Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

QKD Quantum Key Distribution egy forradalmian új kriptográfiai eljárás Kesselyák Péter XXXVI. Információvédelmi Szakmai Fórum 2009. május 20.

Hasonló előadás


Az előadások a következő témára: "QKD Quantum Key Distribution egy forradalmian új kriptográfiai eljárás Kesselyák Péter XXXVI. Információvédelmi Szakmai Fórum 2009. május 20."— Előadás másolata:

1 QKD Quantum Key Distribution egy forradalmian új kriptográfiai eljárás Kesselyák Péter XXXVI. Információvédelmi Szakmai Fórum 2009. május 20.

2 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Kriptográfiai zsákutca A matematika törvényei alapján alkotható titkosító kulcsok létrehozása és azok szisztematikus feltörése között ma ádáz és meddő verseny folyik. A számítástechnika rohamos fejlődésével a biztosnak számító kriptográfiai kulcsok egyre rövidebb idő alatt veszítik el biztonságukat és úgy tűnik, hogy ebből az ördögi körből nincs kiút. Legalább is a matematika törvényei nem tudják biztosítani a kiutat. Kvantumfizikai kiút A lézertechnika fejlődése az 1980-as évektől felvetette annak lehetőségét, hogy fotonok gerjesztésével kvantumfizikai alapokon nyugvó véletlen- generátort állítsanak elő, amelynek működése matematikailag nem model- lezhető és feltörése a klasszikus módszerekkel nem lehetséges. A felfedezés forradalmi újdonságát az adja, hogy a lézerek által kibocsátott fotonoknak kettős természetük van: elektromágneses hullámként terjednek, de bizonyos körülmények között részecske gyanánt viselkednek és lehallgatás-szerű elfogásuk esetén megváltoztatják természetüket. Bevezetés 2

3 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Fizikai alapok (1) Titkosításra szolgáló kvantum-kulcsok létrehozásához lézerforrásra és lézerdetektorra van szükség, közöttük a gerjesztett fotonok továbbítása optikai kábelen vagy szabad téren át történhet. A lézerforrás beállítható úgy, hogy egy impulzussal egyetlen fotont bocsásson ki, mégpedig 2 lehetséges polarizációs üzemmódban: vertikális-horizontális (+), vagy ± 45° diagonális (x) üzemmódban. A foton a választott polarizációs üzemmódban polarizált hullámként terjed tova, mégpedig üzemmódon belül ismét két lehetséges választásnak megfele- lően. Pl. (+) üzemmódban a vertikálisan polarizált foton bit-értéke 1, a hori- zontálisan polarizálté 0, (x) üzemmódban a +45°-os diagonális síkban polarizált foton bit-értéke 1 és a - 45°-os síkban polarizálté 0. Lényegében tehát minden foton két bitnyi információt hordoz: külön a polarizációs üzemmódját és azon belül a polaritását. +1 + 0 x 1 x 0 3

4 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Fizikai alapok (2) Ha a lézerdetektor nem ugyanabban a polarizációs üzemmódban fogadja a beérkező fotont, mint amilyenben küldték, akkor a Heisenberg-féle határozatlansági reláció folytán a foton eredeti polarizációja (és annak bit információja) elvész, a foton üzemmódja a vételi üzemmódra vált át és polarizációja az új üzemmódban véletlenszerűen vagy megmarad, vagy megváltozik. A lézerdetektor már ezt a megváltozott állapotot észleli, miközben a detektált foton energiává alakul át és mint foton megszűnik létezni. A hacker elcsíphet foton-detektorával egy adott fotont és ha a küldési üzemmóddal azonos üzemmódban fogadta, akkor megtudhatja annak polaritását és valódi bit tartalmát. Ellenkező esetben viszont a Heisenberg- féle határozatlansági reláció jóvoltából kicsúszik a kezéből az információ, aminek persze ő nincs tudatában. Minden esetre az elfogott és energiává átalakult foton helyett kénytelen egy új fotont továbbküldeni, hogy lehall- gatása rejtve maradjon, de így véletlenszerűen hibát injektál a kódolt foton- áramlásba, ami az üzenet küldője és fogadója számára szinte késedelem nélkül könnyen felismerhető. EZ A KVANTUM-KRIPTOGRÁFIA EGYIK KIMAGASLÓ ELŐNYE 4

