ; dupaă aceea, tot ce
trebuie saă facaă este saă respecte protocolul de transmisie a datelor, adicaă saă facaă schimb de
chei cu cei doi agentți autorizatți. Acest fel de atac poate fi evitat prin folosirea unei metode
de autentificare prin care cele doua paă rtți se pot recunoasț te.

Retțelele moderne se bazeazaă îân general pe unul din cele douaă tehnici de bazaă de
criptare cu scopul de a asigura confidentțialitatea sț i integritatea datelor purtate prin retțea:
criptarea bazataă pe chei simetrice sț i criptarea bazataă pe chei asimetrice. IÎn zilele noastre
cele mai bune sisteme se îâmbinaă cele douaă tehnologii folosind pentru autentificare sț i
stabilirea cheilor de tip ”sesiune” sisteme bazate pe chei publice sț i apoi protejaâ nd aceste
tipuri de chei.
Aspectele fundamentale ale fizicii cuantice - unitatea, principiul incertitudinii sț i
principiul Einstein-Podolsky-Rosen de îâncaă lcare a inegalitaă tților lui Bell – ne poartaă spre o
nouaă paradigmaă de criptare, criptarea cuanticaă .
Asț a cum se poate observa îân figura de mai jos(Figura 1[7]), criptografia cuanticaă ,
denumitaă îân termeni generali QDK(Quantum Distribution Key) implicaă folosirea a douaă
canale diferite. Unul este folosit pentru transmiterea datelor pentru cheile cuantice(prin
impulsuri foarte slabe de luminaă ), iar cel de-al doilea, cel public, are rolul de a transporta
informatțiile dorite, protocoale de criptare, etc.

QDK îânseamnaă transmiterea de chei îân formaă brutaă (de exemplu pulsuri de luminaă ).
Acest proces implicaă comunicatții publice îântre sursaă sț i receptor prin canale publice, odataă
cu algoritmi speciali de tip QDK. Cheile rezultate pot fi folosite la protejarea traficului de
date. Asț a cum afirmaă legile fizicii cuantice, orice atacator care daă taâ rcoale canalului de
comunicatție de tip cuantic va cauza o perturbatție semnificativaă a curgerii de fotoni. Sursa sț i
receptorul pot detecta atacul sț i pot evita scurgerea de informatții[7].

12
III.6. Proprietățile QKD

a) Confidentțialitatea cheilor
Aceastaă proprietate constituie principalul avantaj pentru care este studiat. Sistemele
bazate pe chei publice sunt caracterizate de un grad ridicat de incertitudine sț i de aceea
decriptarea din punct de vedere matematic este foarte greu de realizat. Sistemele clasice
bazate pe chei au diferite puncte slabe precum amenintțaări din interior sau logica greoaie de
distribuire a datelor pentru compunerea cheilor. Tehnicile QKD sunt îâncorporate îântr-un
sistem sigur sț i astfel pot oferi o distribuire automataă a cheilor ceea ce îânseamnaă o
securitate cu mult superioaraă fatțaă de competitori.

b) Autentificarea
QKD nu oferaă el îânsusț i autentificare. Strategiile curente de autentificare îân sistemele
QKD includ prepozitționarea cheilor secrete la perechi de dispozitive pentru a fi folosite îân
generarea de scheme de autentificare bazate pe functții hash sau folosirea de tehnici hibride
de tip QKD.

c) Livrarea suficient de rapidaă a cheilor


Sistemele de distribuire a cheilor trebuie saă fie suficient de rapide astfel îâncaâ t
dispozitivele de decriptare saă nu-sț i epuizeze materialul de chei. Acest lucru îânseamnaă o
cursaă îântre viteza de transmitere a datelor pentru chei sț i rata cu care aceste date sunt
consumate cu scopul de a cripta, respectiv decripta datele de interes. Sistemele QKD
actuale au un throughput de paâ naă la 1000 bits/sec. Aceastaă rataă este de neacceptat pentru
activitaă tți ce presupun un trafic la vitezaă mare de date îânsaă este acceptabilaă pentru algoritmi
suficientți de siguri precum Advanced Encryption Standard. Este de notat faptul caă folosind
tehnologiile actuale, ratele de transmisie a cheilor pot fi îâmbunaă taă tțite semnificativ.

