1 / 22

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri. Ergün Gümüş İstanbul Üniversitesi Bilgisayar Mühendisliği Bölümü. İçerik. Kısa tanım Bilinmesi gereken bazı terimler Belirsizlik ilkesi Kuantum kriptografi’ye uygulanabilecek saldırılar Anahtar dağıtım protokolleri BB84 B92

quincy
Télécharger la présentation

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri Ergün Gümüş İstanbul ÜniversitesiBilgisayar Mühendisliği Bölümü

  2. İçerik • Kısa tanım • Bilinmesi gereken bazı terimler • Belirsizlik ilkesi • Kuantum kriptografi’ye uygulanabilecek saldırılar • Anahtar dağıtım protokolleri • BB84 • B92 • SARG04 • Anahtar oluşturma basamakları • Deneysel ve ticari örnekler

  3. Kuantum Kriptografi • Matematiksel temellere dayanmaz. • Kuantum fiziği kurallarınca korunur. • Temel amacı veri iletimi için %100 güvenli bir iletim hattı oluşturmaktır. • Optik iletim teknolojisiyle gerçekleştirilebilir. • “Belirsizlik İlkesi” sayesinde hat üzerindeki olası dinleme işlemi (Eavesdropping) tespit edilebilir.

  4. Bilinmesi Gereken Bazı Terimler Kuantum ( Quantum ) : Bilinen en küçük enerji birimi. Foton ( Photon ) : Bir dalga boyunda iletilebilecek olan en küçük enerji. Işık kuantumu. Kubit ( Qubit ) : Bir kuantum parçacığı tarafından taşınan 0 veya 1 değerli bit bilgisi. Kuantum biti. Polarizasyon : Fotonun açısal momentine ve dönüş yönüne bağlı olan özellik. Her fotona, özel filtrelerle bir yönde polarizasyon kazandırılabilir.

  5. Temel ve Polarizasyon Filtresi 4 tip temel ( - , | , / , \ ) ve 2 tip filtre ( + , X ) söz konusudur. Bir foton sahip olduğu polarizasyonun açısına sahip temelli filtreden polarizasyonu değişmeden geçebilir. Aksi takdirde fotonun polarizasyonu ± 45 derece bozulur.

  6. Heisenberg’in Belirsizlik İlkesi Bir kuantum parçacığı üzerinde yapılan ölçüm bu parçacığın momentini kalıcı olarak değiştirir. Bu durum takip eden ölçümlerin de sonucunu belirsizleştirir.

  7. Kuantum Kriptografiye Uygulanabilecek Saldırılar Kuantum kriptografi de iyi uygulanmadığı takdirde diğer yöntemler gibi saldırılara açıktır. Bu saldırılar ; • ManInTheMiddle Saldırısı • PhotonNumberSplitting Saldırısı • Hat Gürültüsü Üzerinden Saldırı • Donanıma Müdahale • Engelleme Saldırısı

  8. Anahtar Oluşturma Protokolleri Günümüzde kuantum kriptografi için birbirine benzer anahtar oluşturma protokolleri önerilmiştir. Ancak bunların en fazla kabul gören üçü ön plana çıkmaktadır. • BB84 “ Charles BennettandGillesBrassard 1984 ” • B92 “ Charles Bennett 1992 ” • SARG04 “Scarani – Acin – Ribordy – Gisin 2004” 01000101.. 01000101..

  9. BB84 • Öne sürülen ilk QKD protokolüdür. • Bu protokolde iki kubit dört farklı polarizasyonla ifade edilir. Her iki filtre de iki farklı kubit değeri okuyabilir. • Veri transferi sonrası iletimde kullanılan okuma filtreleri açık kanaldan ilan edildiği için “ManInTheMiddle” ve “PhotonNumberSplitting” türü saldırılara açıktır.

  10. BB84 Örnek İletim Seansı

  11. BB84 ile Gürültüsüz Hatta Dinleme Tespiti Gürültüsüz bir hatta, alıcı ve gönderenin aynı tip filtreleri için farklı bitler söz konusu ise bu durum hattın dinlenmiş olduğunu gösterir.

  12. B92 GillesBrassard , BB84’deki dinleme oranı tespitini artırmak amacıyla öne sürmüştür. Gönderim işlemi için sadece iki tip polarizasyon kullanılır. Okuma işlemi için iki tip filtre de kullanılır. Ancak 0º ve 45º polarizasyonla okunan fotonlar elenir. Aynı uzunlukta anahtar iletimi için BB84’e göre daha fazla foton iletilmelidir. Bu, veri güvenliğini artırmak için verilen bir ödündür.

  13. Dinleme Tespiti Açısından BB84-B92 Karşılaştırması

  14. SARG04 PNS tipi saldırılara açık protokollerin yerine öne sürülmüştür. BB84 protokolünün aksine anahtardoğrulama işleminde okuma filtreleriaçıklanmaz. Gönderici her kubit için gönderim açısını ve o açıyla 45º açı yapan başka bir polarizasyonu ilan eder. Alıcı tarafında söz konusu kubitin polarizasyonu gönderici tarafından ilan edilen polarizasyonlardan herhangi biriyle aynıysa o kubit anahtardan çıkarılır.

  15. SARG04 için Örnek İletim Geçerli her okuma için okunan polarizasyonun eşleniği anahtara eklenmektedir.

  16. Anahtar Oluşturma Basamakları • Ham Anahtar Çıkarımı • Hata Oranı Tespiti • Anahtar Uzlaşımı • Gizlilik Artırımı * Ham anahtar çıkarımı işleminde, BB84 için okuma filtreleri açık kanaldan ilan edilirken B92 ve SARG04 için böyle bir şey söz konusu değildir. } Kuantum Kanalı } Açık Kanal

  17. Hata Oranı Tespiti • Pratik uygulamalarında gürültüsüz bir iletim hattı bulmak mümkün olmadığından yanlış iletilen bitler ile saldırganın hattı dinlerken bozduğu bitleri bir birinden ayırmak imkansızdır. • %100 güvenliği sağlamak amacıyla taraflar iletimden önce, bir Rmax hata payı belirler. • İletim seansı sonunda R > Rmax ise hat dinlenmiştir. Anahtar iptal edilir.

  18. Anahtar Uzlaşımı • Hatalı iletilen bit oranı (R), eşik değerinden (Rmax) küçük veya eşitse yapılır. • Amaç ham anahtardaki hatalı bitlerin çoğunu bulup silmektir. • Taraflar ortak bir permütasyon ile ham anahtarı tekrar sıralayıp, k bitlik alt bloklara böldükten sonra İkili Arama (BinarySearch) yöntemi ile hatalı bitleri arar.

  19. Gizlilik Artırımı • R ≤ Rmaxolsa dahi anahtarın bazı bitleri ele geçirilmiş olabilir. Bu basamak, hattı dinleyenin anahtarda bildiği bitlerin sayısını en aza indirmek için gerçekleştirilir. • Kalan anahtar bitlerinden tarafların önceden anlaştığı sayıda alt blok çıkarılır ve bu blokların eşlik (parity) değerleri son anahtarı oluşturur.

  20. Anahtar Oluşturma İşlemi

  21. Deneysel ve Ticari Örnekler • Genellikle BB84 veya SARG04 protokolleri kullanılmaktadır. • Triple DES ve AES desteklemektedirler. NIST'in lightwave transmission cihazı Navajo (MagiQ) Clavis (ID Quantique)

  22. DİNLEDİĞİNİZ İÇİN TEŞEKKÜRLER

More Related