Kvantumkriptográfia III.

Hasonló dokumentumok
Kvantum-kommunikáció komplexitása I.

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar

Kvantum-hibajavítás II.

2015 november: Titkosítás műholdakkal - Bacsárdi László

Az egyes adófajták elmélet és gyakorlat

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)

Nemzeti identitás, kisebbségek és társadalmi konfliktusok A magyar társadalom attitűdjeinek alakulása 1992 és 2014 között

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002

A bankközi forintpiac Magyarországon

A évi integritásfelmérések céljai, módszertana és eredményei

SGS-48 FORGALOMTECHNIKAI SEGÉDLET

Tükörmágia. A tükörmágia varázslatai: Tükörbirtoklás. Tükörnagyítás

VÉLEMÉNY ÉS JAVASLATOK. a Kormány takarékossági intézkedéseinek megalapozásához

A MAGYAR KIEGYENLÍTŐENERGIA-PIACI ÁRKÉPZÉSI RENDSZER VIZSGÁLATA

Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise

Digitális technika VIMIAA01

Gyakorló feladatok - 2.

GÁZTURBINA-OPERÁTOROK TOVÁBBKÉPZÉSÉRE SZOLGÁLÓ SZIMULÁTOR FEJLESZTÉSE

Megállapítja, hogy a közgyűlés igen, 0 nem, valamint

és függetlenített apparátusának összetétele a számok tükrében

LAKÁSVISZONYOK,

PRIMER. A PRIMER Ajkai Távhőszolgáltatási Kft ÉVI ÜZLETI TERVE

h a t á r o z a t o t

Nokia Felhasználói kézikönyv

Reiczigel Jenő,

Tanulmányaikat 2006-ban befejezők várható megjelenése a munkaerőpiacon. Tartalomjegyzék

Könyvelői Klub november 14. Debrecen. Konzultáns: Horváth Józsefné okleveles könyvvizsgáló-adószakértő, a Könyvelői Klub szakmai vezetője

SEMMISSÉGI PEREK HATÁSAI

17/2001. (VIII. 3.) KöM rendelet

Milyen kockázatokat hordoz a monetáris politika az államadósság-szabály teljesülésére nézve?

Modern Fizika Laboratórium Fizika BSc 22. Kvantumradír

Szebényi Anita Magyarország nagyvárosi térségeinek társadalmi-gazdasági

* Jelen cikk a szerzõk nézeteit tartalmazza, és nem feltétlenül tükrözi a Magyar Nemzeti Bank hivatalos álláspontját. 1

Ligeti Miklós: A VÁLASZTÁSI KAMPÁNYOK FINANSZÍROZÁSA

A nyugdíjpénztárak. specialitásai. Előadók: Pálffy László és Szűcs Dávid november 23.

Szabályozási irányok a szélsıséges idıjárás hatásának kezelésére a Garantált szolgáltatás keretében

PÉCSI NEMZETI SZÍNHÁZ NONPROFIT KFT

2. fejezet Hálózati szoftver

Különös biztosítási feltételek Gépjárműszervizek felelősségbiztosítása

A migrációs potenciál mértéke a Kárpátmedencei magyarság és cigányság körében

A CSALÁDOK ÉS HÁZTARTÁSOK ELŐRESZÁMÍTÁSA, BUDAPEST 1988/2

Visszatérítő nyomaték és visszatérítő kar

Reisinger Adrienn: Oktatás és egészségügy. 1. Bevezetés Problémafelvetés

KÖZOKTATÁSI HELYZETKÉP

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

STATISZTIKAI TÜKÖR 2014/126. A népesedési folyamatok társadalmi különbségei december 15.

Összehasonlító elemzés. A politikai pártok finanszírozása a visegrádi országokban és Észtországban

I. EXPOZÍCIÓS PROGRAMOK FÉLAUTOMATA PROGRAMOK...

A patikák tulajdonosainak és vezető gyógyszerészeinek véleménye a gyógyszertárak kapcsán történt főbb változásokról

I. BEVEZETÉS II. ÖSSZEFOGLALÓ MEGÁLLAPÍTÁSOK, KÖVETKEZTETÉSEK

0023 Jelentés az önkormányzati tulajdonban levő kórházak pénzügyi helyzetének, gazdálkodásának vizsgálatáról

Bódis Lajos Privatizáció, munkaszervezet és bérelosztási mechanizmusok egy nagyüzemi varrodában, II. rész

EGÉSZTESTSZÁMLÁLÁS. Mérésleírás Nukleáris környezetvédelem gyakorlat környezetmérnök hallgatók számára

CEEGEX OTC. Működési Szabályzat

A magyar villamosenergia-rendszer. Kereskedelmi Szabályzata. 2. számú módosítás. Érvényes: július 1-jétől 2010.

A nemzetgazdasági elszámolások pénzügyi (szabályszerűségi) ellenőrzésének módszertana

* Modern piacelmélet. ELTE TáTK Közgazdaságtudományi Tanszék. Tárgyfelelős neve * Modern piacelmélet Összejátszás, kartell

Növelhető-e a csőd-előrejelző modellek előre jelző képessége az új klasszifikációs módszerek nélkül?

SL7000. Intelligens kereskedelmi és ipari fogyasztásmérő

A megváltozott munkaképességű személyek foglalkoztatási helyzete

2. Vízátbukás vagy túlzott szivárgásból eredő meghibásodás hagyományos és leszerelhető árvízvédelmi rendszeren keresztül.

ÖKO Zrt. vezette Konzorcium

S7021 ADATGYŰJTŐ. 2-csatornás adatgyűjtő számláló és bináris bemenettel. Kezelési leírás

A közlekedés társadalmi költségei és azok általános és közlekedési módtól függő hazai sajátosságai

A TRUMPF Hungary Kft. szerszámgépek és lézertechnika területére érvényes Általános Szállítási és Szolgáltatási Feltételei

Vári Péter-Rábainé Szabó Annamária-Szepesi Ildikó-Szabó Vilmos-Takács Szabolcs KOMPETENCIAMÉRÉS 2004

Helyi Esélyegyenlőségi Program. Csanádpalota Város Önkormányzata

~IIami ~ámbrbö5?ék JELENTÉS január 80. a központi államigazgatási szervezetek létszám- és bérgazdálkodásának ellenőrzéséről

A nemzetközi vándorlás hatása a magyarországi népesség számának alakulására között 1

Fizetési Kártya Elfogadói Kézikönyv

Helyzetkép július - augusztus

KÖZGAZDASÁGTAN ALAPJAI

Jelentés az Országos Meteorológiai Szolgálat, mint léginavigációs szolgáltató évi tevékenységéről

Zárójelentés. Az autonóm mobil eszközök felhasználási területei, irányítási módszerek

Szezonális foglalkoztatás a magyar mezőgazdaságban Seasonal employment in Hungarian agriculture

Kvantumkriptográfia II.

