Kvantumkriptográfia II.

Hasonló dokumentumok
Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise

Kvantum-tömörítés II.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Kvantum-hibajavítás I.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Kvantumkriptográfia III.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Kvantum-kommunikáció komplexitása I.

Diszkrét matematika I.

A kvantumelmélet és a tulajdonságok metafizikája

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kvantum-hibajavítás III.

Shor kvantum-algoritmusa diszkrét logaritmusra

Kvantum-hibajavítás II.

A kvantumkriptográfia infokommunikációs alkalmazásai

Sapientia Egyetem, Matematika-Informatika Tanszék.

Data Security: Access Control

Kvantumkriptográfia I.

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Waldhauser Tamás december 1.

Prímtesztelés, Nyilvános kulcsú titkosítás

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor compalg.inf.elte.hu/ nagy

Ahol a kvantum mechanika és az Internet találkozik

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

Kvantum-számítógépek, univerzalitás és véges csoportok

Sapientia Egyetem, Matematika-Informatika Tanszék.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Kriptográfiai alapfogalmak

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar

Titkosítás NetWare környezetben

A kvantum-kommunikáció leírása sűrűségmátrix segítségével

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Informatikai Rendszerek Alapjai

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)

Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT

Algoritmuselmélet 6. előadás

Diszkréció diszkrét logaritmussal

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Data Security: Public key

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

2018, Diszkre t matematika. 10. elo ada s

Data Security: Access Control

Lin.Alg.Zh.1 feladatok

Vektorterek. =a gyakorlatokon megoldásra ajánlott

Nagy Gábor compalg.inf.elte.hu/ nagy

Egyesíthető prioritási sor

Kriptográfiai protokollok

KÓDOLÁSTECHNIKA PZH december 18.

Számítógépes Hálózatok. 5. gyakorlat

Kvantumcsatorna tulajdonságai

Diszkrét matematika II., 8. előadás. Vektorterek

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Információs rendszerek elméleti alapjai. Információelmélet

Számítógépes döntéstámogatás. Genetikus algoritmusok

Nagy Gábor compalg.inf.elte.hu/ nagy

biometria II. foglalkozás előadó: Prof. Dr. Rajkó Róbert Matematikai-statisztikai adatfeldolgozás

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Kvantuminformatikai alapismeretek összefoglalása

2015 november: Titkosítás műholdakkal - Bacsárdi László

Kriptográfia I. Kriptorendszerek

Számelméleti alapfogalmak

Diszkrét matematika 2.C szakirány

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Emlékeztet! matematikából

Biztonságos kulcscsere-protokollok

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Shannon és Huffman kód konstrukció tetszőleges. véges test felett

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach/ 2005.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Számítógépes Hálózatok. 4. gyakorlat

Informatikai alapismeretek

Nagy számok törvényei Statisztikai mintavétel Várható érték becslése. Dr. Berta Miklós Fizika és Kémia Tanszék Széchenyi István Egyetem

1. oldal összesen 6 oldal FARFISA TD6100 DIGITÁLIS NYOMÓGOMB PANEL

3. előadás. Programozás-elmélet. A változó fogalma Kiterjesztések A feladat kiterjesztése A program kiterjesztése Kiterjesztési tételek Példa

Számítógépes Hálózatok. 5. gyakorlat

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem

Számítógépes hálózatok

Adaptív dinamikus szegmentálás idősorok indexeléséhez

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

Adatbiztonság PPZH május 20.

Lin.Alg.Zh.1 feladatok

Kriptoprotokollok. alapjai. Protokoll

GROVER-algoritmus. Sinkovicz Péter. ELTE, MSc II dec.15.