5 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. 5 Két fél között szimmetrikus kulcs hozható létre – amelyet aztán célszerűen egyetlen üzenet kódolt továbbítására használnak; A kulcs akár egyszeri felhasználás után eldobható, helyette könnyen és gyorsan új kulcs hozható létre; Nincs szükség kulcskezeléssel és nyilvántartással járó adminisztrációra; A kulcs generálása külön kvantum-csatornán át történik, amely lényegében polarizált fotonokat kibocsátó lézerforrásból, optikai kábelből (vagy szabadtéri összeköttetésből) és lézer-detektorból áll; Legyen a két fél Aliz és Bob. Aliz egyenként fotonokat küld Bobnak, megválasztva azok polarizációs üzemmódját (vertikális-horizontális (+) vagy diagonális (x)) és üzemmódon belüli polarizációját (0 vagy 1); Bob a csatorna másik végén lézerdetektorát esetenként találomra a két lehetséges üzemmód egyikének a vételére állítja. Ha a vétel ugyabban az üzemmódban történik, mind a küldés, akkor helyes polarizációs eredményt kap. Ellenkező esetben nem. Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (1)

6 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. 6 ALIZBOB Küldött fotonokDetektált fotonok Aliz kvantum kulcsa Polarizációs küldési üzemmód Küldött bit érték Polarizációs vételi üzemmód Mért bit érték Bob kvantum kulcsa 1horizontál/vertikál1 11 0 0 00 diagonál1horizontál/vertikál0/1 diagonál0horizontál/vertikál0/1 1diagonál1 11 0 0 00 1horizontál/vertikál0/1 diagonál0horizontál/vertikál0/1 0horizontál/vertikál0 00 Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (2)

7 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. 7 Kvantum-kulccsal titkosított komunikációs rendszer Virtuális Privát hálózat QKD encryption Virtuális Privát hálózat QKD decryption Titkosított üzenet Plain text Normál komunikációs csatorna a titkosított üzenet továbbításához + polarizációs adás/vételi üzemmód egyeztetése A-B közt Plain text LézerforrásLézerdetektor Kvantum csatorna a titkosítókulcs létrehozásához ALIZBOB Lehallgató (Eva) Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (3)

8 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Aliz kívánt darabszámú fotont küld a kvantum csatornán át Bobnak, egyenként tetszőlegesen megválasztva a küldött fotonok polarizációs üzemmódját (+ vagy x) és polaritását (0 vagy 1). Ha Bob azonos polarizációs üzemmódban fogadja a fotonokat, akkor a küldött fotonok polaritásbit értéke (0 vagy 1) belekerül a kvantum kulcsba. Ha nem azonos üzemmódban fogadja őket, akkor a Heisenberg-féle határo- zatlansági reláció folytán a küldött foton eredeti polaritásbit értéke elvész és Bob véletlenszerűen detektál 0 vagy 1 értéket, amit ki kell rekesztenie a kvantum kulcsból. Ha a kvantumkulcs létrehozásához pl. 2000 bitből álló bit-string szükséges, akkor ~4000 foton sikeres átküldése után Aliz külön komunikációs csatornán át megadja Bob számára mindenegyes küldött foton polarizációs üzemmódját, de a hozzájuk tartozó polaritásbitek értéke nélkül. Bob viszont-üzenetben közli, hogy mely fotonokat fogadott azonos polarizá- ciós üzemmódban. Aliz ezután törli a 4000-es listából a más üzemmódban fogadottakat. A megmaradt kb. 2000 foton bit-értékeinek string-je képezi a létrehozott kvantum-kulcsot, ami mindkét félnél már rendelkezésre áll. Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (4) 8

