Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise



Hasonló dokumentumok
Kvantumkriptográfia I.

Kvantumkriptográfia II.

Kvantumkriptográfia III.

A kvantumkriptográfia infokommunikációs alkalmazásai

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)

Kvantum-hibajavítás I.

Ahol a kvantum mechanika és az Internet találkozik

Kvantumszámítógép a munkára fogott kvantummechanika

A kvantumelmélet és a tulajdonságok metafizikája

Kvantum informatika és kommunikáció:

Kvantuminformatikai alapismeretek összefoglalása

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Diszkrét matematika I.

Kvantum infokommunikáció, a titkosítás új lehetőségei

Kvantum-tömörítés II.

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Kvantum-kommunikáció komplexitása I.

Informatika kvantum elveken: a kvantum bittől a kvantum számítógépig

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Data Security: Access Control

Informatikai eszközök fizikai alapjai Lovász Béla

Bevezetés a kvantum informatikába és kommunikációba féléves házi feladat (2015/2016, tavasz)

Kvantumparadoxonoktól a kvantumtechnikáig. A munkára fogott kísérteties hatás

Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT

Kriptográfiai protokollok

Kvantumos információ megosztásának és feldolgozásának fizikai alapjai

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Data Security: Access Control

Kvantum alapú hálózatok - bevezetés

az Aharonov-Bohm effektus a vektorpotenciál problémája E = - 1/c A/ t - φ és B = x A csak egy mértéktranszformáció erejéig meghatározott nincs fizikai

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Biztonságos kommunikáció kvantumalapú hálózatokban

Hitelesítés elektronikus aláírással BME TMIT

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

2015 november: Titkosítás műholdakkal - Bacsárdi László

Grafikonok automatikus elemzése

Bankkártya elfogadás a kereskedelmi POS terminálokon

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kétcsatornás autentikáció

Emlékeztet! matematikából

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Kvantum-hibajavítás III.

2. előadás. Radio Frequency IDentification (RFID)

KVANTUMMECHANIKA. a11.b-nek

AZ OPTIKAI SZÁLAK ÉS A KVANTUMTITKOSÍTÁS FIZIKAI ALAPJAI. Informatikai eszközök fizikai alapjai szeminárium

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfiai alapfogalmak

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

IT hálózat biztonság. A hálózati támadások célpontjai

A fény és az igazi véletlen

Dr. Al-Absi Gáber Seif. Az e-kereskedelem forradalma

Modellezett orvosszakmai protokollok, folyamatvezérelt páciens életút

Modern fejlemények a kvantumelméletben. Elméleti Fizikai Iskola Tihany, augusztus szeptember 3.

S, mint secure. Nagy Attila Gábor Wildom Kft.

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

5.1 Környezet Hálózati topológia

Sapientia Egyetem, Matematika-Informatika Tanszék.

GROVER-algoritmus. Sinkovicz Péter. ELTE, MSc II dec.15.

3D - geometriai modellezés, alakzatrekonstrukció, nyomtatás

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Biztonságos kulcscsere-protokollok

Regresszió. Csorba János. Nagyméretű adathalmazok kezelése március 31.

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Megbízhatóság az informatikai rendszerekben

Fizikai támadások HSM-ek ellen. Pintér Olivér

A kvantum-kommunikáció leírása sűrűségmátrix segítségével

1. Az informatika alapjai (vezetője: Dr. Dömösi Pál, DSc, egyetemi tanár) Kredit

Attacks on chip based banking cards

Kvantumkommunikációs kalandozások

Digitális jelfeldolgozás

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

20 éve az informatikában

A.Einstein, B. Podolsky, N. Rosen (EPR) 1935, bizonyítják(?), hogy a kvantummechanika nem teljes D. Bohm Fotonpár forrás Kalcit.

Bevezetés. Adatvédelmi célok

Vezetéknélküli technológia

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

A kvantumos összefonódás

2008 II. 19. Internetes alkalmazások forgalmának mérése és osztályozása. Február 19

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Atommodellek de Broglie hullámhossz Davisson-Germer-kísérlet

Informatikai hálózattelepítő és - Informatikai rendszergazda

Számítógép hálózatok gyakorlat

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Kriptográfia I. Kriptorendszerek

MEMS eszközök redukált rendű modellezése a Smart Systems Integration mesterképzésben Dr. Ender Ferenc

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Informatikai biztonság a kezdetektől napjainkig

Hálózati réteg. WSN topológia. Útvonalválasztás.

Modern fizika vegyes tesztek

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

A Magyar Telekom FTTx (GPON) fejlesztése

======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.