d) Robustetțe
Este foarte important ca fluxul de date de criptare saă nu fie îântrerupt, accidental sau
îân mod deliberat. IÎn acest caz QKD oferaă un un serviciu instabil deoarece aceste tehnici au
fost implementate sț i testate doar pentru legaă turi de tip point-to-point. Dacaă o astfel de
legaă turaă ar fi îântreruptaă , tot fluxul de date s-ar opri. O retțea QKD de tip mesh ar elimina
acest neajuns deoarece ar oferi caă i multiple de distribuire a cheilor.

e) Independentța de distantțaă sț i de locatție


Acest lucru este posibil, orice computer conectat la internet poate forma o legaă turaă
de securitate cu orice alt computer conectat deasemenea de oriunde la internet, pe baza
protocoalelor IP.

f) Rezistentțaă la analiza de trafic


Adversarii pot fi capabili saă realizeze diferite teste asupra traficului de informatție pe un
sistem de distributție de chei de securitate, de exemplu un trafic intens de date de criptare
13
îântre douaă terminale poate îânsemna caă o cantitate semnificativaă de informatții confidentțiale
circulaă sau va circula îântre cele douaă puncte. Este de dorit ca astfel de actțiuni saă fie oprite.

IV. Studiu de caz Rețeaua cuantică DARPA(Defense Advanced Research


Projects Agency)

Construirea acestei retțele a avut ca scop îâmbunaă taă tțirea performantțelor QKD, de
exemplu prin introducerea de noi tehnologii QKD, sau prin folosirea unui sistem
arhitectural mai bun, prin acestea îâncercaâ nd saă se perfectționeze toate traă saă turile QKD
enumerate mai sus. De exemplu obtținerea unei livraă ri rapide a cheilor de criptare se poate
obtține prin folosirea unei surse de mare vitezaă de fotoni legatți.
Avaâ nd îân vedere caă majoritatea studiilor realizate s-au centrat pe nivelul fizic al
retțelei cuantice (de ex. modulatția, transmisia sț i detectția de fotoni singulari), scopul DARPA
este acela de a construi retțele QKD. De aceea studiile DARPA se extind asupra protocoalelor
sț i arhitecturilor noi pentru a obtține comunicatții de îânaltaă securitate implementate pe o
varietate heterogenaă de tipuri de legaă turi QKD.
Modelul de securitate folosit este modelul criptografic VPN(Virtual Private Network
– sunt sisteme ce permit conectarea siguraă a mai multor retțele prin intermediul Internet-
ului. ). Modelele VPN uzuale folosesc ataâ t modelul de criptografiere cu chei publice caâ t sț i
cel cu chei simetrice cu scopul de a obtține o confidentțialitate sporitaă a datelor sț i saă asigure
integritatea acestora. Mecanismele simetrice (precum 3DES sau SHA1) furnizeazaă aceste
traă saă turi mentționate anterior, îânsaă sistemele VPN pot asigura confidentțialitate sț i integritate
faă raă saă ne bazaă m pe integritatea retțelei publice prin care se interconecteazaă site-urile VPN.

IÎn modelul de securitate DARPA primitivele de acord asupra cheilor de tip VPN sunt
îâmbunaă taă tțite sau îânlocuite de chei obtținute din criptografia cuanticaă , restul componentelor
VPN raă maâ naâ nd neschimbate(Figura 2,[7]) astfel îâncaâ t retțeau saă fie complet compatibilaă cu
host-urile conventționale de Internet, routere-le, switch-urile existente, etc.

14
IÎn primul an de constructție al acestei retțele s-a realizat o legaă turaă criptograficaă cuanticaă
sț i un set de protocoale QKD sț i s-a integrat acest substrat criptografic pe o retțea VPN . Acest
sistem este complet operabil îâncaă din Decembrie 2002.

IV.1. Stratul fizic al rețelei

IÎn Figura 3[7] sunt reliefate principalele traă saă turi ale legaă turii cuantice. Asț a cum se
arataă , emitțaătorul de la Alice trimite fotoni singulari cu ajutorul unui puls laser atenuat la
1550 nm. Fiecare foton trece printr-un interferometru de tip Mach-Zehnder care îâl
moduleazaă aleator îântr-una din cele patru faze.
Receptorul din terminalul lui Bob contține un alt interferometru Mach-Zehnder ce aplicaă
o altaă modulatție aleatoare la una din cele 2 faze raă mase cu scopul de a selecta o bazaă .
Fotonii receptționatți trec prin interferometrul lui Bob, lovesc unul din cei doi detectori
termoelectrici de fotoni sț i astfel se aflaă valoarea transmisaă . Alice mai transmite apoi pulsuri
luminoase la 1300 nm, multiplexate pe aceeasț i fibraă , cu scopul de a trimite informatții legate
de temporizare sț i framing[7].