Abszolút forgójeladók Kimenetek

T/4410. számú. törvényjavaslat. a szabálysértésekről szóló évi LXIX. törvény módosításáról

HASZNÁLATI UTASÍTÁS BC2001E Laica Baby Line audio bébiőr

Kiüresedik a rendes felmondás jogintézménye

6. Az üzemidő hosszabbítás előkészítéséhez köthető környezeti hatások

Felhasználói feltételek a Jaltest Programhoz és Interfészhez

A decubitus ellátás megfelelősége, mint kiemelt betegbiztonsági kérdés, az EHZRT tagkórházaiban. A program háttere

Független Szakszervezetek Demokratikus Ligája

MISKOLC MJV ENERGETIKAI KONCEPCIÓJA

Általános statisztika II. Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László

10. fejezet Az adatkapcsolati réteg

Iskolai teljesítmény iskolai átszervezés

V E R S E N Y T A N Á C S

SZÉLESSÁVÚ ADATÁTVITEL RÁDIÓS HOZZÁFÉRÉSI ESZKÖZÖKKEL

(11) Lajstromszám: E (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA

DESZTINÁCIÓ MENEDZSMENT MODUL

MUNKAANYAG. Földi László. Szögmérések, külső- és belső kúpos felületek mérése. A követelménymodul megnevezése:

1255 Budapest, Pf web: adószám: Trükkök százai

Passzív optikai hálózat csillapításának mérése optikai adó-vevővel Összeállította: Békefi Ádám hallgató Mészáros István tanszéki mérnök

CSEVAK Zrt. VEZÉRIGAZGATÓ J A V A S L A T. a Budapest XXI. ker. Gyömbér u. 1. szám alatti ingatlan hasznosítására.

Bevezető. Az informatikai biztonság alapjai II.

A KEG Közép-európai Gázterminál Nyilvánosan Működő Részvénytársaság időközi vezetőségi beszámolója május

Az alapvető jogok biztosának és a jövő nemzedékek érdekeinek védelmét ellátó helyettesének Közös Jelentése az AJB-5376/2014.

T á r g y: Összefoglaló tájékoztató a Baranya Megyei Békéltető Testület évi tevékenységéről

Átírás:

LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar

Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu

A kvantumkriptográfia működési elve

Kvantumkriptográfia A kvantumkriptográfiában a biteket a fotonok polarizációs szögével reprezentáljuk Az egyeseket és nullákat a rektilineáris és diagonális módszer szerint helyettesíthetjük a fotonokkal

Kvantumkriptográfia alkalmazása A kommunikáció résztvevői Alice Eve Bank Kvantumcsatorna Publikus csatorna

Kvantumkriptográfia alkalmazása A kvantumcsatorna egyirányú, Alice-től a Bank felé A kvantumcsatornát, így az ott folyó kommunikációt a kvantummechanika alaptörvényei védik A kvantumcsatornán történik a titkos kulcs kialakítása Szimmetrikus, OTP kulcs A publikus csatorna kétirányú A detektorok egyeztetésére használjuk

A kulcskialakítás megvalósításának szimulációja

A szimuláció célja Valós, működő implementáció modellezése A kulcskialakítási folyamat részletes szabályozása Magas fokú interaktivitás, statisztikák készítése Eredmények kiértékelése és bemutatása grafikus úton A hálózati elemek, optikai eszközök szimulációja Publikus csatorna terheltségének változása Kvantumcsatorna adatforgalmának elemzése Paraméterek szabályozásával optimális értékek keresése Empirikus értékek felülvizsgálata Kulcsméretek változásának vizsgálata Zajok, támadások hatása

A modell jellemzői A kommunikációban használt berendezések pontatlanságának modellezése Az átviteli közeg interferenciája A berendezések és a kvantumcsatorna közötti átmenet Publikus csatorna nyíltan támadható A véletlenszerűség modellezése Az események vezérlése véletlenszámgenerátorral A használt nyalábintenzitás modellezése Fotonok modellezésének kérdése Kvantumjelenségek modellezése A kvantumkommunikáció megzavarásának megvalósítása Lehetséges támadási stratégiák figyelembevétele Beméréses támadás Nyalábosztós támadás

Kvantummechanikai jelenségek szimulációja A fotonok valós viselkedésének modellezése Valószínűségi eloszlások implementálása Nyalábintenzitás vizsgálata a foton detektálási valószínűségre, ill. a kommunikáció hatásfokára μ

Kvantummechanikai jelenségek szimulációja A mérés modellezése Az adott fénynyaláb intenzitásának felhasználásával megbecsülhető a mérés eredménye Az alkalmazott nyaláb intenzitása A méréskor a nyaláb egy adott szakaszán lévő fotonok mennyisége meghatározható Valószínűségszámítás: Poisson eloszlás

Kvantummechanikai jelenségek szimulációja A nyalábban lévő fotonok száma az intenzitással szabályozható A kvantumcsatornán a fotonok szuperpozíciós állapotban haladnak a nyalábon belül Eve, vagy Bob mérése megszünteti a szuperpozíciót, és a fotont egyértelműen valamelyik állapotba billenti A mérés megvalósításának megfelelő modellezése alapvető jelentőségű a szimulációban

Kvantummechanikai jelenségek szimulációja μ Egy intenzitású nyaláb esetében, annak a valószínűsége, hogy a méréskor a nyaláb egy adott szakszán, éppen x darab foton található, a Poisson eloszlás alapján becsülhető: f( x) = x μ e x! -μ μ = 0.1

Kvantummechanikai jelenségek szimulációja μ = [ 0,1] Az intenzitás értéke közötti A bemérési valószínűségek szabályozása A támadások elkerüléséhez értékét alacsonynak választjuk Hatékonyan csökkenthető a támadással megszerezhető információ mennyisége Hátrány: Alacsony hatásfok A nyaláb intenzitása meghatározza, hogy a mérés során a nyaláb adott részén mekkora valószínűséggel tartózkodik legalább 1 foton μ μ e P x p e 0! 0 -μ -μ ( 1) = 1- (0) = 1 ( ) = 1-.

A szimuláció szereplői Alice A kommunikáció kezdeményezője A kulcskialakítási lépések irányítója A protokoll védelmi rendszerének alappillére A rendszer működésének adaptálása a lehallgatás becslése során kapott eredményekhez Szinkronizáció a publikus csatornán keresztül Meghatározza a protokoll alapvető hálózati igényeit, valamint a kulcskialakításhoz szükséges lépések számát A kulcsot alkotó bitek megállapítása véletlenszerű A küldött fotonok bázisa és polarizációja nem predikálható

A szimuláció szereplői Alice A kommunikáció alapbeállításai Az átküldendő fotonok száma A kulcskialakítási folyamathoz felhasználandó fotonok mennyisége. A nyalábonkénti fotonok aránya A fotonok sikeres vételének arányát adja meg, illetve meghatározza a támadó nyalábosztós támadás által megszerezhető információ mennyiségét is. A megadható érték egy 0 és 1 közötti érték lehet. Alapbeállítás: 0.1 Statisztikai hibák mértéke A szimulációs program az itt beállított értéknek megfelelő súllyal becsli meg a lehallgató kulcsában véletlenszerűen bekövetkezett hibák számát. Empirikus érték, meghatározása tapasztalati úton. Alapbeállítás: 5.

