Kvantumkriptográfia I.

Hasonló dokumentumok
Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise

Kvantumkriptográfia II.

Kvantumkriptográfia III.

Kvantum-hibajavítás I.

A kvantumkriptográfia infokommunikációs alkalmazásai

Ahol a kvantum mechanika és az Internet találkozik

A kvantumelmélet és a tulajdonságok metafizikája

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Kvantumszámítógép a munkára fogott kvantummechanika

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Diszkrét matematika I.

Bankkártya elfogadás a kereskedelmi POS terminálokon

Kvantum informatika és kommunikáció:

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Grafikonok automatikus elemzése

Informatikai eszközök fizikai alapjai Lovász Béla

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Kvantum-tömörítés II.

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Kvantuminformatikai alapismeretek összefoglalása

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kvantumos információ megosztásának és feldolgozásának fizikai alapjai

Kvantum-kommunikáció komplexitása I.

Kvantum infokommunikáció, a titkosítás új lehetőségei

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Data Security: Access Control

Informatika kvantum elveken: a kvantum bittől a kvantum számítógépig

Webalkalmazás-biztonság. Kriptográfiai alapok

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Modern fizika vegyes tesztek

Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

2. előadás. Radio Frequency IDentification (RFID)

GROVER-algoritmus. Sinkovicz Péter. ELTE, MSc II dec.15.

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

Számítógépes hálózatok

Geometriai és hullámoptika. Utolsó módosítás: május 10..

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Hálózati alapismeretek

Kriptográfia I. Kriptorendszerek

Alacsony fogyasztású IoT rádiós technológiák

A fény mint elektromágneses hullám és mint fényrészecske

5.1 Környezet Hálózati topológia

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Kvantumparadoxonoktól a kvantumtechnikáig. A munkára fogott kísérteties hatás

Sapientia Egyetem, Matematika-Informatika Tanszék.

az Aharonov-Bohm effektus a vektorpotenciál problémája E = - 1/c A/ t - φ és B = x A csak egy mértéktranszformáció erejéig meghatározott nincs fizikai

Véletlenszám generátorok és tesztelésük. Tossenberger Tamás

Intelligens biztonsági megoldások. Távfelügyelet

Rezgés, Hullámok. Rezgés, oszcilláció. Harmonikus rezgő mozgás jellemzői

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

Kvantum alapú hálózatok - bevezetés

Vezetéknélküli technológia

KVANTUMMECHANIKA. a11.b-nek

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Transzformátor rezgés mérés. A BME Villamos Energetika Tanszéken

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Kriptográfiai alapfogalmak

Hálózati réteg. WSN topológia. Útvonalválasztás.

Mobil Peer-to-peer rendszerek

(appended picture) hát azért, mert a rendszerek sosem

Szimuláció RICHARD M. KARP és AVI WIGDERSON. (Készítette: Domoszlai László)

Számítógép felépítése

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Számítógépes Hálózatok. 4. gyakorlat

Titkosítás NetWare környezetben

Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra

A kvantum-kommunikáció leírása sűrűségmátrix segítségével

Biofizika. Sugárzások. Csik Gabriella. Mi a biofizika tárgya? Mi a biofizika tárgya? Biológiai jelenségek fizikai leírása/értelmezése

Regresszió. Csorba János. Nagyméretű adathalmazok kezelése március 31.

A.Einstein, B. Podolsky, N. Rosen (EPR) 1935, bizonyítják(?), hogy a kvantummechanika nem teljes D. Bohm Fotonpár forrás Kalcit.

A lézer alapjairól (az iskolában)

Digitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt.

S, mint secure. Nagy Attila Gábor Wildom Kft.

Hullámmozgás. Mechanikai hullámok A hang és jellemzői A fény hullámtermészete

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Fénytávközlő rendszerek és alkalmazások

Az Ethernet példája. Számítógépes Hálózatok Az Ethernet fizikai rétege. Ethernet Vezetékek

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Kristályok optikai tulajdonságai. Debrecen, december 06.