15
Figurile 4,5,6 ilustreazaă mecanismul de codare de bazaă . Asț a cum se arataă , Alice
detține un interferometru Mach-Zehnder defazat(de exemplu un interferometru cu douaă
iesț iri , fiecare cu un alt delay). Bob detține un interferometru similar.

Figura 5 ne arataă parcursul comportamental al unui foton de la sursa QKD Alice


(1550 nm) spre perechea de receptori ai lui Bob. Astfel se poate observa cum fotonul este
transmis spre ambele capete receptoare ale interferometrului lui Bob sț i nu doar spre unul
singur. Nu trebuie saă ne surprindaă faptul caă partea pulsului de luminaă care parcurge calea
mai scurtaă iese mai repede decaâ t pulsul care parcurge calea mai lungaă . Urmaă rind figura 5
de la staâ nga la dreapta putem observa cu usț urintțaă cum un singur foton de luminaă emis de
sursa QKD. Acesta urmeazaă cele douaă caă i din interferometrul lui Alice, iar pulsul care
parcurge calea mai lungaă (etichetat ) îântaâ rzie fatțaă de cel care parcurge calea mai scurtaă .
Aceste douaă jumaă taă tți sunt recombinate(50/50) îânainte de a paă raă si terminalul lui Alice sț i de
a caă laă tori ca douaă pulsuri distincte prin fibraă .
Odataă ce acest foton ajunge la interferometrul lui Bob, el parcurge ambele caă i ale
interferometrului lui Bob. Astfel, partea de puls care urmeazaă calea mai lungaă va fi
îântaâ rziataă fatțaă de cea care urmeazaă calea mai scurtaă .

16
Figura 6 ne indicaă modul îân care sunt combinate (50/50) pulsurile de luminaă (chiar
îânainte de a fi preluate de detectori). Dacaă cele douaă intereferometre sunt setate
corespunzaă tor, pulsul rezultat îân partea superioaraă se va alinia mai mult sau mai putțin cu
cel din partea inferioaraă , iar cele douaă amplitudini rezultate vor fi sumate. Partea dreaptaă a
diagramei ne arataă rezultatul sumat al celor douaă unde(pulsuri de luminaă )chiar la intrarea
perechii de detectori QKD ai lui Bob.

IÎn cele ce urmeazaă vom explica îân detaliu cum bitții de 0 sț i 1 sunt transmisț i prin
pulsuri QKD de la Alice la Bob. Asț a cum am mentționat, vaâ rful central din Figura 6 a rezultat
din sumarea celor douaă pulsuri de luminaă presupunaâ nd anterior caă cele douaă
interferometre de la sursaă sț i destinatție sunt setate corespunzaă tor. Aici e momentul îân care
apare îân discutție faza de modulatție(a valorii trimise).

Atunci caâ nd o razaă de luminaă este incidentaă pe o suprafatțaă iar materialul de pe


cealaltaă parte a suprafetței are un index de refactție mai ridicat(adicaă o vitezaă mai micaă a
luminii), atunci raza de luminaă reflectataă este defazataă cu exact o jumaă tate lungime de undaă .

17
Atunci caâ nd o razaă este incidentaă pe o suprafatțaă iar materialul de pe partea opusaă
are un indice mai mic de refractție, raza de luminaă reflectataă nu-sț i schimbaă faza.
Atunci caâ nd o razaă de luminaă trece dintr-un mediu îân altul, ea îâsți schimbaă directția
datoritaă fenomenului de refractție dar nu apare nici o schimbare de fazaă îân punctul de
contact dintre cele douaă medii.
Atunci caâ nd o razaă de luminaă caă laă toresț te printr-un mediu, precum sticla, ea îâsți
schimbaă faza cu o valoare dependentaă de indexul de refractție al mediului sț i de lungimea caă ii
parcurse de razaă prin acel mediu.

