Professional Documents
Culture Documents
397255.mipro2009 Kvantna Kriptografija PDF
397255.mipro2009 Kvantna Kriptografija PDF
Stjepan Picek
Ring Datacom d.o.o.
Trg J. J. Strossmayera 5, Zagreb, 10000, Hrvatska
Telefon: +38598226407 E-mail: stjepan@ring.hr
Marin Golub
Fakultet elektrotehnike i raunarstva
Unska 3, Zagreb, 10000, Hrvatska
Telefon: +38516129967 E-mail: marin.golub@fer.hr
I. UVOD
Svrha kriptografije je prijenos informacija na nain da su
one dostupne samo osobi kojoj su i namijenjene. Na
poetku je sigurnost kriptiranog teksta ovisila iskljuivo o
tajnosti cijelog procesa kriptiranja i dekriptiranja. Danas se
koriste ifre iji su algoritmi javno poznati a da to ne
ugroava sigurnost kriptirane poruke. U takvim sustavima
tajni klju poruke i jasni tekst se unose kao parametri u
algoritam.
Ako se eli koristiti savreno siguran kriptografski
sustav, onda je odgovor Vernamova ifra, poznatija pod
imenom jednokratna biljenica. Jednokratna biljenica
koristi sluajno generirani klju K jednake duine kao i
poruka koja se eli ifrirati. Glavni problem kod takvog
sustava je potreba za razmjenom tajnog kljua izmeu
poiljatelja i primatelja poruke (Ana i Branko). U veini
sluajeva, klju K je veoma dugaak i time ga je
nepraktino i preskupo slati sigurnim kanalom. Ako Ana
padne u napast da dva puta iskoristi isti klju tada se njen
ifrirani tekst mijenja iz savreno sigurnog u lako provaljiv.
Tako se danas, u veini praktinih kriptosustava, koristi
klju K koji je konstantne veliine i obino je puno krai
od duine jasnog teksta. Kao rezultat toga kriptosustavi
vie nisu savreno sigurni. Meutim, paljivim odabirom
metode enkripcije i kljua moe se sustav smatrati
praktino sigurnim. Praktino siguran kriptosustav znai da
iako napada (Iva) moe teoretski dekriptirati poruku bez
znanja kljua, on to vjerojatno nee uspjeti. Razlog tome je
kontinuirane varijable i
distribuirano fazno referentno kodiranje.
Protokoli zasnovani na diskretnim varijablama su
kronoloki nastali prvi i danas su najrasprostranjeniji.
Protokoli ostalih dviju skupina su uglavnom orjentirani ka
prevladavanju praktinih ogranienja u eksperimentima.
U nastavku su opisani neki od kvantnih protokola. [9]
C. BB84 protokol
Prvi kvantni kriptografski protokol je stvoren 1984.
godine od strane Gillesa i Brasarda.
Poiljatelj (Ana) i primatelj (Branko) su povezani
kvantnim komunikacijskim kanalom koji omoguuje
razmjenu kvantnih stanja. U sluaju fotona, taj
komunikacijski kanal je ili optiko vlakno ili slobodan
prostor (eter). Takoer, Ana i Branko su povezani nekim
javnim klasinim komunikacijskim kanalom (primjerice
Internetom). Niti jedan od tih kanala ne mora biti siguran;
protokol je dizajniran s pretpostavkom da trea strana
moe prislukivati. Sigurnost protokola dolazi iz kodiranja
informacija u neortogonalnim stanjima. BB84 koristi dva
para stanja, gdje je svaki par konjugiran u odnosu na drugi
par a dva stanja unutar jednog para su ortogonalna jedan
prema drugom. Parovi ortogonalnih stanja se zovu baze.
Uobiajena polarizacija stanja je linerana horizontalna
linerna vertikalna, linerana pod 45 stupnjeva linerana pod
135 stupnjeva, cirkularna lijeva cirkularna desna
polarizacija. Bilo koje dvije polarizacije iz razliitih baza
su meusobno konjugirane. Za BB84 se odabiru dvije baze
polarizacije i svakom od stanja u bazama dodijelimo
vrijednost 0 ili 1 ime tvorimo kvantnu abecedu.
U prvoj fazi komunikacije Ana alje Branku tajni klju
preko kvantnog kanala. Za svaki od impulsa sluajno
izabire jednu od dviju baza polarizacije. Branko ima
detektor polarizacije. On ga moe postaviti tako da mjeri ili
jednu ili drugu polarizaciju. Kvantna mehanika mu brani da
mjeri obje polarizacije odjednom. Mjerenje jedne
polarizacije unitava svaku mogunost mjerenja druge
polarizacije. Ako Branko ispravno postavi detektor, on e
registrirati ispravnu polarizaciju, inae e registrirati neko
sluajno stanje s jednakom vjerojatnou. Branko ne moe
odrediti razliku izmeu ta dva sluaja. U slijedeem koraku
Branko uspostavlja vezu s Anom preko javnog kanala i
obavjetava ju koje je orjentacije polarizatora koristio za
detekciju. Ana odgovara Branku koja su podeavanja bila
ispravna. Ana i Branko zadravaju samo one polarizacije
koje su bile ispravno postavljene. Tako dobiveni bitovi
ine tajni klju. Prosjeno e Branko pogoditi ispravnu
polarizaciju u 50% sluajeva. Prislukivanjem Iva pogaa
polarizacije kao i Branko. Takoer, moe se pretpostaviti
da e pogoditi u 50% sluajeva. Budui da pogrene
pretpostavke mijenjaju polarizaciju impulsa, ona bi na taj
nain unijela pogreke u sustav. Unoenje greaka u
impulse tijekom prislukivanja e pokvariti zajedniki tajni
klju jer e Ana i Branko na kraju dobiti razliite nizove
bitova. Tada Ana i Branko zavravaju protokol tako da
usporede nekoliko bitova svojih nizova. Ako postoje
neusuglaenosti, oni znaju da su bili prislukivani. U
suprotnom, odbacuju bitove koje su koristili za usporedbu i
zadravaju ostale. [1] [2]
Primjer BB84 protokla glasi:
D. B92 protokol
B. Poravnanje informacija
Predstavlja nain ispravke greaka koji se provodi
izmeu kljueva Ane i Branka, u pokuaju osiguravanja
identinosti oba kljua. Postupak se provodi javnim
kanalom te je tako od najvee vanosti minimizirati
poslane informacije o kljuevima jer ih Iva moe proitati.