13. KOMMUNIKÁCIÓS HÁLÓZATOK

Számítógépes Hálózatok. 5. gyakorlat

MINTA Írásbeli Záróvizsga Mechatronikai mérnök MSc. Debrecen,

Kvantum párhuzamosság Deutsch algoritmus Deutsch-Jozsa algoritmus

Data Security: Access Control

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A/D és D/A konverterek vezérlése számítógéppel

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Shor kvantum-algoritmusa diszkrét logaritmusra

BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa

2015 november: Titkosítás műholdakkal - Bacsárdi László

Digitális jelfeldolgozás

Kvantumszimulátorok. Szirmai Gergely MTA SZFKI. Graphics: Harald Ritsch / Rainer Blatt, IQOQI

Átírás:

LOGO Kvantumkriptográfia I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar

Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu

Tartalom Motiváció A kvantuminformatikáról röviden A kvantumkriptográfia működési elve Kvantumkriptográfia alkalmazása Gyakorlati implementációk Eszközök bemutatása Hálózati megvalósítás Kvantum smart-kártya Összefoglaló

Motiváció Megbízhatunk-e a jelenlegi titkosítási technikákban? A napjainkban alkalmazott titkosítási eljárások ereje a gyakorlati feltörhetetlenség biztosításában rejlik Elméletileg azonban feltörhetőek A feltörés sikere a birtokunkban lévő számítási kapacitástól függ Az elméletileg feltörhetetlen titkosítási módszer: az egyszer használatos véletlen kulcs (One Time Pad) A modern titkosítás alapköve: RSA (1977: Rivest-Shamir-Adleman) A feltöréshez vezető lehetséges utak: Elméleti jellegű áttörés a matematikában Kevésbé valószínű Gyakorlati jellegű, technikai áttörés Kvantumszámítógépek megjelenésével

Motiváció A szilíciumchipek sebessége másfél évente megkétszereződik A Moore-törvény alapján 2017-re egy bit információt egy atomban fogunk kódolni A hagyományos, napjainkban alkalmazott technológiák pár éven belül elérik a végső fizikai határokat Hogyan tovább?

A kvantuminformatika megjelenése

Kvantuminformatika Aki a kvantummechanikát tanulmányozza, és nem szédül bele, az nem is érti. Niels Bohr A kvantumvilágban tapasztalható jelenségek a klasszikus, hétköznapi felfogásunktól nagymértékben különböznek Egy kvantumrendszerben az elvégzendő feladatok szuperpozíciós állapotba hozhatók, azaz egyidejűleg végrehajthatók. A szuperpozíció felhasználásával N db kvantumbittel 2 N művelet hajtható végre egyidejűleg!

A kvantumbit Egy klasszikus bittel ellentétben, a kvantumbit nem csupán a 0 vagy 1 állapot valamelyikében lehet, hanem a két állapot közötti szuperpozícióban is. Kvantumbit megvalósítása Pl. hidrogén atommal Alapállapot: Gerjesztett állapot: Feles spinű részecskékkel, pl. elektron, proton

Kvantumállapotok leírása ψ = α 0 + β 1 1 1 ψ = 0 1 2 2 1 1 α 0 + β 1 0 0 Normáltsági feltétel α 2 + β 2 = 1 1 1 0 1 2 2 P(0) = P(1) = 1 2

Kvantumállapot mérése A mérést végrehajtó kvantum-áramkör ψ M (A kimenet egy klasszikus érékű bit lesz) Ha ψ = α 0 + β 1 akkor: M = 0: vagy M = 1: α β 2 2 valószínűséggel valószínűséggel

EPR állapotok felhasználása EPR jelenség (Einstein, Podolsky, Rosen) A pár egyik tagja valamilyen egyértelmű kvantumállapotba kerül, akkor a pár másik tagja, a másik részecske kénytelen ezzel ellentétes állapotot elfoglalni. A szubatomi részecskék között mesterségesen létrehozható A kapcsolat megmarad bármekkora távolság esetén is Összefonódott állapotok felhasználása Teleportáció: nem közvetlenül a részecskét teleportáljuk át, hanem egy létező elemi részecske állapotát, azaz tulajdonságait visszük át egy másik, már létező elemi részecskére. A kvantumállapot átviteléhez nem szükséges, hogy a két részecske egymás közelében legyen, így összefonódott állapotokat használunk.

Mennyire kell tartanunk a kvantumszámítógépek támadásától? Peter Shor prímfaktorizációs algoritmusa A faktorizációval szemben az LNKO megtalálására ismert gyors klasszikus algoritmus Egy olyan szám megtalálását, amelynek a fölbontandó számmal van közös osztója, átfogalmazhatjuk egy függvény periódusának Peter Shor meghatározására Klasszikus rendszerben nehéz feladat, viszont a perióduskeresésre gyors kvantum-algoritmust lehet találni. Az RSA feltörése egy 1600 klasszikus rendszerű számítógépből álló hálózatnak 8 hónapig tartott, ezzel szemben egyetlen kvantumszámítógépnek másodperces időt venne igénybe.