Számítógépes Hálózatok. 7. gyakorlat

Programozási módszertan. Dinamikus programozás: A leghosszabb közös részsorozat

Miért fontos számunkra az előző gyakorlaton tárgyalt lineáris algebrai ismeretek

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Összefonódottság detektálása tanúoperátorokkal

January 16, ψ( r, t) ψ( r, t) = 1 (1) ( ψ ( r,

Átírás:

LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar

Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket cserélni a lehallgató Eve jelenlétében Klasszikus rendszerekben egyetlen elméletileg feltörhetetlen módszer létezik: one-time pad Alice és Bob megoszt egy k titkos kulcsot: k {0,1} n, a kulcs Eve számára nem ismert, eloszlása egyenletes

OTP módszer k 1 k 2 k n k 1 k 2 k n m 1 m 2 m n One-time pad módszer: Alice előállítja a c = mk üzenetet, majd elküldi Bob-nak Bob fogadja az üzenetet, majd k kulcsával dekódolja az üzenetet ck, (mk)k = m A módszer abszolút biztonságos, hiszen az Eve által elfogott c üzenet eloszlása egyenletes, így annak értéke független az m üzenettől

OTP kulcsmegosztás Alice és Bob minden üzenethez új kulcsot használ Ha Alice az m és m' yüzenetet is ugyanazon k tkulccsal kódolná, akkor Eve hozzájuthatna bizonyos információhoz az eredeti üzenettel kapcsolatban, hiszen ekkor: mm' = cc' Hogyan oldjuk meg a biztonságos kulcsmegosztást? Alice és Bob személyesen kicserélik kulcsaikat: problematikus Megbízható harmadik fél: költséges, gyakorlatban nehézkes a hosszú kulcsok miatt A kulcsmegosztási probléma során Alice és Bob biztonságosan szeretné egymással megosztani az OTP kódoláshoz szükséges kulcsot Az OTP módszert a kulcsmegosztás nehézsége és annak költségei miatt a gyakorlatban nem alkalmazzuk!

Enyhítés: Gyakorlati feltörhetetlenség Az OTP módszer garantálja az elméleti feltörhetetlenséget, a gyakorlati nehézségek miatt azonban nem alkalmazható hatékonyan Enyhítés: elég a gyakorlati feltörhetetlenség is Az RSA aszimmetrikus módszert is használhatjuk: Alice választ egy véletlen kulcsot, amelyet Bob publikus kulcsával kódol, majd elküldi Bobnak Bob dekódolja Alice üzenetét a saját privát kulcsával Az RSA azonban csak gyakorlati a feltörhetetlenséget garantálja További módszer: pl. hash függvények, stb Ezen módszerek mindegyike azonnal feltörhetővé válik a kvantumszámítógépek megjelenésével

Kvantumkriptográfia Az alkalmazott kvantumállapotok: 00 = 0 10 = 1 11 = = 0 1 01 = + = 0 + 1 10 01 11 00 Alice előállítja a két véletlenszerű n-bites sztringet: a, b {0,1} n Alice elküldi az = a1 b 1 a2 b 2 an b n kvantumállapotokat Bob-nak Bob a üzenet vételekor a véletlenszerű b' {0,1} n sztringnek megfelelően beméri a kvantumállapotokat: Ha b' i = 0 akkor Bob a kvantumbitet az {0, 1} bázisban méri be Ha b' i = 1 akkor pedig a {+, } bázissal dekódolja az állapotot A dekódolás után Bob oldalán kialakul az a' I állapotokból álló üzenet

Kvantumkriptográfia Bob dekódolási folyamata: Ha b' i = b i akkor a' i = a i Ha b' i b i akkor Pr[a' i = a i ] = ½ Bob a publikus csatornán keresztül közli Alice-el a dekódolás során használt bázisokat Alice közli az eltalált bázisok indexét 10 01 11 00 Azon méréseket, ahol b' i b i a felek automatikusan eldobják a kulcsból Alice és Bob így csak az a és a' sorozat maradék bitjeivel foglalkoznak Ha Eve nem hallgatta le a kommunikációt, akkor a kulcsban csak az a = a' állapotok lehetnek Eve a lehallgatás során eltalálhatta a helyes bázist, ekkor a lehallgatása észrevétlen marad

Kvantumkriptográfia Eve nem juthat értékes információhoz a állapotról annak megzavarása nélkül Eve a lehallgatott bitek számának emelésével együtt a hibás a és a' bitek számát is megnöveli a kulcsban Alice és Bob a maradék a és a' bitek ellenőrzésével detektálhatja Eve jelenlétét A felek először a kulcs egy-egy véletlenszerűen részhalmazát ellenőrzik A hibás bitek számából megállapítható Eve jelenléte a kvantum-kommunikációban Az ellenőrzés során felhasznált a és a' biteket a felek eldobják a kulcsból (nagyjából a kulcs negyedét, n /4 bitet áldozunk erre) 10 01 11 00