A szimuláció szereplői Alice A protokoll védelmi beállításai Biztonsági paraméter Alice a végső kulcs kialakításánál, a biztonsági paraméter értékét használja fel a kialakításhoz szükséges lépések számának eldöntéséhez Értéke egy egész szám lehet Célja a lehallgató végső kulcsra vonatkozó információjának minimálisra csökkentése. A biztonsági paraméter megadásával beállíthatjuk a lehallgató végső kulcsból megszerezhető bitjeinek mértékét m s 2 ln 2

A szimuláció szereplői Alice A hibajavítási szakasz beállításai Első szakasz blokkjainak száma Az első szakaszban több blokkméretet használhatunk a kulcs feldarabolására, és a hibás bitek kiszűrésére. Első szakasz blokkméretei A detektoregyeztetési szakasz után kialakított kulcsot Alice az elsőként megadott értéknek megfelelő méretű blokkokra osztja fel, majd az egyes blokkok paritásait a nyilvános csatornán keresztül egyezteti Bobbal. Empirikus érték- a megadott blokkméret olyan legyen, hogy az abban található bitek közül maximum 1 legyen hibás. Második szakasz blokkmérete A hibajavítást véletlenszerűen kiválasztott bitekkel hajtjuk végre, az itt megadott számú bitet tartalmazó blokkokkal. Véletlenszerű vizsgálatok száma A hibakeresés addig tart, amíg a beállított értéknek megfelelő számú, véletlenszerűen kialakított hibamentes blokkot nem találtunk.

A szimuláció szereplői Bob beállításai Nyaláb bemérési pontosság Bob mérőberendezésének minőségét szabályozhatjuk. Maximális 1 esetben egyetlen fotont sem nyel el a berendezés, 0 esetben a nyalábból egyetlen fotont sem detektál Bob. Hibamentes detektálások aránya Ha a beállított paraméter értéke 1, akkor Bob minden egyes bitet helyesen mér be, 0 esetben pedig minden bemérése téves lesz.

A szimuláció szereplői Eve beállításai Támadási stratégia Beméréses támadás intenzitása Ha a beállított érték 1, akkor Eve minden egyes nyalábot bemér, 0 esetében pedig nem alkalmazza a beméréses támadást. Eve minden esetben véletlenszerűen választja ki a beméréshez használt bázis polarizációját. Nyalábosztó használata Féligáteresztő tükör hatásfoka A nyalábosztós támadás során használt tükör visszaverő képességét állíthatjuk be. Ezen érték meghatározza, hogy az elterelt fénysugár mekkora részét terelje el a támadó.

A szimulációs program eredményei A lehallgató kulcsának becslése az adóegység által Eve ténylegesen megszerzett bitjeinek becslése A hibajavítási szakaszt követően megszerzett értékes bitek mennyisége. Sztochasztikus fluktuációk alapján becsült bitek becslése A zaj hatására Eve hibajavított kulcsába bekerült bitek száma. Becslése használt fény intenzitására, és a kvantumcsatornán detektált hibák számára épül. Egy valós implementáció esetében ezen érték többszörösét vesszük, ezen szorzót az kezdőbeállításoknál adhattuk meg, a statisztikai hibák beállításánál. Eve hibajavítás utáni feltételezett kulcsa A hibajavítási szakaszban megszerzett értékes bitek becsült mértéke, valamint a zaj hatására, a kulcsba tévesen bekerült bitek becsült mennyisége Eve megszerzett információjának becslése Az alkalmazott fény intenzitás, valamint a kvantumcsatornán detektált zaj mértékének figyelembevételével Alice megbecsüli az Eve által megszerzett információ mennyiségét. Kerülhet 1 fölé is, ez főként magas intenzitású fénynyaláb esetén jellemző. Ekkor a kulcsegyeztetési folyamat megáll.

A szimulációs program eredményei A publikus csatorna statisztikái A teljes kulcsegyeztetési folyamat során átküldött adategységek mennyisége: Az adategységek a szimulációban a publikus csatornán keresztül továbbított üzeneteket modellezik

A szimulációs program eredményei A kvantumcsatorna eredményei A kvantumcsatornán átküldött fotonok száma Meghibásodott kvantumbitek száma: A kvantumcsatorna zajának következtében, a kvantumkommunikáció során megsérült fotonok száma.

A szimuláció szereplői A kvantumcsatorna Kvantumcsatorna minősége: A kvantumcsatorna minősége 0 és 1 közötti érték lehet. Itt megadhatjuk, hogy egy adott nyaláb mekkora valószínűséggel haladjon át a kvantumcsatornán interferencia, meghibásodás nélkül. A 0 érték esetén a kvantumcsatorna az átküldött összes bit értékékét negálja, 1 esetén pedig a kvantumcsatorna tökéletesnek mondható, azaz a kvantumcsatorna egyetlen fotonra sem lesz kihatással.

A szimulációs program eredményei Kvantumcsatorna támadása A méréshez a protokoll alapbeállításait használjuk Eve a kvantumcsatornát támadja, a két stratégia ötvözésével: Eve Alkalmazott támadási módszer Beméréses támadás Nyalábosztós támadás 0.125 1 Nyalábosztós támadás ereje Féligáteresztő tükör hatásfoka 0.5

Lehallgató nélküli kvantum- kommunikáció

A protokoll jellemzői Modul Beállítható értékek Akt. érték Alice Kommunikációs beállítások Fotonok száma 100 000 Nyalábonkénti foton arány 0.1 Sztochasztikus fluktuáció 5 Hibajavítás Első szakasz blokkméretei 5,7,12 Második szakasz blokkméretei 50 Véletlenszerű vizsgálatok száma 20 Biztonság Biztonsági paraméter 0 Bob Berendezések minősége Nyaláb bemérési pontosság 1.0 Hibamentes foton detektálások aránya 0.97 Eve Kvantumcsatorna Alkalmazott támadási módszer Nyalábosztós támadás ereje Beméréses támadás 0 Nyalábosztós támadás 0 Féligáteresztő tükör hatásfoka 0.5 Csatorna minősége 0.98

Lehallgató nélküli kommunikáció A kvantumcsatorna hibaaránya 100.000 darab fotonból 103 darab hibásodott meg a kvantumcsatorna zajából, illetve a berendezésekkel történő interferenciájából adódóan. Ezen értékek elenyészőek, azonban a kvantumcsatorna rendkívül érzékeny külső zavarokra, így egy lehallgatásra. A lehallgatómentes kvantumcsatorna megbízhatósága 99.912%

Lehallgató nélküli kommunikáció Alice a 4653 bites, detektoregyeztetés utáni kulcson elkezdi végrehajtani a hibajavítást. Elsőként 5 bites blokkméretet használ, ekkor a kulcsban talált hibák száma 63. A blokkméretet növelve, 7 bites esetben további 79 hibát talált a kulcsban. Tovább növelve a blokkméretet, 12 bit esetében 81 darab további, felderítetlenül maradt hibát sikerült kiszűrnünk a kulcsból. A véletlenszerűen kitöltött biteket tartalmazó 50 bites blokkméret esetében további 82 hibát derítettünk fel a kulcsban. A teljes hibajavítási eljárás során Alice összesen 305 hibás bitet távolított el a kulcsból. A hibás biteken kívül további, a hibakereséshez használt biteket is eltávolítjuk a kulcsból, így összesen 1729 bitet töröltünk a kulcsból.