RSA RSA alkalmazása Informatikai, számítógépes kommunikációs rendszerek Elektronikus kereskedelem, elektronikus bankrendszerek Az N modulus nagyságrendje min. 10 308 Szerverek, kliensek közti biztonságos kommunikáció Elektronikus levelezés, elektronikus kártyarendszerek RSA biztonságának alapját az N faktorizációjának nehézsége jelenti A feltöréshez mindösszesen a prímfaktorizáció műveletét kell felgyorsítanunk A feltörés idejét a birtokunkban lévő számítási kapacitás határozza meg

Napjaink titkosítási módszerei Elvárásaink a jelenlegi módszerekkel szemben: Az elméleti feltörhetetlenség helyett a gyakorlati feltörhetetlenség biztosítása A feltörés erőforrás igénye legyen nagyobb, mint a megszerzett információból elérhető maximális haszon A kulcs mérete legyen akkora, hogy a módszer a gyakorlatban hatékonyan alkalmazható marad, ugyanakkor biztosítja a gyakorlati feltörhetetlenséget A szöveg megfejtéséhez szükséges idő exponenciálisan növekedjen a kulcs méretének lineáris növekedési üteme mellett Megfelelő erősségű titkosítási algoritmus esetén a feltörés egyetlen módja a kulcsok végigpróbálgatása legyen

Kvantuminformatika A kvantumalgoritmus szemben a klasszikus implementációban futtatott algoritmus exponenciális növekményű végrehajtási idejével négyzetes növekményű végrehajtási időt igényel! Shor faktorizációs algoritmusa egy periodikus függvény periódusának megtalálásához a kvantuminterferencia jelenségét használja

Klasszikus prímfaktorizáció A végrehajtás kritikus része a periódus meghatározása. A legnagyobb közös osztók megtalálása az Euklideszialgoritmus alapján pedig polinomiális lépésszámban könnyen elvégezhető. A perióduskeresés lépésszáma azonban N jegyeinek számával exponenciálisan növekszik, azaz ugyanolyan bonyolultságú, mint más - akár az egyszerű próbálgatásos - faktorizációs algoritmus. Kijelenthetjük, hogy klasszikus rendszerekben a feltörés gyakorlatilag lehetetlen.

Támadás kvantumszámítógéppel A kvantumalgoritmus a faktorizálandó szám hatványainak maradékosztályainak periodicitási tulajdonságát kihasználva kvantumregisztereken végzi el a prímtényezőkre bontást. A kvantum-fourier transzformáció végrehajtása után a periódust meghatározó tagok értéke egyértelműen kiolvasható a kvantumregiszterből

Kvantumkeresés alapú támadás Adatbázis szűrés, DES törés Lov Grover kvantumalgoritmusa rendezetlen adatbázisokban való keresésre L. K. Grover Az 56 bites DES feltörése kvantumszámítógéppel 185 lépésből végrehajtható (másodperc töredéke) Egy, másodpercenként 1 milliárd kulcsot végigpróbáló mai szuperszámítógéppel ez 1 évig tartana

Kvantumkeresés alapú támadás Példa: Adott egy adatbázis USA lakosságával: 270 000 000 adat Egyetlen elem megtalálásához klasszikus rendszerben átlagosan 270 000 000/2 = 135 millió lépés szükséges A kvantumos változat esetében kb. 16 ezer lépésből megtalálható a keresett elem

A kvantumkriptográfia működési elve

Bevezető A kriptográfia célja Az üzenetek titkosságának, védettségének és hitelességének biztosítása algoritmikus módszerekkel A titkosítástudomány jelentősége napjainkban Elektronikus levelezés, telefonhívások védelme távközlési hálózatokon keresztül Elektronikus kereskedelem, üzleti, banki tranzakciók biztonsága Technikai berendezések kommunikációjának védelme Meddig vagyunk biztonságban? Létezik-e elméletileg feltörhetetlen titkosítási módszer?