Luaâ nd îân considerare observatțiile de mai sus sț i observaâ nd Figura 7, ne putem forma
o viziune despre cum functționeazaă sistemul. Asț a cum am precizat mai sus, vaâ rful central
descrie un interval coerent(a) îân care douaă unde distincte sunt prezente simultan. Dacaă
privim mai îân detaliu undele(b) putem observa cum douaă unde diferite au faze diferite. Faza
undei care a circulat prin este decalataă cu o valoare Δ fatțaă de cea care merge pe calea

. IÎn partea dreaptaă cele douaă unde interactționeazaă îân mecanismul de sumare (50/50)
sț i determinaâ nd o interferentțaă constructivaă pentru unul din cei doi detectori sț i destructivaă
pentru celaă lalt.

Astfel Alice îâi poate transmite lui Bob simboluri de 0 sau de 1 prin ajustarea fazei
relative ale celor douaă unde(adicaă a valorii lui Δ) . Alice poate realiza acest lucru prin
setarea fazei sursei sale pentru fiecare puls de luminaă transmis.

Altfel varianta cu shiftare de fazaă a protocolului BB84 functționeazaă astfel:


Alice codeazaă simbolul 0 sau simbolul 1 pentru un singur foton îân una din cele douaă baze
neortogonale selectate aleator. Ea reprezintaă valoarea 0 fie prin shiftarea de fazaă 0 (bazaă 0)
fie π/2(bazaă 1) iar valoarea 1 fie prin π(bazaă 0) fie prin 3 π/2(bazaă 1). Astfel Alice poate
aplica una din cele patru defazaă ri(0, π/2, π, 3π/2). Cu scopul de a codifica patru parechi
diferite (bazaă , valoare) de chei astfel : 00,01,10,11. Aceasta se obtține prin aplicarea de patru

18
tensiuni diferite pe defazorul emitțaătorului. Se poate observa caă tensiunea pe defazor se
poate deriva ca suma bitților de bazaă sț i valoare printr-un aplificator de sumare.
Caâ nd diferentța de fazaă este egalaă cu 0 sau cu π, Alice sț i Bob folosesc baze
compatibile sț i obtțin astfel rezultate identice(presupunaâ nd îân acest caz caă nu se pierd fotoni
sau caă nu avem zgomot).
Alice este cea care furnizeazaă clock-ul sursaă (trigger-ul) ataâ t pentru emitțaător caâ t sț i
pentru receptor. Toate clock-urile din sistem sunt derivate dintr-un singur trigger furnizat
de layer-ele superioare ale stivei de protocoale(Figura 3). Acest clock provine din card-ul
FIFO aflat pe un computer real-time de tip OPC(Optical Process control). Treapta
crescaă toare a acestui semnal desemneazaă un trigger pentru mecanismul emitțaător. Se emite
un generator de puls care emite alte douaă trigger-e: unul pentru sursa laser luminoasaă
(1300 nm) sț i cel de-al doilea care este îântaâ rziat sț i atribuit sursei laser QKD(1550 nm).
Astfel pulsul de luminaă de 1300 nm este transmis primul, urmat la scurt timp de pulsul
QKD de 1550 nm. Aceastaă îântaâ rziere fixaă are rolul de a acorda suficient timp lui Bob saă
reseteze cei doi receptori dupaă receptționarea pulsului de luminaă .

IV.2. Componente hardware QKD

În rețeaua DARPA au fost integrate patru tipuri de sisteme harware de tip QKD. Două dintre
ele au fost proiectate și realizate de echipa de la BBN pentru transmisii prin fibră optică(unul de
tip one weak-coherent și unul de tip entanglement-based), iar alte două au fost implementate
pentru pulsuri laser atenuate prin aer(una a fost dezvoltată de NIST și cea de-a doua de QinetiQ).
În cele ce urmează vom descrie pe scurt cele patru sisteme.

a) BBN mark 2 weak-coherent system(laser modulat în fază prin fibră optică)


Este un sistem ce implementează QKD prin fibră de telecomunicații. Așa cum se indică în figura
de mai jos(Figura 8, [8]), sistemul se folosește de un laser atenuat de telecomunicație (pe
1550nm) ca și sursa sa, cu modulație de fază furnizată de interferometre de tip Mach-
Zehnder(acestea sunt folosite atât la sursă cât și la emițător).