Lehallgató nélküli kommunikáció

Lehallgató nélküli kommunikáció A kvantumcsatornán lezajlott kommunikáció során, a 4653 bites kulcs kialakítása során a csatorna interferenciájából adódóan, a felek 82 bitet találtak hibásnak, a kommunikáció hibaaránya így detektált hibák 82 p = = = 0.017623. elsődleges kulcs 4653 Eve esetében a megszerzett információt a kulcskialakítási hibaarány figyelembe véve tudjuk becsülni: δ = μ+ 4 2 p 82 p = = 0.017623 μ = 0.1 4653 4 δ = 0.1+ 0.017623 = 0.1498454. 2

Lehallgató nélküli kommunikáció A hibajavítási szakasz után kialakult bites kulcsméret ismeretében, Eve kulcsának mérete, - a megszerzett maximális információjának becslése után-, maximum Nδ = 0.1498454 2924 = 438 bit lehet legfeljebb. Ezen, maximum 438 bites kulcsból, az általános statisztikai hibákból figyelembevételével együtt Eve kulcsának hossza maximálisan l = Nδ + 5Δ= ( ) ( ) ( ) l = Nδ + 5 N μ 1 μ + 4 + 2 2 p = 4 = N μ+ p + 5 2 N( μ 1 μ + 4 + 2 2 p) = 4 = 2924 0.1+ 0.017623 = 2 ( ) ( ) ( ) ( ) ( ) = 2924 0.1498454 + 5 2924 0.1 1 0.1 + 4 + 2 2 0.017623.

Lehallgató nélküli kommunikáció Ahol a sztochasztikus fluktuációk bitben mért hatása ( μ( μ) ( ) ) 5Δ= N 1 + 4 + 2 2 p = 123.9987 bit Ezen 124 bit hozzáadódik Eve megszerzett kulcsához, így l = Nδ + 5Δ= 438.14819 + 123.99871 = 562.1469050970959 bit

Lehallgató nélküli kommunikáció A kulcsméretek a protokoll egyes kulcskialakítási lépéseiben

Lehallgatott információ becslése A begyűjtött információk alapján Alice becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul. A lehallgató által megszerzett bitek száma explicit becsülhető.

Lehallgató nélküli kommunikáció Alapbeállítások mellett kapott kulcsméretek az egyes szakaszokban A harmadik szakaszra Eve dolgát teljes mértékben ellehetetleníti a protokoll.

Lehallgató nélküli kommunikáció A publikus és kvantumcsatorna igénybevétele A kvantumcsatorna forgalma 100.000 foton Megegyezik az Alice felületén megadottal A 2362 bites kulcs kialakításához a publikus csatornán 1.372.928 egység 32 bit 4.4 Mb járulékos információ továbbítására volt szükség a sikeres kulcskialakításhoz.

Lehallgatott kommunikáció vizsgálata

Lehallgatott kvantum-kommunikáció Modul Beállítható értékek Akt. érték Eve Alkalmazott támadási módszer Nyalábosztós támadás ereje Beméréses támadás 0.125 Nyalábosztós támadás 1 Féligáteresztő tükör hatásfoka 0.5 Eve minden egyes elküldött nyalábot megpróbál elterelni a nyalábosztós támadással, valamint minden nyolcadik nyalábra beméréses támadást is alkalmaz.

Lehallgatott kvantum-kommunikáció A publikus és kvantumcsatorna igénybevétele A kvantumcsatorna forgalma 100.000 foton A publikus csatorna forgalma 335.044 token A teljes kulcskialakítás során átküldött adatmennyiség

Lehallgatott kvantum-kommunikáció A publikus csatornán tapasztalt forgalomcsökkenés a lehallgató jelenlétének köszönhető. Az előző méréshez képest most Eve minden egyes nyalábot megpróbál eltéríteni, illetve nyolcad részére mérést próbál meg végrehajtani, véletlenszerű bázissal. Ennek következtében a kvantumcsatornán detektált hibaarány is nagyobb lesz, mint az első esetben. A lehallgató nélküli esethez képest, a kvantumcsatornán detektált hibák száma a lehallgató beméréses támadásának intenzitásának megfelelően emelkedett. A támadás intenzitása a mérés alatt 0.125 volt, ami egy viszonylag alacsony értéknek felel meg. A lehallgatásmentes, 82 bites esethez képest, 12,5%-os bemérési intenzitás mellett a 103 bitet hibásodott meg. A támadás hatására a kvantumcsatornán detektált hibák száma összesen közel 20%-al növekedett.

Lehallgatott információ becslése A begyűjtött információk alapján Alice becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul. A lehallgató által megszerzett bitek száma explicit becsülhető.

Lehallgatott kvantum-kommunikáció A detektoregyeztetési szakasz után Alice és Bob kulcsa 2216 bit ebből Eve 193 bitet szerzett meg Alice a hibajavításhoz ugyanolyan paramétereket alkalmaz: Az 5 bites blokkmérettel elvégzett hibajavítás eredményeképpen 75 hibás bit került ki a kulcsból a 7 bites blokkméret esetében pedig további 94 bitet távolítottak el a felek a kulcsból 12 bites blokkméret esetében további 99 hibát talál majd az 50 bites, véletlenszerűen kitöltött blokkokkal elvégzett vizsgálat során újabb 103 hiba került felderítése.

A hibajavítási mechanizmus

Hibajavítási mechanizmus A szimulációban a hibajavítási szakasz két alapvető részre osztható. Az első szakaszban Alice és Bob a detektoregyeztetés utáni kulcsaikat mindkét fél számára ismert érték alapján fix méretű blokkokra osztják A blokkok paritásértékeit egymással egyeztetik a publikus csatornán keresztül. Többféle blokkmérettel is elvégezhető a kulcs bitjeinek ellenőrzése. A szimulációban alapértékként az első vizsgálathoz hét, a második vizsgálathoz pedig tizenegy bites blokkokat használ a modell. A két blokk mérete alapbeállításban használt értékhez, és a kommunikáció során fellépő lehetséges zajokhoz egy optimális választásnak nevezethető. Az első szakasz addig tart, amíg a szimulációs program talál beolvasható blokkméretet.

Hibajavítási mechanizmus A második szakasz végrehajtása opcionális A második szakaszban szintén a megadott blokkméretnek megfelelően kerülnek kialakításra a blokkok felosztásos algoritmus alapján. Ebben az esetben a blokkméretet a kulcs véletlenszerűen választott bitjei adják Beállíthatjuk, hány darab hibátlan blokk megtalálásáig tartson az algoritmus.

Hibajavítási mechanizmus Abban az esetben, ha Alice és Bob az adott blokk paritását azonosnak találták, Alice az adott blokk utolsó bitjét automatikusan törli a kulcsból, a protokoll specifikációjak megfelelően. A blokk utolsó bitjének törlésével az esetleges lehallgató által megszerezhető információ mennyiségét szeretnénk minimalizálni. Alice a saját blokkjának paritását Bob blokkjának paritásával hasonlítja össze, és ha a blokkok paritása megegyezik, akkor az adott blokkok hibamentesnek veszik. A későbbi hibakeresések során ezen blokkban még találhatunk hibát. Ha az adott blokk paritását eltérőnek találják a felek, akkor a blokkot feldarabolják kisebb részekre, és minden egyes kisebb blokk paritását egyeztetik. A feldarabolt blokkok paritásának vizsgálata addig folyik, amíg az eltérést okozó bitet meg nem találják.