Az OTP módszer A kriptográfia Szent Grálja: One Time Pad A kulcs legyen az üzenettel megegyező hosszúságú 1917: a nyílt szöveggel megegyező hosszúságú kulcs nem elegendő garancia a biztonságra A kulcs elemei legyenek véletlenszerűek Alkalmazása: I. világháború, amerikai hadsereg Joseph Mauborgne: több száz oldalas kódlaptömbök 24 betűs szöveg esetén 5 x 10 29 lehetőség! A feltörhetetlenség matematikai igazolása (Shannon)

Kvantumkriptográfia Elméleti bevezető A fény tulajdonságai Polarizáció, polárszűrők működése, típusai Interferencia A mérés problémája: Heisenberg-féle határozatlansági reláció A mérés megváltoztatja a kvantumállapotot? Mérési valószínűségek szemléltetése

Kvantumkriptográfia A fény transzverzális elektromágneses hullám Az elektromos és mágneses térerővektorok a haladás irányára, ill. egymásra is merőleges, síkban harmonikus rezgést végeznek. A síkban poláros fényben az elektromos térerősség vektor egyetlen síkban halad. E vektorok mindenütt párhuzamos egyenesek mentén rezegnek.

Kvantumkriptográfia A polárszűrők működése A polárszűrő csak azon fotonokat engedi át, amelyeknek polarizációja azonos a polárszűrőjével. A polarizátor csak a függőleges rezgéseket engedi tovább, a második, szűrő pedig elforgatja a rezgés síkját.

Kvantumkriptográfia A polárszűrők típusai Rektilineáris vízszintes, függőleges Diagonális átlós A fotonok polarizációs állapotai A választott polárszűrő határozza meg a foton polarizációjának bázisát.

Kvantumkriptográfia A kvantumkriptográfiában a biteket a fotonok polarizációs szögével reprezentáljuk Az egyeseket és nullákat rektilineáris és diagonális bázisokkal kódoljuk A téves bázisú mérések irreverzibilis változást okozhatnak a kvantumrendszerben

Kvantumkriptográfia A rektilineáris és diagonális szűrőkkel előállítható fotonok, és azok bináris értékei

Kvantumkriptográfia Bob rektilineáris polárszűrővel tökéletesen azonosítja a függőlegesen és vízszintesen polarizált fotonokat, az átlósakat azonban nem, mivel azokat véletlenszerűen függőlegesnek vagy vízszintesnek méri

Kvantumkriptográfia Ha Bob diagonális szűrőt alkalmaz, akkor az átlósan polarizált fotonokat tökéletesen felismeri, de a vízszintesen és függőleges fotonokat helytelenül átlós polarizáltságúaknak azonosítja. A kapott bit értéke így véletlenszerű lesz.

Kvantumkriptográfia A fotonok polarizációs állapotainak tulajdonságai Ortonormált bázisvektorok Szuperpozíciós állapot leírása valószínűségi amplitúdókkal Az állapothoz tartozó valószínűségi amplitúdók, valamint a használt bázis orientációja meghatározzák a mérési eredmények kimenetelét

Kvantumkriptográfia A protokoll megalkotói Charles Bennett Gilles Brassard Alapgondolat: Az egyes fotonok polarizációjának megállapításához helyesen beállított polárszűrőt használata szükséges A Heisenberg-féle határozatlansági reláció állítása szerint logikai lehetetlenség egy adott tárgy minden tulajdonságát egyidőben megmérni. A hibás lehallgatás irreverzibilis változást idéz elő a kvantumrendszerben.

Kvantumkriptográfia A protokoll működése a véletlenszerűségre épül Alice véletlenül választja meg a polárszűrőit, amivel szintén véletlenszerű értékeket generál Bobnak nincs előzetes információja az elküldött foton bázisáról, véletlenszerűen méri be a fotonokat A kulcs egy random számsorozat, hossza megegyezik a kódolandó üzenet hosszával Azaz, a protokoll az egyszeri, véletlenszerű kulcsos módszert használja (OTP - elméletileg sem törhető)

Gyakorlati implementációk A kvantumkriptográfia gyakorlati megvalósítása Elsőként Bennett, Bassard, Smolin (1988) A laboratóriumi kísérletek után sikeres megvalósítás száloptikán keresztül, illetve szabadtérben 1995: Szabadtérben, Genf-Nyon között (23km) Los Alamos Szingapúr Mára már a világ egyre több országában

Kvantumkriptográfia alkalmazása Az első kvantumkriptográfiára épülő banki tranzakció 2005: Ausztria, Bécs A megvalósításhoz szükséges eszközök már elérhetőek a piacon Quantique, Magiq A technológia jelenleg még drága,a potenciális vásárlói kör is meglehetősen szűkre szabott Elsődleges célcsoport jelenleg: Kutatóintézetek, kormányzati hivatalok, bankok, üzleti élet, nemzetbiztonság, katonaság