9 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (5) Lehallgatás ellenőrzése és hatástalanítása Miután ALIZ és BOB létrehozták és birtokolják a szimmetrikus kvantum- kulcsot, felhasználás előtt ellenőrzhetik, hogy történt-e lehallgatás a kvantum-csatornában. Ha EVA ALIZ és BOB közé ékelődik lehallgatás céljából, az általa elfogott mindenegyes foton helyett annak egy hasonmását tovább kell küldenie BOB-nak ahhoz, hogy az ő jelenlétét a vonalban ne vegyék észre. a)Ha EVA az ALIZ által használt polarizációs módban csípte el a fotont, akkor megtudhatta a foton polaritás-bitjét, de ezzel a bemért foton energiává alakult át. Helyette a saját lézerforrásából egy másik fotont kell ugyanolyan polarizációs módban és ugyanolyan polaritás bittel tovább küldenie BOB-nak, hogy jelenléte észrevétlen maradjon. b) Ha EVA nem az ALIZ által használt polarizációs üzemmódban csípi el a fotont, akkor a Heisenberg-féle határozatlansági reláció folytán az elcsípett foton eredeti polaritás bitje elvész, polarizációs módja megváltozik és polaritásbitje véletlenszerűen vesz fel 0 vagy 1 értéket, de ezt EVA nem tudja. Tovább küld egy ilyen új fotont. 9

10 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. 10 Lehallgatási szcenárió ALIZ EVA BOB + 0 + 1 + 0 + 1 x 0/1 + 1 x 0/1 + 0 ALIZ horizontális/vertikális polaritású üzemmódban (+) küld horizontális (0) vagy vertikális (1) síkban polarizált fotonokat. Ha EVA lehallgat, akkor a fenti lehetőségek valósulnak meg. (4 bemenet és BOB-nál 6 lehetséges kimenet). Ugyanez a szcenárió áll elő a horizontális/vertikális polaritású (+) üzemmód diagonális polaritású (x) üzemmóddal történt felcserélésekor is. (Újabb 4 bemenettel és 6 kimenettel) Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (6) valószínűség12,5% 6,25% véletlenszerűen

11 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. 11 Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (7) A teljes lehallgatási szcenáriónak összesen 8 bemenete és 12 kimenete van. Ezek együtt a figyelembe veendő lehallgatás teljes eseményrendszerét alkotják. A 8 bemenet előfordulásának valószínűsége egyenként 1/8, azaz 12,5 %. A 12 kimenet közül négynek a valószínűsége egyenként szintén 12,5 %, míg nyolcnak egyenként csak 6,25 %. A lilával jelölt kimenetek esetén nyilvánvaló a lehallgatás ténye, mivel lehallgatás híján BOBnál ugyanannak a bit értéknek kellene megjelennie, mint ALIZnál. Lehallgatás esetén 4 ilyen eset van, ezek előfordulási valószínűsége egyenként 6,25 %. Összesen tehát a lehallgatási esetek 25 %-ban marad nyoma a lehallgatásnak oly módon, hogy BOB-nál a beérkezett foton regisztrált bit-értéke nem azonos az ALIZ-nál levő bit értékkel. Ezeket a biteket a közös kulcsból el kell távolítani. Ezen túlmenően megállapítható a lehallgatás mértéke is, ha van. A kvantum-kulcs pl. 2000 bitből álló bit-stringjében meg kell számolni, hány esetben van bit-eltérés ALIZ és BOB kulcsában. A lehallgatott bitek száma statisztikai alapon ennek négyszerese. Ha ez a négyszeres szám kevesebb, mit a kulcs bitjeinek pl. 1 %-a, akkor a kulcs elfogadható.

12 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. 12 Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (8) A kommunikáló felek így valós idejű üzemmódban rögtön felismerhetik és megszakíthatják a kvantumkulcs-képző foton üzenetek küldését, sőt meg tudják mérni a megcsapolás folytán statisztikailag szignifikáns mértékűvé váló ellopott információ mennyiségét is és ehelyett újabb kulcs-képző akcióba kezdhetnek egy másik kvantum csatornán. Ha a lehallgatás-ellenőrzés azt mutatja, hogy az ALIZnál és BOBnál lévő kvantum-kulcs bitjei teljesen azonosak, akkor biztos, hogy nem történt lehallgatás vagy ha eltérésük a kritikus mértéken aluli, akkor a lehallga- tás nem tudott érdemi mennyiségű információt ellopni. Észrevétlen információ-lopás akkor történhet, ha ALIZ lézerforrása egyszerre több azonos információ tartalmú fotont bocsát ki, amelyekből a hacker a többletet „bespejzolhatja”. Ezért szigorú követelmény, hogy a lézerforrás mindig csak 1 fotont bocsásson ki egyszerre. BOBnál ezen kívül megzavarhatja a fotonok korrekt vételét a kvantum- csatornában előforduló elektromágneses zaj, amely a küldött fotonok egy részének elvesztéséhez vezethet, ráadásul a lehallgatás gyanúját is felvetheti. A zajszintet ezért a lehető legalacsonyabban kell tartani.