A szimulációs program eredményei A hibajavító algoritmus szimulációja Az első szakasz blokkméretei: 5, 7, 12 A második szakasz blokkméretei: 50 bit x 20

Hibajavítási mechanizmus A blokk mérete a hibakeresés hatására jelentősen lecsökkenhet, hiszen elképzelhető olyan eset is, amikor a hiba a blokk közepén helyezkedik el. A hibakeresés során adódhat olyan helyzet is, hogy a két részre felosztott blokk mindkét blokkjának paritása megegyezik. Ebben az esetben az előző felosztási lépésben törölt bit volt a hibás bit. Amennyiben a felosztott blokkok részek paritása továbbra is eltér, akkor a felosztáshoz törölt bit értéke helyes volt.

Hibajavítási mechanizmus Előfordulhat olyan eset, hogy a blokk végéről törölt bitről pontosan nem tudjuk eldönteni, hogy az hibás bit volt-e További felosztások elvégzése szükséges. Annak érdekében ugyanis, hogy eldönthessük, hogy melyik blokkvégi törölt bit volt hibás, az adott bitet tartalmazó blokk két al-blokkját kell tesztelnünk. Ez tehát ugyanazon problémára vezet vissza bennünket, mint az előbbi esetben. A szimulációs programban ezen esemény bekövetkezését az jelzi, hogy az adó által detektált hibák száma eltér a kvantumcsatorna modulján belül detektált, ténylegesen hibás bitek számától.

Lehallgató nélküli kommunikáció Alice a 4653 bites, detektoregyeztetés utáni kulcson elkezdi végrehajtani a hibajavítást. Elsőként 5 bites blokkméretet használ, ekkor a kulcsban talált hibák száma 63. A blokkméretet növelve, 7 bites esetben további 79 hibát talált a kulcsban. Tovább növelve a blokkméretet, 12 bit esetében 81 darab további, felderítetlenül maradt hibát sikerült kiszűrnünk a kulcsból. A véletlenszerűen kitöltött biteket tartalmazó 50 bites blokkméret esetében további 82 hibát derítettünk fel a kulcsban. A teljes hibajavítási eljárás során Alice összesen 305 hibás bitet távolított el a kulcsból. A hibás biteken kívül további, a hibakereséshez használt biteket is eltávolítjuk a kulcsból, így összesen 1729 bitet töröltünk a kulcsból.

Lehallgatott kommunikáció A 2216 bites kulcsban detektált hibák száma szignifikánsan nem nagyobb, mint az előző mérés során kialakított 4653 bites kulcs esetében. Az előző esetben 305 hibás bitet találtunk a kulcsban, ebben az esetben 371 bitre nőtt. Az arányok azonban lényegesen rosszabbak lettek, ugyanis a lehallgató nélküli esetet véve, a hibaarány 6.55% volt. Ebben az esetben, a lehallgatási tevékenység hatására ezen arány 16.7%-ra emelkedett. A hibajavítás során törölt bitek összetétele a következő:

Lehallgatott kommunikáció A detektoregyeztetés utáni 2216 bites kulcsból 305 bit került eltávolításra A bitek eltávolítására a következő szakaszokban került sor

Lehallgatott kommunikáció A teljes hibajavítási algoritmus elvégzése után kialakult kulcs mérete 1192 bit amelyből Eve 98 bitnyi értékes információt szerzett meg. A kvantumcsatornán detektált hibaarány az elsődleges kulcs kialakítása során 4.64%, az Eve által megszerzett információ becsült mennyisége pedig 23.14%. A hibaarány a lehallgatómentes esetben mért 0.0176-ról 0.04680-ra emelkedett, ami közel háromszoros növekedést jelent.

Lehallgatott kommunikáció A kulcsméretek a protokoll egyes kulcskialakítási lépéseiben

Lehallgatott kommunikáció A hibaarány magasabb, mint az első mérés során becsült információ mennyisége A lehallgatás során a kvantumcsatornán Eve irreverzibilis zavarokat okozott Alice a kvantumcsatornán detektált zajnövekedés következtében, magasabbra becsülte a lehallgató birtokába kerülhetett információ mennyiségét is A becslés különbsége közel 60% Eve értékes bitjeinek becsült hossza így 275.9071 bit, amely 5-ös értékű fluktuációs paraméter mellett plusz 110.1821 bitet jelent, amelynek összege adja a 386 bites becsült kulcsot.

Végleges kulcs kialakítása

Lehallgatott kommunikáció A hibajavítási szakaszok után a végső kulcs kialakítása következik. A végleges kulcs mérete 806 bitre adódott, amelyet a végső kulcs kialakítására alkalmazott { 0,1} n { 0,1} transzformáció eredményeként kaptunk. A transzformációban n a hibamentes kulcs mérete, l az Eve által megszerzett kulcs becslése, s pedig a biztonsági paraméter. A mérési eredmények alapján tehát n = 1192 bit l = 98 bit Eve 386.0892 bites becsült hibajavított kulcsának, valamint a végső kulcsból feltehetően megszerzett bitjeinek különbsége: s = 386 98 = 288 bit 1192 1192 98 1192 98 288 806 { 0,1} { 0,1} s = { 0,1} = { 0,1} Annak a valószínűsége, hogy Eve a végleges kulcsunkból ismer akárcsak egyetlen bitet is: n l s s 288 2 2 m = = = 2.9 10 ln 2 ln 2-87

Lehallgatott kommunikáció

Lehallgatott kommunikáció A támadás hatására a kulcsméretek csökkentek A szimulátor futási idejében is érezhető volt a változás, körülbelül 1/5-e volt a futási idő az előző méréséhez viszonyítva. A publikus csatornán átküldött adategységek száma drasztikusan lecsökkent 335044 adategység átküldésére volt szükség a teljes kommunikáció során, míg az előző mérés esetében pedig 1372928.

A szimulációs program eredményei Alapbeállítások mellett kapott kulcsméretek az egyes szakaszokban A harmadik szakaszra Eve dolgát teljes mértékben ellehetetleníti a protokoll.

A lehallgatás hatása a kulcsméretekre 1. szakasz: Detektoregyeztetés 2. szakasz: Hibajavítás Alice és Bob kulcsméreteinek vizsgálatából egyértelműen megállapítható, hogy történte lehallgatás a kommunikáció során. 3. szakasz: Végleges kulcs

Lehallgatott kommunikáció A protokoll sikeresen védekezett a támadások ellen. A kulcskialakítási szakaszok során a kulcsméretek csökkennek, ugyanígy a lehallgató által megszerezhető információ mértéke is. Az átküldött adategységek drasztikus csökkenésének oka: a végső kulcskialakítási lépésekhez, azaz a megerősítési szakasz elvégzéséhez kevesebb blokkra volt szükség, így a kulcskialakítás során fellépett kommunikációs overhead is jelentősen csökkent. A kulcsméretek a teljes kommunikációra nézve lecsökkentek, a lehallgató tevékenységének hatására.

Összehasonlító elemzések Lehallgatott információ becslése A küldő fél monitorozza a kulcskialakítási folyamatot A begyűjtött információk alapján becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul.