Átírás:

Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise Gyöngyösi László gyongyosi@hit.bme.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21.

Tartalom Motiváció A kvantuminformatikáról röviden A kvantumkriptográfia működési elve Kvantumkriptográfia a privát kommunikációban Gyakorlati implementációk Eszközök, hálózati megvalósítás Kvantum smart kártya Összefoglaló

Motiváció Megbízhatunk e a jelenlegi titkosítási technikákban? A napjainkban alkalmazott titkosítási eljárások ereje a gyakorlati feltörhetetlenség biztosításában rejlik Elméletileg azonban feltörhetőek A feltörés sikere a birtokunkban lévő számítási kapacitástól függ Az elméletileg feltörhetetlen titkosítási módszer: az egyszer használatos véletlen kulcs (One Time Pad) A modern titkosítás alapköve: RSA (1977: Rivest Shamir Adleman) A feltöréshez vezető lehetséges utak: Elméleti jellegű áttörés a matematikában Kevésbé valószínű Gyakorlati jellegű, technikai áttörés Kvantumszámítógépek megjelenésével

Motiváció A szilíciumchipek sebessége másfél évente megkétszereződik A Moore törvény alapján 2017 re egy bit információt egy atomban fogunk kódolni A hagyományos, napjainkban alkalmazott technológiák pár éven belül elérik a végső fizikai határokat Hogyan tovább?

A kvantuminformatika megjelenése

Kvantuminformatika Aki a kvantummechanikát tanulmányozza, és nem szédül bele, az nem is érti. Niels Bohr A kvantumvilágban tapasztalható jelenségek a klasszikus, hétköznapi felfogásunktól nagymértékben különböznek Egy kvantumrendszerben az elvégzendő feladatok szuperpozíciós állapotba hozhatók, azaz egyidejűleg végrehajthatók. A szuperpozíció felhasználásával N db kvantumbittel 2 N művelet hajtható végre egyidejűleg!

A kvantumbit Egy klasszikus bittel ellentétben, a kvantumbit nem csupán a 0 vagy 1 állapot valamelyikében lehet, hanem a két állapot közötti szuperpozícióban is. Kvantumbit megvalósítása Pl. hidrogén atommal Alapállapot: Gerjesztett állapot: Feles spinű részecskékkel, pl. elektron, proton

Valószínűségi amplitúdók ψ = α 0 + β 1 1 1 ψ = 0 1 2 2 1 1 α 0 + β 1 0 0 Normáltsági feltétel α 2 + β 2 = 1 1 1 0 1 2 2 P(0) = P(1) = 1 2

Kvantumállapot mérése A mérést végrehajtó kvantum áramkör ψ M (A kimenet egy klasszikus érékű bit lesz) Ha ψ = α 0 + β 1 akkor: M = 0: vagy M = 1: α β 2 2 valószínűséggel valószínűséggel

Mennyire kell tartanunk a kvantumszámítógépek támadásától? Peter Shor prímfaktorizációs algoritmusa A prímfaktorizáció klasszikus rendszerekben exponenciális, kvantumos rendszerekben négyzetes növekményű végrehajtási időt igényel Az RSA feltörése egy 1600 klasszikus számítógépből álló hálózatnak 8 hónapig tartott. Ugyanezen feladat egyetlen kvantumszámítógépnek csupán másodperces időt venne igénybe. Az alapprobléma: Egy nő még mindig kiszámíthatóbb, mint az elektron. Az első kereskedelmi forgalomban is kapható kvantumszámítógép bemutatása D Wave, 2007. február 13. Mérő László

A kvantumkriptográfia működési elve

Kvantumkriptográfia A kvantumkriptográfiában a biteket a fotonok polarizációs szögével reprezentáljuk Az egyeseket és nullákat rektilineáris és diagonális bázisokkal kódoljuk A téves bázisú mérések irreverzibilis változást okozhatnak a kvantumrendszerben

Kvantumkriptográfia A rektilineáris és diagonális szűrőkkel előállítható fotonok, és azok bináris értékei

Kvantumkriptográfia A vevő rektilineáris polárszűrővel tökéletesen azonosítja a függőlegesen és vízszintesen polarizált fotonokat, az átlósakat azonban nem, mivel azokat véletlenszerűen függőlegesnek vagy vízszintesnek méri

Kvantumkriptográfia Ha a vevő diagonális szűrőt alkalmaz, akkor az átlósan polarizált fotonokat tökéletesen felismeri, de a vízszintesen és függőleges fotonokat helytelenül átlós polarizáltságúaknak azonosítja. A kapott bit értéke így véletlenszerű lesz.