Emițătorul de la Alice trimite pulsuri slabe de lumină(fotoni simplii) cu ajutorul


pulsurilor laser puternic atenuate la 1550.12 nm. Fiecare puls trece printr-un interferometru
Mach-Zehnder la sursă și este modulat aleator la una din cele patru faze codând atât o bază cât și
o valoare. Receptorul de la Bob conține un alt interferometru de tip Mach-Zehnder ce atribuie în
mod aleator una din cele 2 faze cu scopul de a selecta o bază pentru demodulare. Fotonii
19
recepționați trec prin interferometrul lui Bob lovind unul din cei doi detectori InGaAs care
decodează valorile deținute de fotoni. Alice mai transmite deasemenea pulsuri puternic
luminoase la 1550.20 nm multiplexate pe aceeași fibră ce conțin informații de timming și
framing.

Întregul sistem este constituit din elemente optice, elemete electronice ce ghidează pe cele
optice, un computer de control realtime ce controlează componentele electronice și un al doilea
computer ce încapsulează protocolul QKD și Ipsec(Internet Protocol security – este o suită de
protocoale pentru securizarea comunicațiilor peste stiva TCP/IP. Aceasta se bazează pe folosirea
de funcții matematice și de algoritmi de criptare , respectiv autentificare cu scopul de a asigura
confidențialitatea, integritatea și non-repudierea informațiilor din fiecare pachet IP transmis în
rețea) pentru traficul de chei de criptare.

b) BBN/BU Mark 1 Entangled System (Polarization through Fiber)


Acesta este un sistem BB84 bazat pe perechi de fotoni de tip entangled polarizați produși
prin SPDC(Spontaneous Parametric Down-Conversion). A fost realizat cu scopul de a opera pe
fibre de telecomunicații.
Sistemul folosește modularea polarizată cu scopul de a coda perechi de tip bază-valoare
pentru criptarea de tip cuantic. Asemenea modulații pot fi realizate foarte ușor: selecția
aleatoare a valorii se produce în procesul de generare de perechi iar selecția aleatoare a bazei
poate fi realizată în mod pasiv prin interpoziționarea unui splitter de raze. Acest proces simplist
vine în contrast cu complexitatea relativă a modulației de fază care necesită interferometre de tip
Mach Zehnder bine echilibrate și o sursă externă ce simulează evenimente aleatorii și care
controlează modulatorii de fază deterministici. Totuși, polarizarea este destul de greu de
transmis printr-o fibră optică care se comportă de obicei ca un mediu de perturbație aleator al
polarizării. Astfel, o componentă importantă a acestui sistem este cea care se ocupă de controlul
polarizării.

c) Sistemul NIST Freespace (Polarization)


Este un sistem prin aer liber(wireless) de mare viteză proiectat și implementat de o echipă de
la Institutul Național de Standarde.
Sistemul NIST este alcătuit din patru surse cuantice ce emit raze laser la 10 GHz cu o
tensiune setată să producă pulsuri cu rată mare de extindere. Aceste pulsuri emise sunt atenuate
cu atenuatori variabili de fibră și sunt apoi cuplate, cu ajutorul unei fibre de tip single-mode, într-
un sistem optic montat în partea din spate a telesopului de la emițător, unde sunt apoi colimate și
polarizatea linear în sens vertical sau la o direcție de 45 grade. În final ele sunt cuplate cu un cub
de tip ”splitter-beam” nepolarizant. Raza rezultată este apoi prelucrată astfel încât să ocupe un
gol cu un diametru de 20.3 cm, aceasta descriin apertura unui telescop de tip Schmidt
Cassegrain. Telescopul de recepție trebuie să fie identic cu cel de emisie.
Măsurarea valorilor se execută cu un cub de tip ”spliter-beam” polarizant și cuplat prin fibră
spre un detector în care razele trec printr-un filtru spectral de 2 nm și sunt în final îndreptate către
un set de fotodiode pe bază de silicon.

d) Sistemul QinetiQ Freespace System (Polarization)


Sistemul QinetiQ este unul mic, portabil, dezvoltat pentru operarea facilă în atmosferă.

20
IV.3. Corecția erorilor

Rețeauna DARPA implementează două forme de detecție și corecție de erori: o versiune


modificată a cunoscutului protocol în cascadă și o nouă tehnică denumită Niagara.

- protocolul în cascadă dezvoltat de Brassard și Salvail este primul și cel mai cunoscut
protocol de corecție de erori QKD. Acesta necesită o estimare inițială a ratei erorii și poate fi
adaptat foarte ușor dacă rata de eroare deviază mai mult decît cea estimată inițial.