Összehasonlító elemzések A protokoll elleni támadások vizsgálata A kvantumcsatornán detektált hibák aránya jelentősen megnőtt A publikus csatorna forgalma jelentősen csökkent, a kulcsból eltávolított bitek száma megnőtt

Összehasonlító elemzések Az intenzitásnövelés elsősorban a kulcskialakítás korai szakaszaiban jelentkezik, a végső kulcsok mérete közel változatlan

Összehasonlító elemzések Az intenzitás növelésével nem érhető el egy erősebb kulcs, a kommunikációt azonban jelentősen lelassítja. Az intenzitásemelés drasztikus publikus csatorna terheltséget okozott, a titkos kulcs méretének változása ezen értékekhez viszonyítva gyakorlatilag elhanyagolható.

Összehasonlító elemzések A nyaláb intenzitásváltoztatásának hatása A publikus csatorna forgalmának változása Amint Eve becsült kulcsának hossza meghaladja a saját, hibajavítást követő kulcsunk méretét, a kulcskialakítási folyamat megszakad. Annak ellenére, hogy egy támadó tényleges interferenciát okozott volna a kommunikációban, a küldő fél egységébe implementált védelmi rendszer megakadályozta a titkos kulcs kialakítását.

Összehasonlító elemzések A nyaláb intenzitásváltoztatásának hatása A kulcsméretek változása az egyes szakaszokban Az intenzitásnövelés hatása a kulcskialakítás korai szakaszaiban jelentkezik, a végső kulcsok mérete közel változatlan A növeléssel nem érhető el erősebb kulcs, a kommunikációt azonban jelentősen lelassítja. Az intenzitásemelés a publikus csatorna drasztikus leterheltséget okozta, a titkos kulcs méretének változása ezen értékekhez viszonyítva elhanyagolható.

Beméréses támadás

Beméréses támadás A támadási intenzitás: 0.05-0.9. Eve az elküldött nyaláb mekkora hányadára próbál meg beméréses támadást alkalmazni. A mérési kísérletek mennyiségét a kommunikáló felek a kulcskialakítási folyamat során detektált zavarok mennyiségéből következtetik ki. A kvantumcsatornán folyó kommunikáció esetében elvégzett mérés irreverzibilis változásokat okozhat a rendszerben, amelyet a felek azonnal érzékelnek. Esetünkben, a detektoregyeztetés utáni kulcsban átlagosan maximum 7-9 hibát találhatunk, 0.1-es intenzitás, és 493 bites elsődleges kulcs esetében.

Beméréses támadás A szimulációban azonban hibajavítási algoritmus sikeres végrehajtásához a blokkméreteken változtatni kellett 0,6 os erejű támadás felett. A támadó okozta zavar a kommunikációban ezen érték mellett már annyira jelentős, hogy az okozott hibák eltávolításával a teljes hibajavítási szakasz elvégzésére nincs lehetőségünk, Az első blokkmérettel elvégzett javítási folyamat után eltávolított bitek következtében a közös kulcs sokkalta rövidebb lesz, mint azt megelőzően. A vizsgálatok folytatásához így a blokkméreteken csökkenteni kellett.

Beméréses támadás Az alapesetben mért 0.02-es hibaarányhoz képest, annak többszörösét kapjuk Egy lehallgató is jelen volt a kommunikációban, és méréseinek pontatlanságával zavarokat okozott a kvantumcsatornában. A bemérések átlagban 335%-os zajnövekedést okoztak a kvantumcsatornán. A mért zajok alapján a protokoll meghatározza a küszöbértéket, amit átlépve, a kulcskialakítási folyamat megáll. A lehallgatómentes példa esetében Eve hibajavított kulcsának értékét 87.654 bitre becsülte Alice. Alice természetesen nem kap előzetes információt arról, hogy valakinek szándékában áll-e vagy sem lehallgatni a kommunikációt, így ezen becsléseket természetesen minden esetben végrehajtja a küldő fél.

Beméréses támadás A becsült kulcsok mérete a kvantumcsatornán detektált hibák arányának függvényében kerül elsődlegesen megállapításra, így a lehallgató által okozott zavarok miatt ezen kulcsok értékére is kihatással lesz. A protokoll igyekszik kellően alacsonyan tartani ezt az értéket, és amint a felek kialakított kulcsának hossza kisebb lesz, mint a lehallgató becsült kulcsa, akkor a kulcskialakítási folyamat azonnal megáll. A protokoll becsülhet Eve-nek 1 feletti értéket, hiszen az az alkalmazott intenzitás, valamint a csatornán detektált zaj függvénye. A kulcskialakítást a feleknek ekkor félbe kell szakítaniuk, hiszen Eve ezek után bármilyen publikus információt 100%-os hatékonysággal tudna hasznosítani, azaz a kialakított kulcsot biztosan megfejtené.

A szimulációs program eredményei A támadási intenzitás változtatásának hatása a lehallgató becsült információjára A beméréses támadás esetében becsült értékek átlaga 0.3646. Nyalábosztós támadásnál 0.1443. A becslés, a nyalábosztós támadást azáltal teszi lehetetlenné, hogy explicit módon megjelenik az alkalmazott nyaláb intenzitása Magasabb nyalábintenzitás mellett 1 feletti értékeket is kaphatunk Ekkor a kulcskialakítási folyamat megáll

Beméréses támadás A beméréses támadás ellen a protokoll hatékonyan tud védekezni, így a két támadási módszer közül ezt tekinthetjük a fejletlenebbnek. A támadó nem rendelkezik előzetesen információval a helyes beméréshez szükséges detektor típusáról, így mérésének kimenetele véletlenszerű lesz. A hibás detektorral elvégzett mérések azonnal észlelhetőek a felek által Amelyet bizonyít a kvantumcsatornán mért hibák megtöbbszöröződése, azaz a hibajavítási szakasz során talált hibás bitek száma.

A szimulációs program eredményei A támadási intenzitás változtatásának hatása a lehallgató becsült információjára 0.7-es nyalábintenzitás mellett, 0.5-nél magasabb bemérési intenzitás után az adóegység megállítja a kulcskialakítási folyamatot A beméréses támadás esetében a nyaláb intenzitásának szerepe kevésbé jelentős, mint a nyalábosztós esetben. A beméréses támadás esetében a protokoll már alacsony intenzitás esetében észleli a zavarokat

Nyalábosztós támadás A nyalábosztós támadás során Eve, a Bobnak szánt nyalábokat maga felé tereli A terelés arányát a nyalábosztós támadáshoz használt tükör visszaverő képességével szabályozhatjuk. Egy 0-s erejű tükör esetében Eve a nem terel el a nyalábból egyetlen fotont sem, míg 1-es érték esetében az összes nyalábot megszerzi. A beméréses támadáshoz képest a detektált hibák száma lecsökkent, mivel a lehallgató által elterelt bitek a kulcskialakítási folyamatból automatikusan kiesnek.

Nyalábosztós támadás A támadó azáltal, hogy eltereli az adott fotonokat egy bizonyos szintig képes információk szerezésére, azonban ha a támadás intenzitása meghalad egy adott szintet, a felek a drasztikusan lecsökkent kulcsméretekből kikövetkezteti a támadást. A nyalábosztásos támadás esetében mért zaj értékek átlagban 24%-al csökkentették le a kvantumcsatornán detektált zajok mértékét. A kapott eredmények kiértékeléséhez ismét felhasználjuk az előző, lehallgató nélküli kvantumcsatorna esetében detektált hibák arányát, ami 0.02.