Kvantumkriptográfia alkalmazása Az első kvantumkriptográfiára épülő banki tranzakció 2005: Ausztria, Bécs A megvalósításhoz szükséges eszközök már elérhetőek a piacon Quantique, Magiq A technológia jelenleg még drága,a potenciális vásárlói kör is meglehetősen szűkre szabott Elsődleges célcsoport jelenleg: Kutatóintézetek, kormányzati hivatalok, bankok, üzleti élet, nemzetbiztonság, katonaság

Kvantumkommunikáció a PET technológiában Törvénykezési oldal: adatvédelmi törvények, felhasználók és szolgáltatók lehetőségei Technológiai oldal: Kvantuminformatika felhasználása: anonim kommunikáció, nyomonkövethetetlenség Kvantum PET Felhasználói oldal: személyre szabható anonim, privát alkalmazások

A protokoll szereplői Alice Bank Eve Kvantumcsatorna Publikus csatorna

Kvantumkriptográfia a privát kommunikációban A kvantumcsatorna egyirányú, Alice től a Bank felé A kvantumcsatornát, így az ott folyó kommunikációt a kvantummechanika alaptörvényei védik A kvantumcsatornán történik a titkos kulcs kialakítása Szimmetrikus, OTP kulcs A publikus csatorna kétirányú A detektorok egyeztetésére használjuk A kvantumcsatornán küldött titkos információk egyeztetésére

Kvantumkriptográfia a privát kommunikációban A kommunikáció során Alice és a Bank a kvantumcsatornán keresztül hozza létre a titkos kulcsot A használt bázisokat és a kulcs elemeit a publikus csatornán keresztül egyeztetik

A kvantumcsatorna támadása

Kvantumkriptográfia a privát kommunikációban Mi teszi lehetetlenné a lehallgató dolgát? Eve egy fotont csak egyszer mérhet be Nincs információja a bemérendő foton bázisáról Az elfogott fotonok felét tudja csak helyesen bemérni A detektoregyeztetés során a felek téves detektorválasztásaihoz tartozó bitek kikerülnek a kulcsból A téves bázisú lehallgatás irreverzibilis változásokat okoz a rendszerben!!

A protokoll verifikációja formális analízissel

A vizsgált valószínűségek A kvantumcsatornán átküldött fotonok számát változtatva hogyan alakul a lehallgatásdetektálási valószínűség? Lehallgatás detektálási valószínűségek elemzése A felhasznált kvantumbitek száma milyen mértékben befolyásolja a támadó által észrevétlenül megszerezhető információ mennyiségét? Sikeres támadás bekövetkezésének valószínűsége

A protokoll támadásának modellezése Támadási modellek Beméréses támadás Eve a beméréshez használt bázisban és a mérés során kapott polarizációs szögben helyezi vissza a fotont a kvantumcsatornára. Véletlenszerű továbbítás A kvantumcsatornára visszahelyezett foton bázisa és polarizációs szöge független a bemérés során kapott eredményektől.

A protokoll biztonsági rendszerének vizsgálata Mérési eredmények: A kvantumcsatorna lehallgatásának detektálási valószínűsége Beméréses támadás ( ) P N 05 f N = 1 a = 1 e 1 ( ) ( 0. 133531) detektálás,. ( ) e bn N

A lehallgatások felfedezésének alakulása Mérési eredmények: A kvantumcsatorna lehallgatásának detektálási valószínűsége Véletlenszerű kvantumbit tovább bbítás ( ) P N 05 f N = 1 a = 1 e 2 ( ) ( 0. 287682) detektálás,. ( ) e bn N

A protokoll biztonsági rendszerének vizsgálata Mérési eredmények: A kvantumcsatorna sikeres támadásának valószínűsége Beméréses támadás P f N a 1 ( bn ) ( 0.071442 N) (/ 12) N = ( ) = e = 0.784842 e

A lehallgatott kulcsbitek mennyisége Mérési eredmények: A kvantumcsatorna sikeres támadásának valószínűsége Véletlenszerű kvantumbit tovább bbítás P f N a 2 ( bn ) ( 0.162872 N) (/ 12) N = ( ) = e = 0.803074 e