Valódi véletlenszámgenerátor Kvantum-véletlenszámgenerátor Foton alapú véletlenszám előállítás 3 féle implementáció PCI, USB, OEM-chip Valódi véletlenszámok előállítása 4/16 Mbps-es sebességgel Alacsony költségek Széleskörű felhasználási lehetőség Kvantumkriptográfia PIN generálás Statisztikai kutatások Numerikus módszerek alkalmazása Szerencsejátékok, stb

Kvantumkriptográfia alkalmazása A kommunikáció résztvevői Alice Eve Bank Kvantumcsatorna Publikus csatorna

Kvantumkriptográfia alkalmazása A kvantumcsatorna egyirányú, Alice-től a Bank felé A kvantumcsatornát, így az ott folyó kommunikációt a kvantummechanika alaptörvényei védik A kvantumcsatornán történik a titkos kulcs kialakítása Szimmetrikus, OTP kulcs A publikus csatorna kétirányú A detektorok egyeztetésére használjuk

Kvantumkriptográfia alkalmazása A kommunikáció során Alice és a Bank a kvantumcsatornán keresztül hozza létre a titkos kulcsot A használt bázisokat és a kulcs elemeit a publikus csatornán keresztül egyeztetik

Kvantumkriptográfia alkalmazása A protokoll támadása

Kvantumkriptográfia alkalmazása Eve megjelenése a protokollban Mi teszi lehetetlenné a lehallgató dolgát? Eve egy fotont csak egyszer mérhet be Nincs információja a bemérendő foton bázisáról Az elfogott fotonok felét tudja csak helyesen bemérni A detektoregyeztetés során a felek téves detektorválasztásaihoz tartozó bitek kikerülnek a kulcsból Ez az információ a lehallgatón nem segít, mivel a Bank által helyesen bemért fotonok felét szintén tévesen határozta meg A téves bázisú lehallgatás irreverzibilis változásokat okoz a rendszerben!!

Kvantumállapotok másolhatatlansága

Az elemi CNOT kapu CNOT kapu működése leírható a klasszikus XOR művelet segítségével: CNOT A, B = A, B A A CNOT kapu működési elve: A vezérlő kvantumbit A B cél kvantumbit B A

Az elemi CNOT kapu A két bementi kvantumbit: vezérlő és cél kvantumbit A A B B A Ha a vezérlő kvantumbit 0, akkor a célbit változatlan marad : 00 00 vagy 01 01. Egyébként a célbit értéke negálódik : 10 11 vagy 11 10. A kimenet : AB, AB, A

Készíthető kvantumbit-másoló kapu? Klasszikus rendszerek esetén egy tetszőleges bit másolása az XOR művelettel megvalósítható: másolandó bit eredeti bit x x x x 0 y x y x 0 bemenet másolt bit

Készíthető kvantumbit-másoló kapu? másolandó kvantumbit ψ = a 0 + b 1 a 0 + b 1 Kimenet a 00 + b 10 0 a 00 + b 11 0 bemenet

Készíthető kvantumbit-másoló kapu? ψ ψ = a 00 + b 11 =??? Egy kvantumállapot nem másolható, hiszen ab 0. ( )( ) 2 2 ψ ψ = a 0 + b 1 a 0 + b 1 = a 00 + ab 01 + ab 10 + b 11 2 2 a + ab + ab + b a + b 00 01 10 11 00 11. Vagyis, egy ismeretlen kvantumállapot lemásolása NEM LEHETSÉGES! - NO CLONING TÉTEL -

Kvantumkriptográfia A lehallgatás egyértelműen megállapítható Azonos detektorválasztás esetén eltérő eredmény keletkezett az adó és vevő oldalán Hogyan fedhetjük fel Eve jelenlétét? A kulcs egy részét feláldozzuk erre, és a publikus csatornán keresztül egyeztetünk Az eltérő detektorral bemért bitek eltávolítása Az azonos detektorral bemért, eltérő bitek eltávolítása a kulcsból

Kvantuminformatika Egy nő még mindig kiszámíthatóbb, mint az elektron. Mérő László A kvantumvilágban más törvények uralkodnak, mint a klasszikus világunkban Egy kvantumrendszer egy adott időpillanatban az összes lehetséges állapot koherens szuperpozíciójában van. Egy kvantumrendszer megfigyelése, azaz bemérése lehetetlen a rendszer irreverzibilis megzavarása nélkül. A mérés hatására a rendszer sztochasztikusan és irreverzibilis módon valamelyik lehetséges állapotba zuhan.