Kvantumkriptográfia Amennyiben a vizsgált a és a' bitek hibaaránya egy adott küszöbszint alatt (nagyjából 11%) marad, akkor Alice és Bob elfogadja a maradék kulcsot A kulcsot a klasszikus OTP kódolás kulcsaként használják fel A kulcs ellenőrzése során alkalmazott technikákkal a felek biztosak lehetnek abban, hogy : A végső kulcs minden a és a' elemére a = a Eve információja a végleges a és a' bitekről elhanyagolható Az elméletileg tökéletes kommunikáció megvalósítható a gyakorlatban is?

Kvantum bit-commitment

Bit-commitment bit b elköteleződés felfedés Alice szeretné megosztani a b bit értékét Bobbal, úgy hogy: Alice bit-elkötelezése után Bob nem ismerheti meg a vett b bit értékét mindaddig, amíg ahhoz Alice nem járul hozzá Alice az elköteleződésén már nem változtathat a bit értékén Alice felfedési szakasza után: Bob megismeri b értékét, és azt elfogadja Bob visszautasíthatja Alice feloldási szakaszban küldött üzeneteit, ha azok eltérnek a protokolltól. Bob egyértelműen szeretné tudni, hogy amit elfogadott az biztosan az, amit Alice eredetileg is küldött.

Bit-commitment szemléltetése Elköteleződés: Alice leírja a b értékét egy papírra, bezárja egy széfbe, majd a széfet elküldi Bobnak. A kulcs Alice-nél marad. Feloldás: Alice elküldi a kulcsot Bob-nak, aki a kulccsal kinyitja a széfet Követelmények: Elköteleződés: Alice nem változtathat a b értékén az elküldés után Elrejtés: Bob nem ismerheti meg b értékét mindaddig, amíg azt Alice nem engedélyezi

A bit-commitment nehézsége A bit-commitment alapját az egyirányú függvények és a függvényekhez tartozó ősképellenálló lenyomatképzés jelenti f : {0,1} n {0,1} n h : {0,1} n {0,1} az f-függvényhez Elköteleződési szakasz: Alice választ egy véletlenszerű x {0,1} n sorozatot, kiszámítja az y = f (x) és c = bh(x) függvények értékeit, majd az y és c értékeket elküldi Bob-nak Felfedési szakasz: Alice elküldi az x üzenetet Bobnak, aki ellenőrzi az y = f (x) egyezőségét, majd kiszámítja az b = ch(x) értékét Az elköteleződési és az elrejtési kritérium teljesülésének alapját a h függvény visszafejtésének nehézsége jelenti.

Kvantum bit-commitment A kvantumkriptográfia elméleti feltörhetetlenségének sikerére alapozottan kísérletet tettek az elméletileg tökéletes biztonságot garantáló kvantum bit-commitment protokoll megalkotására Az ötlet: A 0 melletti elkötelezettséghez Alice a {0, 1} bázis elemei szerint kódolt véletlen bitsorozatot küldi Bobnak Az 1 melletti elkötelezettség során Alice a {+, } bázis szerint kódolt véletlen sztringet küldi Bobnak Bob minden egyes kvantumbitet bemér egy véletlenszerű bázisban Az felfedés során Alice közli Bob-bal a küldött kvantum-állapotok bázisát és értékét. Alice és Bob az egyes állapotokat azok indexe szerint (00, 01, 10, 11) azonosítják. Bob ellenőrzi a kapott mérési eredményeket. A kvantum bit-commitment protokoll biztonságának bizonyítása 1993-ban jelent meg. A bizonyítás azonban hibás volt!