Nyalábosztós támadás A protokoll a nyalábosztós támadás ellen is a beépített védelmi algoritmussal védekezik, amelynek során Alice megbecsüli a támadó birtokában lévő kulcs nagyságát. Ebben az esetben ezen becsült érték kisebb lesz, a detektált hibák számával arányosan. A protokoll tehát a becsült kulcsméret csökkentésével védekezik a nyalábosztós támadás ellen, egy olyan alacsony értékre állítással, amely ellehetetleníti a lehallgató dolgát. Amíg az elfog-újraküld támadás esetében a protokoll a becsült kulcs értékét közel azonos szinten tartotta a támadás erejének változtatása során, addig a nyalábosztós támadás esetében ezen értékek drámaian lecsökkentek.

Összefoglalás A beméréses támadás esetében a becsült kulcsok átlaga 90 bit, ami az alapértelmezett 87 bites értékhez viszonyítva 3-4%-os növekedést jelent. A nyalábosztós támadás esetében azonban a becsült kulcsok átlagértéke 52 bitre adódott, ami a lehallgatómentes esethez viszonyítva több, mint 40%-os csökkenést jelent.

Összefoglalás A feleknek tudatniuk kell egymással a kommunikáció kereteit Így képesek meghatározni előre egy olyan intervallumot, -mind hibaarány, mind pedig a kialakítandó kulcsok méreteire vonatkozóan, amellyel elkerülhetőek a túl alacsony értékek. A protokollban Alice a kommunikáció kezdetén közli Bobbal a kvantumcsatornára küldött fotonok számát, amelyből a felek következtetni tudnak az elfogadható értékekre Egy túl magas hibaarányú kommunikáció nem léphet tovább a hibajavítási folyamaton. A titkos kulcs kialakítása megáll, amint a felek gyanús értékeket mérnek a kialakítási folyamatok közben.

Összefoglalás A szimuláció minden esetben leellenőrzi, hogy a hibajavításhoz beállított blokkméretekkel a hibaellenőrzés végrehajtható-e. Abban az esetben, ha a kialakult kulcsok méretei nem felelnek meg a konfigurációban beállított blokkértékeknek, akkor az egyértelmű jele annak, hogy a lehallgató megszerezett bizonyos biteket a kulcsból. Nyalábosztós támadás esetén a Bobhoz érkező bitek száma nagymértékben lecsökkenhet, erősebb intenzitású támadás esetén. Alice ezt automatikusan ellenőrzi, a Bob által vett fotonokat tartalmazó lista alapján, és amennyiben elérik a szimuláció kezdetén egymással közölt fotonok alapján megállapított határértéket, akkor a felek automatikusan elvetik a kulcsot.

Összehasonlító elemzések A támadási intenzitás változtatásának hatása a kvantumcsatornán detektált zaj mennyiségére A két támadási stratégia közül a nyalábosztós támadás nagyságrendekkel kisebb zavart okoz a kvantumkommunikációban A beméréses támadás átlagban 335%-os zajnövekedést okozott a kvantumcsatornán. A nyalábosztásos támadás esetében mért zaj értékek átlagban 24%-al csökkentették a kvantumcsatornán detektált zajok mértékét.

Támadások modellezése A beméréses támadások esetében kapott adatokat [0,05-0,9] ig terjedő támadási intenzitás mellett mértem. A beméréses támadás során a lehallgató által megszerzett információ becsült mennyisége átlagosan közel másfélszeresére, 0.14168-ről 0,3467-re nőtt, ami összesen tehát 44%-os növekedésnek felel meg. A nyalábosztós támadás esetében a támadások során becsült információ átlaga 0,14429 lett, ami átlagosan 2%-os növekedésnek felel meg. A becsült információk növekedését elsősorban a kvantumcsatornán detektált zaj mennyisége adja meg, valamint a küldésnél alkalmazott fénysugár intenzitása. A beméréses támadás esetén pedig láthattuk, hogy az okozott hibák száma a zajmenetes esetben kapott értékek négyszerese volt, átlagban.

Támadási stratégiák eredményeinek összehasonlítása

Támadások összehasonlítása A nyalábosztós támadás a támadási módok közül fejlettebbnek tekinthető, mint a beméréses támadás, azonban használata, a támadó szempontjából igen kockázatos is lehet. Amennyiben az elterelt fotonok mennyisége meghaladja a protokoll által tolerált mennyiséget, akkor a kommunikáló felek gyanút foghatnak, és felfüggesztik a kulcskialakítási folyamatot. Alapvetően azonban, mérsékelt támadási intenzitás mellett a módszer hatékonyabb, hiszen a kvantumcsatornán sem okozhat zavarokat, így az adó oldali hibabecslő algoritmus sem becsül magas értékeket Eve kulcsára vonatkozóan.

Támadások összehasonlítása A nyalábosztós támadás esetében 0.1-es nyalábintenzitást alkalmazva, a mérések alapján a lehallgatóhoz került, becsült információ átlagértéke 0.1443. Magasabb nyalábintenzitás esetén, azaz 0.7-nél a lehallgatóhoz került becsült információ átlagértéke 0.7552-re adódott. A támadás hatékonyságának növekedése több mint ötszörös, ez azonban megtévesztő. A protokoll ugyanis a kvantumcsatornán detektált zajok, illetve az alkalmazott intenzitás figyelembevételével állapítja meg ezen arányt, a már ismertetett képlet alapján 0.7-es intenzitás esetében ez a következőképpen kerül kiszámításra:. δ = 0.7 + 4 2 p

Támadások összehasonlítása A 0.7-es intenzitás mellett detektált csatornazajok, mindkét támadási módszer esetében

Támadások összehasonlítása Ez azt jelenti, hogy a protokoll figyelembe veszi az alkalmazott fénynyaláb intenzitását, amely alapvetően meghatározza a kommunikáció során felhasznált fotonok számát. A becslés, a nyalábosztós támadást tehát azáltal teszi lehetetlenné, hogy abban explicit módon szerepel az alkalmazott nyaláb intenzitása. A nyalábosztós támadás a kvantumcsatornán nem okozott interferenciát, az elterelt bitek ugyanakkor lecsökkentették a kulcsokat.

Támadások összehasonlítása A mért eredmények alapján, 0.1-es nyalábintenzitás esetében a becsült kulcsok átlagértéke a 0.05-től 0.9-ig terjedő támadás intenzitási intervallumban 53 bitre adódott, 0.7 esetén ez az érték 897 bitre adódott. A támadási intenzitás növelésével a megengedett kulcs mérete egyre kisebb lesz, ezt a támadó idézi elő a protokollban az elterelt bitekkel. A protokoll hatékonyan tud védekezni a nyalábosztásos támadás ellen is.

Támadások összehasonlítása A beméréses támadás intenzitásának növelésére a protokoll védelmi rendszere azonnal reagált, a becsült információmennyiség így a kvantumcsatornán detektált zajokkal együtt nőtt.