Kvantumkriptográfia A protokoll működésének összefoglalása Alice a kvantumcsatornán keresztül elküldi a véletlenszerű fotonfüzérét Bobnak Bob visszaküldi Alice-nak a választott detektorsorrendet a publikus csatornán Alice válaszol Bobnak, megmondja, hogy melyik fotonoknál választott jól. Az eltérő bázisú méréseket eldobjuk a kulcsból. A detektoregyeztetésen túl szükséges a megmaradt kulcs egy részét is egyeztetni az esetleges lehallgatás felfedése miatt. A felhasznált kulcsrészletet eldobjuk. Ha az egyeztetett kulcsrészlet megegyezik, akkor sikeres volt a kulcsegyeztetés. Ha eltérést tapasztalunk, eldobjuk a kulcsot.

Kvantumkriptográfia alkalmazása Animáció: A protokoll működésének bemutatása

A protokoll verifikációja formális analízissel

A vizsgált valószínűségek A kvantumcsatornán átküldött fotonok számát változtatva hogyan változik a lehallgatásdetektálási valószínűség? Lehallgatás-detektálási valószínűségek alakulása A felhasznált kvantumbitek száma milyen mértékben befolyásolja a támadó által észrevétlenül megszerezhető információ mennyiségét? Sikeres támadás bekövetkezésének valószínűsége

A modell paraméterei Téves detektorválasztási valószínűség A protokollban alapértelmezetten 0.5 A téves detektorválasztáshoz tartozó helyes bit valószínűsége ( Szerencse faktor ) A lehallgató eltérő bázist választott a foton beméréséhez. Mekkora valószínűséggel kaphat mégis helyes értéket? A mérések során használt érték 0.5. A lehallgatott kvantumbit állapotának véletlenszerűsége A bemért foton a kvantumcsatornára véletlenszerű bázisban és polarizációs szögben kerül vissza. Mekkora legyen a véletlenszerűség mértéke? A kvantumcsatornán fellépő zaj mértéke A kvantumcsatornán fellépő zaj véletlenszerűen megváltoztatja a foton bázisát vagy polarizációs szögét. A mérések során használt érték: 0.25.

A protokoll támadásának modellezése Vizsgált támadási modellek Beméréses támadás Eve a beméréshez használt bázisban és a mérés során kapott polarizációs szögben helyezi vissza a fotont a kvantumcsatornára. Véletlenszerű továbbítás A kvantumcsatornára visszahelyezett foton bázisa és polarizációs szöge független a bemérés során kapott eredményektől.

A protokoll biztonsági rendszerének vizsgálata Mérési eredmények: A kvantumcsatorna lehallgatásának detektálási valószínűsége Beméréses támadás ( ) P N 05 f N = 1 a = 1 e 1 ( ) ( 0. 133531) detektálás,. ( ) e bn N

A lehallgatások felfedezésének alakulása Mérési eredmények: A kvantumcsatorna lehallgatásának detektálási valószínűsége Véletlenszerű kvantumbit tovább bbítás ( ) P N 05 f N = 1 a = 1 e 2 ( ) ( 0. 287682) detektálás,. ( ) e bn N

A protokoll biztonsági rendszerének vizsgálata Mérési eredmények: A kvantumcsatorna sikeres támadásának valószínűsége Beméréses támadás P f N a 1 ( bn ) ( 0.071442 N) (/ 12) N = ( ) = e = 0.784842 e

Eredmények összefoglalása A kvantumállapotok lehallgatásának detektálási valószínűsége A vizsgált támadási modellek esetén, a sikeres lehallgatásdetektálási valószínűség exponenciálisan nőtt a kvantumbitek számának lineáris ütemű növekedése mellett ( ) k ( N 05) 1 k lim Pdetektálás N, 05. = lim P σ = 1.,., Φ N N A kvantumállapotok sikeres lehallgatásának valószínűségét vizsgáló mérések eredménye A kvantumcsatorna sikeres támadásának valószínűsége exponenciálisan csökkent a fotonok számának lineáris ütemű növekedése mellett ( ) k ( N 05) 2 k lim P N, 05. = lim P σ = 0. Φ N 1/2 N,.,

Összefoglalás Jelenleg nem kínál előnyöket, mert az RSA révén rendelkezésünkre áll a gyakorlatilag feltörhetetlen kód A kvantumszámítógépek megjelenéséig még biztonságban vagyunk A kvantumkriptográfia nem csupán gyakorlatilag feltörhetetlen kód, hanem abszolút értelemben is az. A kvantumelmélet lehetetlenné teszi, hogy Eve helyesen értelmezze az Alice és Bob között kialakult kulcsot Kijelenthető, hogy ha egy kvantumkriptográfiával titkosított üzenetet valaha is megfejtenének, akkor hibás a kvantumelmélet, ami az egész fizikát alapjaiban döntené össze