13 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (9) 13 Újabb lehetőség: kvantum-kulcs létrehozása összekapcsolt foton- párral (entangled photons) Az összekapcsolt fotonpár jellemzője, hogy azonos polarizációs üzemmód- ban a két foton egyidejűleg bizonytalan polaritással terjed tova. Mihelyt az egyiket detektálják, mindkettőnek a polaritása egymással ellentétesen és egyszerre határozottá válik. („Tudnak egymásról”) Ez már a kvantumfizika boszorkánykonyhája! Nonlineáris lézerdióda

14 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (10) 14 Kvantum-kulcs létrehozása összekapcsolt foton-párral (entangled photons) ALIZBOB EQKD – Entangled Quantum Key Distribution Az University of Vienna megvalósított modellje

15 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. 15 Az EQKD (Entangled Quantum Key Distribution) rendszer fő előnye a szimpla fotonok küldésén alapuló QKD rendszerrel szemben, hogy a lehallgatás szinte lehetetlen, mivel a kulcsképzésre szolgáló társított fotonok (és az általuk hordozott bit információ) szimultán érkeznek ALIZ és BOB lézerdetektorába, így „nincs mit elfogni”, illetve szimultán kellene elfogni a fotonpár mindkét tagját. A szimpla foton küldésen alapuló QKD rendszer két atyja Charles Bennett és Gilles Brassard (IBM, 1984) a róluk elnevezett standard protokolt BB84 gyanánt kezeli a szakirodalom, míg az összekapcsolt páros fotonküldésen alapuló EQKD rendszer atyja Artur Ekert (Cambridge 1991). A QKD és EQKD kvantumkulcsok létrehozása ma már automatizáltan, iparilag alkalmazható real-time SW támogatással történik. Ilyen szoftver modulok: data acquisition error estimation (quantum-bit error, QBER meghatározására) error correction privacy amplification („lehallgatási hatásmentesítés”) protocol authentication Kriptográfiai kulcs létrehozása kvantum-csatornán keresztül (11)

16 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. A létrehozott kvantum-kulcs alkalmazása 16 A létrehozott szimmetrikus kvantum kulcs segítségével a titkosítandó szöveget közvetlenül one-time-pad encryption eljárásnak vetik alá, vagy a kulccsal más, klasszikus titkosító algoritmusokat tovább randomizálnak és azokkal hajtják végre a szöveg titkosítását. A létrehozott kvantumkulcs bit-stringjének hossza a one-time-pad módszer esetén meg kell hogy egyezzék a titkosítandó szöveg bit-string-jének hosz- szával. A titkosított üzenet hagyományos csatornán jut el ALIZ-tól BOBhoz, ahol BOB a titkosított szöveget ugyanazzal a szimmetrikus kvantum kulcs- csal dekódolja. Utána a kvantumkulcsot eldobják és a következő üzenet- váltáshoz újat generálnak helyette. A kvantumkulcs-képzés a kvantumfizika jóvoltából a legtökéletesebb véletlen generátor, ami one-time-pad titkosítási módszer esetén garantálja a kódolt üzenet feltörhetetlenségét. A hacker számára a kódolt üzenet feltörése lehetetlen. Ajánlott szakirodalmi címszavak a témához a Google keresőben: Quantum cryptography, Quantum Key Distribution

17 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. A kvantum-kriptográfiának nagy esélye van arra, hogy a jövő kulcs- technológiája legyen, biztosítva az ICT világ jövő kommunikációjának hitelességét és titkosságát az elektronikus kormányzás, kereskedelem, egészségügy, távközlés, biometrika területén és sok más területen. A kvantum-kriptográfia lehetővé teszi két fél között egy titkos kulcs gyors létrehozását egyetlen – fotonsorozatok küldésén alapuló - üzenetváltás útján, ami klasszikus, nem-kvantum eszközökkel korábban sohasem volt lehetséges. A kvantum-kriptográfia tekinthető az egyetlen valóban biztonságos kulcs- képzési technológiának, szemben a ma kizárólagosan használt hagyomá- nyos aszimmetrikus kriptográfiával, amely a szuper teljesítményű kvantum-komputerek megjelenésével egyre sebezhetőbbé válik. Ezzel szemben a kvantum-kriptográfia biztonsága független a hackerek kulcs-feltörő képességének számítógépi határaitól és biztos védelmet nyújt minden esetben, feltéve, ha a kulcsképzés során használt hagyo- mányos kommunikációs mellék-csatorna ellenőrzöttsége megfelelő. Az Európai Távközlési Szabványosító Intézet (ETSI) kezdeményezése 17