- protocolul Niagara este un nou tip de cod de tip Low-density parity-check(LDPC) d


ezvoltat special pentru aplicațiile de tip QKD este o formă de corecție de erorir de tip
forward(adică nu necesită precum cel în cascadă multple interacțiuni de protocol între Alice și
Bob). Ca și majoritatea codurilor de corecție de tip forward, niagara, se bazează pe verificări de
paritate. În asemenea scheme, mesajul inițial M(un vector de biți) este multiplicat de un
generator de matrici G peste câmpul Galois[2] obținându-se astfel un mesaj mai mare C. La
receptor, mesajul c este multiplicat cu o matrice de verificare a parității peste câmpul Galois[2] .
Dacă rezultatul este un vector de zerouri, mesajul este acceptat ca și corect. Un cod de tip LDPC
este unul în care matricea de verificare H este una rară. Raritatea nu face ca un cod să fie mai
bun în detectarea sau corecția de erori, dar face ca decodarea să fie mai simplă. Algoritmul
iterativ de decodare, algoritmul sumă-produs, necesită un timp proporțional cu numărul de biți de
1 din matricea de verificare a parității înmulțit cu numărul de iterații necesare care de obicei este
setat la o limită superioară de 20.
Parametrii de intrare ai acestui algoritm sunt: un block de date de mărime b(numărul de
biți de date), numărul de biți de paritate p ce urmează a fi descoperiți, densitatea de biți de 1 din
matricea de verificare a parității și un număr aleator folosit ca start pentru generatorul aleator de
numere. Acești parametrii specifică o matrice unică de codare permițând ambelor părți să
construiască coduri identice comunicând foarte puțin prin canalul public.

Concluzii

IÎn realizarea acestei retțele s-a avut drept scop integrarea de noi surse optice de tip
cuantic sț i a detectorilor bazatți pe noi tipuri de protocoale de retțea. Ampla lucrare de
dezvoltare s-a axat pe trei arii cruciale:
 Construirea unei retțele bazataă pe principiile fundamentale ale fizicii cuantice care saă
fie complet compatibilaă cu traficul curent sț i viitor de informatție. Aceasta a îânsemnat
proiectarea sț i dezvoltarea de noi componete hardware, software sț i de noi protocoale
de retțea gaâ ndite pe baza criptografiei cuantice
 Maă rirea semnificativaă a vitezei sț i securitaă tții criptografiei cuantice prin crearea de
detectori de mare vitezaă de calcul sț i de noi sisteme criptografice bazate toate pe
fotoni de tip legatți
 Identificarea potentțialelor probleme care ar putea apaă rea îân cazul unor atacuri din
exterior sț i integrarea de tehnici de apaă rare îân sistemul retțelei.

21
Criptografia de tip cuantic promite saă revolutționeze securitatea comunicatțiilor prin
furnizarea unor metode de securitate bazate pe legile fundamentale ale fizicii. Dispozitive
ce implementeazaă astfel de metode existaă iar performantța acestora este îâmbunaă taă tțitaă
continuu. IÎn caâ tțiva ani se asț teaptaă ca astfel de sisteme saă cripteze cele mai mari secrete din
industrie sau guvern.

V. BIBLIOGRAFIE

[1] Computer Security and cryptography, Alan G. Konheim

[2] Applied Cryptography 2nd Edition, Bruce Schneier

[3] Modern Cryptography Theory and practice, Wenbo Mao

[4] http://fizicacuantica.info/2011/09/criptografie-cuantica/

[5] http://ro.wikipedia.org/wiki/Criptare_cuanticaă

[6] http://www.csa.com/discoveryguides/crypt/overview.php

[7] Practical Quantum Key Distribution with Polarization-Entangled Photons, 20


Aprilie 2004 , A. Poppe, A. Fedrizzi, T. Loruenser, O. Maurhardt, R. Ursin, H. R.
Boehm, M. Peev, M. Suda, C. Kurtsiefer, H. Weinfurter, T. Jennewein, A. Zeilinger

[8]Current status of the DARPA Quantum Network, March 2005 , Chip Elliot,
Alexander Corvin, David Pearson, Oleksiy Pikalo, John Schlafer, Henry Yeh,
Cambridge.

[9]http://www.slideshare.net/busaco/computer-networks-introduction-to-
security/

[10]http://h2g2.com/dna/h2g2/A408638
[11] "Quantum Cryptography" by Charles H. Bennett, Gilles Brassard, and Artur K.
Ekert

22

S-ar putea să vă placă și