A gyakorlati implementációk tulajdonságainak vizsgálata

Bevezető A kereskedelmi forgalomban is elérhető eszközök gyártói MagiQ id Quantique IBM NEC A jelenleg forgalmazott eszközökkel 80-110 km-es távolságon valósítható meg a tökéletesen biztonságos kommunikáció Az optikai szál alapú implementációk esetén a detektorok pontatlansága, illetve a különböző zajforrások jelentik a szűk keresztmetszetet A kvantumállapotok nem erősíthetőek fel Jelenleg még nem áll rendelkezésünkre az optikai erősítőhöz hasonlító erősítő eszköz A fotonforrás lehet szimpla, vagy összefonódott kvantumállapot

MagiQ QPN 5505 QPN 5505 Kommunikáció távolsága: 75 km Rendelkezésre állás: 1 hétig, napi 24 óra Főbb paraméterek Csillapítás: 18 db Lézernyaláb ismétlési frekvencia: 600kHz Átlagos nyalábintenzitás: 0.05 foton/nyaláb Mért eredmények Bit-hiba arány: 1-2% Kulcselőállítás paraméterei 1.7 bit/sec Egy nap alatt 574 kulcs (256 bit) Azaz, egy kulcs előállítása átlagosan 3 perc Stabil, megbízható működés

Magiq QPN 7505 A kvantumcsatorna és a publikus csatorna adatait egyetlen csatornára multiplexeli Egyetlen optikai üvegszállal megvalósítható a teljes kulcsmegosztás Ez azonban jelenleg csak 25km-es távolságig lehetséges Ethernet kompatibilitás Áthidalható távolság 100 km IPSec Gateway-ként is használható 8 darab, egyenként 1 Gb/sec-es csatornát képes kezelni Tejes IPSec-alapú támogatottság Többféle hálózati megoldás támogatása Dedikált virtuális LAN Belső intranet VPN hálózatok Távközlési vivőhálózatok QPN kaszkádolási lehetőség: több, mint 200 km-es távolság Megbízható működés Ár: 98.000 $-tól

id Quantique: Cerberis Cerberis Full-duplex titkosítás Ethernet: 10/100 Mbps, 1 Gbps Sonet/SDH: OC-3; 12; 48; 192 ATM: OC-3, OC-12 Titkosítás: 256 bites AES Automatikus kulcsmenedzsment Pont-pont kapcsolat támogatása L2 szinten A hálózati teljesítményt nem befolyásolja A késleltetési idő 15 mikrosec alatti Egyszerű és megbízható működés On-line monitorozás, SNMP-vel Webszerver funkció Skálazhatóság 4 párhuzamos kapcsolat kezelése

id Quantique: Vectis Vectis Adatkapcsolati réteg, transzparens működés Két Fast Ethernet (IEEE 802.3u) optikai hálózat technikailag vagy logikailag elkülönülõ részeit kapcsolja össze Adatforgalom optimalizálása Titkosítás Minimális overhead Milisec-es késleltetési idő LAN, MAN, SAN hálózatokhoz Kulcsfrissítés meghatározott időközönként Kulcselőállítás max. 100 kulcs/sec Fejlett tikosító és hitelesítő algoritmusok 128, 192, 256 bites AES HMAC-SHA1, HMAC-SHA-256 Beépített véletlenszámgenerátor Foton alapú Q-RNG Intelligens lehallgatás detektálás Energiatakarékos üzemmód támogatása

id Quantique: Clavis Clavis Elsősorban kutatásokhoz, oktatáshoz, egyéb demonstrációs alkalmazásokhoz Megbízható működés, akár 100 km-es távolságig is A teljes kulcsmegosztási protokoll implementálva Fejlett szoftveres támogatottság BeépítettC++ könyvtár Szinkronizált kommunikáció Opcionálisan kvantum-alapú RNG 4-16 Mbps Kulcsfrissítési sebesség > 1500 bit/sec Támogatott titkosító algoritmusok Triple-DES (168-bit) AES 128-192-256 Adathitelesítés támogatása