18 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Az Európai Távközlési Szabványosító Intézet (ETSI) Ipari Szabványosító Csoportja (Industry Specification Group, ISG) keretében megalakult a QKD (Quantum Key Distribution) munkacsoport és 2008. decemberében megkezdte tevékenységét. Célja: az EU FP6 keretprogram SECOQC projektje keretében (Secure Communication based on Quantum Cryptography) összefogni a tudomány, ipar és kereskedelem fontos európai szereplőit a kvantum- technológia és kriptográfia európai szabványosítására. A feladat rendkívül összetett: több tudományág és ipari technológia ötvözött bevonását kívánja meg - a kvantummechanika alapjainak isme- retétől a klasszikus kriptográfián át a hálózatok információ-biztonságáig azért, hogy a laboratóriumi eredményeket iparilag alkalmazható és meg- fizethető technológiákká fejlesszék. Európán kívül már több országban születtek eredmények és de-facto szabványok is. Amerikában a NIST (National Institute for Standards and Technology) 2004-ben 1 Mbit/s sebességgel 730 m távolságra tudott kvantum-kulcsot továbbítani infravörös lézer és 20 cm átmérőjű tükrös teleszkóp segítségével. 18

19 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Ugyancsak Amerikában a Department of Defense 21 millió USD ráfordítás- sal több kvantum-kriptográfiai projektet indított. Világszerte a kutatási költségek jelenleg kb. 50 millió USD-t tesznek ki. A MagiQ cég szerint néhány éven belül 200 millió dolláros piaca lesz a kvantum-kriptográfiának, amely később évi 1 milliárd USD-re fog felfutni. Európában az ID Quantique svájci cég a technológiai megvalósítás egyik úttörője, valamint a bécsi egyetem és az ARC Seibersdorf Research intézet. Az osztrákok 2008 őszén EQKD entangled foton-technikára alapozott titko- sítással Bécsben sikeresen hajtottak végre 1,5 km-es optikai kábelössze- köttetésen át banki tranzakciót, idén május 3-án pedig a Kanári-szigeteken 144 km-es szatellit összeköttetésen keresztül sikerült EQKD titkosítással üzenetet továbbítani. A fejlesztés világszerte a lézerforrások precizitásának finomítására és foton- kibocsátó képességük fokozására, a fotondetektorok leolvasási sebességé- nek növelésére, az optikai kábeleken a csillapítás és a véletlen zaj szintjének csökkentésére és quantum-repeaterek kifejlesztésére összpontosul. A technológia korlátai ma kb. 150 km-es optikai átvitelig és 250 megabit/s adatsebességig terjednek. 19

20 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. ETSI full and/or associate members having declared their willingness to provide resources. The following members have indicated that they are willing to support the QKD ISG (Industrial Standardizaion Group): ARC (Austrian Research Centre) ENST- GET European Space Agency Facultad de Informatica, Universidad Politecnica de Madrid Hewlett-Packard idQuantique S.A. (Geneva) QinetiQ Ventures SmartQuantum Swisscom Telefonica S.A. Thales Toshiba Research Europe Résztvevők 12 országból: Anglia, Ausztria, Belgium, Cseh Köztársaság, Dánia, Franciaország, Kanada, Németország, Olaszország, Oroszország, Svájc és Svédország. 20 Európai kutató-fejlesztő bázis 2009-ben

21 XXXVI. Információvédelmi Szakmai Fórum 2009. május 20. Köszönöm a figyelmet! Elérhetőség: Kesselyák Péter p.kesselyak@chello.hu Tel: +36 1 7896474 Az ETSI központja Sophia Antipolisban


Letölteni ppt "QKD Quantum Key Distribution egy forradalmian új kriptográfiai eljárás Kesselyák Péter XXXVI. Információvédelmi Szakmai Fórum 2009. május 20."

Hasonló előadás


Google Hirdetések