Kvantum bit-commitment 1993 után több kísérletet is tettek a kvantum bit-commitment abszolút biztonságának bizonyítására, azonban sikertelenül A kvantum bit-commitment biztonsága elméletileg sem lehetséges. Alkalmazzuk a Schmidt-felbontást: Legyen egy tetszőleges kvantumállapot: = xx y Y x, y x y Ekkor léteznek olyan 1, 2,, m és 1, 2,, m ortonormált állapotok, amelyekkel: = zz z z z Tr 1 sajátvektorai

Kvantum bit-commitment Következmény: ha 0, 1 állapotokra fennáll az Tr 1 0 0 = Tr 1 1 1 összefüggés, akkor létezik olyan U unitér művelet (az első kvantumbiten végrehajtva) amellyel: (UI ) 0 = 1 Bizonyítás: Legyen ψ 0 β zz z μ z φ z és ψ 1 β zz z μ z φ z Ekkor: U z = z. Alice az elkötelezettségi szakaszban használhatja az 0 és 1 állapotokat együtt is, ahol a második állapotot elküldi Bobnak Azonban az U talkalmazásával a saját állapotára, Alice bármikor képes megváltozatni elköteleződését b = 0 -ről b = 1 re. Ehhez csak az 0 állapotról kell áttérnie a 1 állapotra.

Kvantum bit-commitment részletezése

Kvantum bit-commitment A kvantum bit-commitment elvi lehetetlenségének alapja: Tegyük fel, hogy a, A B állapotokra Ekkor létezik olyan U L A unitér operátor, amelyre U I. Közelítéssel : Tr olyan U L A, amelyre A rendszeren Tr 0 esetén is igaz, hogy létezik belüli 2 lehetséges tiszta kvantumállapot:,, Alice 0 vagy 1 bitjének értékétől függően. Az állapotokra fennáll, hogy: A A Tr. Tr B Tr A B U I. 0 Tr. B 1 1 0 1

Kvantum bit-commitment Ellenkező esetben Bob képes lenne bemérni a saját vagy állapotát, így információhoz juthatna 0 1 Alice b bitjével kapcsolatban. Alice ekkor végrehajthatná a saját kvantumállapotának megváltoztatását: U I 0 1. Minderről Bob nem szerez tudomást.

Hibás megközelítés Alice bitje : b 0,1. 0 1 Bázisok: b=0 esetén: B 0, 1, b 1 esetén : B,. Az elküldött bit állapota: B b. Felfedési szakasz 00 0 01 10 11 1 Első b it : bázis típusa Második bit: b bit értéke.. : Bob a küldött kvantumbitet a B bázisban méri be, ha a állapot b bemérésének eredménye eltér, akkor Alice megváltoztatta a b bit értékét.

Hibás megközelítés Hol a hiba? I. Titkossági kritérium ellenőrzése: b 0 esetén : 0 vagy 1 azonos valószínűséggel: 1 1 1 0 0 1 1 I. 2 2 2 b 1 esetén : vagy azonos valószínűséggel: 1 1 1 I. 2 2 2 Bob így nem képes meghatározni az elküldött b bit értékét a kódoláshoz használt bázis felfedését megelőő z en.

II. Feloldási kritérium sérülése Hibás megközelítés A kommunikáci ó kezdetén Alice nem egy, hanem két kvantumbitet generál, így egy EPR-állapottal kódolja a b bitet: 1 1 1 00 11 00 11. 2 2 2 Az első kvantumbitet megtartja, a másodikat pedig Bobnak továbbítja. Bob a felfedés előtt nem méri be a kvantumbitet. Ha Alice b=0 értéket szeretne nyilvánosságra hozni, akkor a saját kvantumbitj ét a B0 0,1 bázisban méri be. Ha a mérés eredménye 0: Bobnak 00-t küld, ha pedig 1 akkor 10-t küld.

Hibás megközelítés 1 Alice b= 1 esetén a B, bázist használja. Azaz egy H-transzformációt követően a 0, 1 bázisban méri be az állapotot. Ha Alice mérési eredménye 0, a Bobnál lévő kvantumbit állapota lesz, 1 esetén pedig, mivel : 1 1 1 1 1 1 H I 00 11 00 10 01 11 2 2 2 2 2 2 1 1 = 0 1. 2 2 Ekkor, ha Bob méréssel ellenőrzi Alice megbízhatóságát, mindig olyan eredményre jut, amely alapján Alice-t megbízhatónak tekinti. Bob pl. 01 esetén Alice állapotát nek hiszi, miközben Alice állapota 0. A feloldási kritérium tehát sérül.