Eredmények összefoglalása A kvantumállapotok lehallgatásának detektálási valószínűsége A vizsgált támadási modellek esetén, a sikeres lehallgatás detektálási valószínűség exponenciálisan nőtt a kvantumbitek számának lineáris ütemű növekedése mellett ( ) k ( N 05) 1 k lim Pdetektálás N, 05. = lim P σ = 1.,., Φ N N A kvantumállapotok sikeres lehallgatásának valószínűségét vizsgáló mérések eredménye A kvantumcsatorna sikeres támadásának valószínűsége exponenciálisan csökkent a fotonok számának lineáris ütemű növekedése mellett ( ) k ( N 05) 2 k lim P N, 05. = lim P σ = 0. Φ N 1/2 N,.,

Kvantumkriptográfia az elektronikus kereskedelemben Animáció: A protokoll működésének bemutatása

Hálózati megvalósítások A kereskedelmi forgalomban is elérhető eszközök gyártói MagiQ id Quantique IBM NEC A jelenleg forgalmazott eszközökkel 80 110 km es távolságon valósítható meg a tökéletesen biztonságos kommunikáció Az optikai szál alapú implementációk esetén a detektorok pontatlansága, illetve a különböző zajforrások jelentik a szűk keresztmetszetet A fotonforrás lehet szimpla, vagy összefonódott kvantumállapot is

Összefoglalás A kvantumcsatorna gyakorlati megvalósításához mindösszesen egy dedikált optikai üvegszál szükséges a küldő és a vevő között Egyelőre limitált távolság (<100km) Kaszkádosítással nagyobb távolságokban is megvalósítható Detektor zajokra érzékeny A protokoll hatásfoka egyelőre nagymértékben függ a távolságtól

További alkalmazások

Valódi véletlenszámgenerátor Kvantum véletlenszámgenerátor Foton alapú véletlenszám előállítás 3 féle implementáció PCI, USB, OEM chip Valódi véletlenszámok előállítása 4/16 Mbps es sebességgel Alacsony költségek Széleskörű felhasználási lehetőség Kvantumkriptográfia PIN generálás Statisztikai kutatások Numerikus módszerek alkalmazása Szerencsejátékok, stb

Klasszikus smart kártyák Problémák A kártya tulajdonosának bíznia kell a terminálban PIN kód megadása Közbeékelődés, PIN kód ellopása A smart kártyák szilícium alapú technológiája támadható A kártyában lévő információk kinyerhetőek egyéb eszközökkel is A klasszikus kommunikációs csatorna könnyedén lehallgatható, támadható Az adatok észrevétlenül másolhatóak

Kvantum smart kártyák A megoldás Optikai szálak, optoelektronikai eszközök összefonódott kvantumállapotok alkalmazása a smart kártyán 1 Ψ = 2 ( ) AB A B A B A PIN kóddal a kártyán lévő optoelektronikai eszközöket aktiváljuk. A terminál és a kártya között így nincs szükség a PIN kód átküldésére, a PIN kód a kártyából nem kerül ki. A kártya aktiválásával azonosítjuk a felhasználót A terminál és a smart kártya közti azonosítást összefonódott kvantumállapotokkal realizáljuk A kártyán lévő optoelektronikai eszközök energiaforrása magán a kártyán kap helyet pl.fotocellák

Titkosított kommunikáció összefonódott kvantumállapotokkal A felek megosztott EPR kvantumállapotok segíts tségével kommunikálnak Alice,, a saját t fotonja bemérésével Bob állapotát is determinálja. Összefonódott állapotú fotonok

A kvantum kártya felépítése PIN aktivátor: A felhasználó által megadott PIN kóddal aktiváljuk a kvantum kártyát Chip: Titkos kulcs tárolása: {0,1} n PM: Polarizáció szabályozás A chipben tárolt titkos kulcsnak megfelelően állítjuk a foton polarizációt 0 a polarizációs szög nem változik 1 a foton ortogonális állapotba kerül Kvantumcsatorna: egymódusú optikai szál Elektronikus jelek: szinkronizáció, verifikáció, publikus elemek A kártya és a terminál közötti titkos információ kizárólag a kvantumcsatornán keresztül kerül továbbításra

Összefoglalás A kvantumszámítógépek megjelenéséig még biztonságban vagyunk A kvantumkriptográfia nem csupán gyakorlatilag feltörhetetlen kód, hanem abszolút értelemben is az. A kvantumelmélet lehetetlenné teszi, hogy Eve helyesen értelmezze az Alice és Bob között kialakult kulcsot Kijelenthető, hogy ha egy kvantumkriptográfiával titkosított üzenetet valaha is megfejtenének, akkor hibás a kvantumelmélet

Köszönöm a figyelmet! Gyöngyösi László gyongyosi@hit.bme.hu BME Villamosmérnöki és Informatikai Kar