Támadások összehasonlítása Magasabb, 0.7-es támadási intenzitás esetében a különféle támadási stratégiák esetében becsült értékek valamelyest közelebb állnak egymáshoz, mint 0.1-es intenzitás esetén. Az értékek közeledésének okát a magasabb intenzitás melletti nyalábosztó használatban kereshetjük. A beméréses támadással a lehallgató nagyságrendekkel több zavart okozott a kommunikációban, mint a nyalábosztós esetben. A beméréses támadás esetében nincs a nyaláb intenzitásának nincs olyan szignifikáns szerepe, mint a nyalábosztós esetben.

A gyakorlati implementációk tulajdonságainak vizsgálata

Megoldandó problémák, kihívások A protokoll két legfontosabb jellemzője A kommunikáció távolsága Kulcsgenerálási idő A jelenleg áthidalható maximális távolság 120 km A veszteség ekkor átlagosan 25dB A gyakorlati implementációk esetén az átlagtávolság 75 km A protokollban alkalmazott OTP titkosításhoz szükséges adatsebességet az optikai szálak biztosítják A fő kérdés tehát nem az adatküldési sebesség, hanem a kulcselőállításhoz szükséges időmennyiség A kulcs előállítása így az 1Gb/sec-el szemben mindösszesen 256 bit/sec-es sebességgel realizálható

Kulcskialakítási paraméterek alakulása Minőség: Az alkalmazott nyalábból mekkora valószínűséggel alakíthatjuk ki a titkos kulcsot A kommunikáció minőségét adja meg A kulcsgenerálási sebességet alapvetően meghatározza A kulcs előállítás hatékonyságát két paraméter határozza meg A forrás minősége Foton újraküldési sebesség 0.2 db/km-es csillapítású üvegszállal elérhetetlen

A QPN-ekben használt detektorok Kvantum alaptípusok Fotoemissziós detektorok Félvezető detektorok Kvantum hatásfok: 10% Az egy fotonra jutó elektronok (elektronlyuk pár) száma: 0.1 1-nél kisebb érték lehet csak Téves detektálások száma/sec: 3000 Min. működési hőmérséklet: -60 C Felbontás: 600 ps Hullámhossz tartomány: 1100nm-1600nm

Kvantumdetektorok teljesítménye Az egy fotont tartalmazó nyalábok közelítése a gyakorlatban WCP-vel (weak coherent pulses) történik Nyalábonként több foton A nyalábonkénti átlagos fotonszám alacsonyan tartása elsődleges cél a kommunikáció biztonsága érdekében A csatornazaj növekedésével csökken az elérhető minőség A kulcsmegosztási folyamat biztonsága sérülékennyé válik A veszteség növekedésével így csökkentenünk kell a nyalábonkénti fotonszámot is! (a jelet nem erősíthetjük) A WCP-alapú megoldás fő hátránya InGaAs (Indium gallium arsenide) ) alapú és s a Si- APD alapú fotodetektor teljesítm tményének nek összehasonlítása, sa, WCP esetén

Optikai kvantum-interferométer Mach-Zender interferométer S- rövid ág L- hosszú ág, késleltetés BS- nyalábosztó A kimeneti, bemeneti csatolásoknál 3dB veszteség lép fel

Kvantum-multiplexelés A Publikus csatornán a protokoll működéséhez szükséges információkat küldjük át Az Adat csatornán a kvantumkulccsal titkosított üzeneteket küldjük át A Kvantumcsatornán alakítjuk ki a titkos kulcsot Nagy-távolságú, Long-haul kvantum-kommunikációs hálózat Az üvegszál rendelkezésre állása folyamatosan biztosított A szórás miatt nem multiplexálhatunk minden csatornát egyetlen optikai szálba

Egyetlen fotont kibocsátó forrás Követelmények az optikai üvegszálra épülő implementációk esetében: A fotonok eloszlására vonatkozó feltételek Az egynél több fotont tartalmazó nyalábok előfordulási valószínűsége legyen alacsony Azaz, az egyetlen fotont hordozó nyalábok előfordulási valószínűsége legyen magas Szűk spektrum használata a diszperzió elkerülésé érdekében Alacsony veszteségű üvegszál használata Ideális működés szobahőmérsékleten biztosított

Szimpla-fotonforrás vagy WCP? Összefonódott állapotok Fotonpárokat állítunk elő, szimpla foton helyett Előállítás egy nemlineáris közeg segítségével A fotonpár egyik tagjának detektálása jelzi a másik foton jelenlétét is A fotonpároknak együtt kell haladniuk az optikai szálban egy ablakon belül A fotonpárok előállításának szabályozhatónak kell lennie A fotonpárok alkalmazásával kiiktathatóak az üres, vákuum impulzusok

Spektrum meghatározása Összefonódott fotonpárok Idő-frekvencia tartományban Az 1550nm-es jelhordozó foton helyett, a 810nm-es kiegészítő fotonpárt mérjük be Az eredeti jelhordozó foton spektrumát így az effektív fotonszám csökkentése nélkül is meghatározhatjuk

Egyetlen foton detektálása A vételi oldalon kapott mérési eredmények megfelelnek egy klasszikus lézernyaláb esetén mérhető értékeknek

Az interferométer alapú fotondetekció A kísérlet gyakorlati megvalósítása

Aktív vevő Bob, a beérkező foton detektálásához meghatározhatja a használt bázist Előny: kevesebb detektor szükséges Hátrány: A fázismodulátor drága és nagy a vesztesége

Vételi oldal- passzív vevő Véletlenszerű polarizációs bázis Scrambler Előny: Nincs szükség fázismodulátorra Zajos Drága Hátrány: Kétszer annyi detektor szükséges

WCP és szimpla-foton forrás eredmények Szimpla fotonforrás használata Csillapítás a vételi oldalon 7dB Detektor jellemzők Ablak: 3ns QE: 10% T: -90 C 0 Nagy veszteségű csatorna esetében a fotononkénti kommunikáció hatékonyabb, A fotononkénti küldés így alkalmas arra is, hogy azzal nagyobb távolságok között is megvalósítható legyen a kvantumkriptográfia.

Hőmérsékletfüggés A kristály hőmérsékletének hatása Jelentős függés az alkalmazott hőmérséklettől A megfelelő hőmérséklet megválasztásával alacsonyabb teljesítményű pumpalézer is használható Hatékonyabb megvalósítás Alacsonyabb előállítási költségek A kristályok között is jelentős eltérések lehetnek Eltérő hőmérséklet Szükséges pumpalézer energia Kristály vastagsága Előállítható fotonpárok száma PPKTP: 200.000/sec NCPM MgO:LiNbO3: 44.000/sec Párok detektálásának hatásfoka PPKTP: 70% NCPM MgO:LiNbO3: 40% FWHM:Full Full Width of Half Maximum: Teljes széless lesség g a maximum felénél (félérték-szélesség)

Összefoglalás A WCP alapú kvantumkriptográfia a gyakorlatban megbízható és hatékony Az alkalmazott detektorok jellemzői alapvetően meghatározzák a kulcsmegosztás paramétereit A protokoll megvalósítható a parametrikus konverzióval előállított, összefonódott fotonpárokkal is Fokozott biztonság >100 km távolság 70%-os hatásfok a párok jelenlétében