Hálózati megvalósítások

QPN 7505: Választható titkosítási algoritmus

QPN 7505: LAN-ok között MSS: multi-service switch

QPN 7505: Külső Gateway Router, GbE multiplexerrel

Sd QPN 7505: Long Haul hálózat

Összefoglalás Az abszolút biztonság garantálása A kriptográfia Szent Grálja Megdönthetetlen kvantumfizikai törvények A kvantumcsatorna gyakorlati megvalósításához egy dedikált optikai üvegszál szükséges a küldő és a vevő között Egyelőre limitált távolság (<100km) Kaszkádosítással Long-haul is megvalósítható Az üvegszálon csak passzív optikai elemek lehetnek Detektor-zajokra érzékeny A protokoll hatásfoka nagymértékben függ a távolságtól Automatikus működés

Kvantum smart-kártyák

Klasszikus smart-kártyák Problémák A kártya tulajdonosának bíznia kell a terminálban PIN kód megadása Közbeékelődés, PIN-kód ellopása A smart-kártyák szilícium alapú technológiája támadható A kártyában lévő információk kinyerhetőek egyéb eszközökkel is A klasszikus kommunikációs csatorna könnyedén lehallgatható, támadható Az adatok észrevétlenül másolhatóak

Kvantum smart-kártyák A megoldás Optikai szálak, optoelektronikai eszközök, összefonódott kvantumállapotok alkalmazása a smart-kártyán Ψ AB = 1 2 ( ) A PIN-kóddal a kártyán lévő optoelektronikai eszközöket aktiváljuk. A terminál és a kártya között így nincs szükség a PIN-kód átküldésére, a PIN-kód a kártyából nem kerül ki. A kártya aktiválásával azonosítjuk a felhasználót A terminál és a smart-kártya közti azonosítást összefonódott kvantumállapotokkal realizáljuk A kártyán lévő optoelektronikai eszközök energiaforrása magán a kártyán kap helyet pl. fotocellák A B A B

Összefonódott állapotok létrehozása Az összefonódott állapotok létrehozásához mindösszesen egy Hadamard kapura, illetve egy CNOT kapura lesz szükségünk: x y Kimenet 0 0 1 2 ( 00 + 11 ) x H 0 1 1 2 ( 01 + 10 ) y 1 0 1 2 ( 00 11 ) 1 1 1 2 ( 01 10 )

Az áramkör működése 0 H 1 2 ( 0 + 1 ) 0? CNOT 0 + 2 1 0 = = = 00 + 10 CNOT 2 1 2 1 2 ( CNOT 00 + CNOT 10 ) ( 00 + 11 )

EPR állapotok felhasználása A kvantumszámítógépek közti adatátvitelhez ne legyen szükség közvetlen fizikai kontaktusra az egyes kvantumbitek között A kvantumbitek fizikai realizációja legyen a lehető legegyszerűbb Foton alapú kommunikáció helyett lézernyaláb, vagy mikrohullám Az összefonódott állapotban lévő kvantumbitek egy kvantumbuszon keresztül kommunikálnak egymással A kvantum-busz fizikai megvalósítása lehet: lézer vagy mikrohullám

Titkosított kommunikáció A felek megosztott EPR kvantumállapotok segíts tségével kommunikálnak Alice,, a saját t fotonja bemérésével Bob állapotát t is determinálja. Összefonódott állapotú fotonok

A kvantum-kártya felépítése PIN-aktivátor: A felhasználó által megadott PIN kóddal aktiváljuk a kvantum-kártyát Chip: Titkos kulcs tárolása: {0,1} n PM: Polarizáció szabályozás A chipben tárolt titkos kulcsnak megfelelően állítjuk a foton polarizációt 0 a polarizációs szög nem változik 1 a foton ortogonális állapotba kerül Kvantumcsatorna: egymódusú optikai szál Elektronikus jelek: szinkronizáció, verifikáció, publikus elemek A kártya és a terminál közötti titkos információ kizárólag a kvantumcsatornán keresztül kerül továbbításra

A kvantum-terminál elemei A kártya és a terminál közti titkos kommunikáció alapját az EPRkvantumállapotok jelentik A terminál egységei: EPR-forrás: lézer, BBO kristály Az előállított összefonódott részecskepár egyik tagját az I.-es nyalábosztó segítségével azonosítjuk. A mérés eredménye teljesen véletlenszerű. A II. nyalábosztóval a kártyából visszatérő kvantumállapotot detektáljuk A titkos kulcs bitjének megfelelően módosult a polarizációs állapot Klasszikus elemek: Detektorok eredményeinek feldolgozása, értelmezése, titkos kulcs ellenőrzése összehasonlítás az eltárolt kulccsal A kvantumcsatornán bármilyen lehallgatási, másolási, támadási próbálkozás egyértelműen detektálható

LOGO Köszönöm a figyelmet! Gyöngyösi László BME Villamosmérnöki és Informatikai Kar