Uobiajeni protokol je kaskadni protokol. On se odvija u
nekoliko faza, gdje se oba kljua dijele u blokove u svakoj
fazi i usporeuje se paritet tih blokova. Ako se pronae
razlika u paritetu provodi se binarna pretraga da bi se nala
i ispravila greka. Ovaj se proces provodi rekurzivno i
nakon to se svi blokovi usporede te sve faze zavre Ana i
Branko e imati iste kljueve sa visokom vjerojatnou.
Meutim, Iva e takoer dobiti dodatne informacije o
kljuu iz ovog procesa. [3]
C. Pojaanje privatnosti
Predstavlja metodu za uklanjanje djelominih
informacija koje Iva ima o kljuu Ane i Branka. Te
djelomine informacije mogu biti rezultat prislukivanja
kvantnog kanala tijekom prijenosa kljua ili javnog kanala
tijekom poravnanja informacija. Pojaanje privatnosti
koristi Anin i Brankov klju za stvaranje novog, kraeg
kljua na nain da Iva ima samo zanemarive informacije o
novom kljuu. To se moe postii koritenjem funkcija
saimanja, koje kao ulazni parametar primaju binarni niz
duine kljua i kao izlaz daju binarni niz krae duine.
Novi klju se saima na temelju koliine informacija koje
je Iva mogla saznati o starom kljuu to se zna iz koliine
greaka koje postoje. Na taj nain se smanjuje vjerojatnost
da Iva ima bilo kakve informacije o novom kljuu na vrlo
male vrijednosti. [3]
V. MOGUI NAPADI
Kako bi kvantni kriptografski sustav bio potpuno siguran
neki uvjeti moraju biti zadovoljeni:
Iva ne moe pristupiti ureajima za enkripciju i
dekripciju u Aninom i Brankovom vlasnitvu.
Sluajni generator brojeva koji koriste Ana i
Branko mora uistinu davati sluajne brojeve.
Klasini komunikacijski kanal mora biti
autentificiran koritenjem potpuno sigurne
sheme autentifikacije.
U nastavku su opisani neki od najpoznatijih napada na
kvantne kriptografske sustave.[9]
A. Napad osoba u sredini
Kvantna kriptografija je osjetljiva na ovaj napad kada
nema autentifikacije kao i klasina kriptografija. Ana i
Branko ne mogu autentificirati jedno drugo i uspostaviti
sigurnu vezu bez nekog naina provjere identiteta kao
naprimjer bez tajne poznate objema stranama. Ako Ana i
Branko imaju takvu tajnu onda mogu koristiti shemu
savreno sigurne autentifikacije (kao naprimjer CarterWegman shema) zajedno sa kvantnom distribucijom kljua
da bi eksponencijalno proirili klju, te koristei mali dio
VIII. ZAKLJUAK
Kvantna kriptografija je u zadnjih dvadesetak godina
doivjela snaan razvoj. Dalek je put preen od prvog
eksperimenta u kome su fotoni poslani kroz cijev duine
0.30 m. Danas je tehnologija napredovala dovoljno da se
kvantna kriptografija moe koristiti u velikom broju
praktinih primjena. Ipak, to nije tako. Glavni je razlog
svakako visoka cijena kvantnih kriptografskih sustava ali i
nain razmiljanja kako kvantna kriptografija spada u
domenu znanstvene fantastike.
Kvantna kriptografija e svoj procvat doivjeti, ako ne
prije, onda kada kvantna raunala postanu stvarnost. Tada
algoritmi iz domene klasine kriptografije vie nee pruati
dostatnu zatitu od napada kao to je Shorov kvantni
algoritam za faktorizaciju brojeva. Naravno, tada e nastati
problem zatite svih onih podataka koji su u prolosti
zatieni klasinim kriptografskim sustavima a postoji
potreba za tajnou tih podataka kroz dui niz godina.
LITERATURA
[1] B. Schneier, Applied Cryptography, 2nd Edn. John Wiley
& Sons, 1996.
[2] D. Hrg, L. Budin, M. Golub, Quantum Cryptography and
Security of Information Systems, Proceedings of the 15th
International Conference on Information and Intelligent Systems,
IIS2004, Varadin, Croatia, 2004.
[3] H. C. A. Van Tilborg, Encyclopedia of Cryptography
Security, Springer, 2005.
[4] M. Jaku, Kvantna Kriptografija, seminarski rad (na
Hrvatskom), Faculty of Electrical Engineering and Computation,
Zagreb, 2004.
[5] R. A. Mollin, An Introduction to Cryptography, 2nd Edn,
Chappman & Hall/CRC, 2007.
[6] R. Oppliger, Contemporary Cryptography, Artech House,
2005.
[7] S. J. Lomonaco, A Quick Glance at Quantum
Cryptography, arXive e-print quant.ph/9811056, 1998.
[8] Scientific American Magazine, Best-Kept Secrets, p. 65-69,
January 2005.
[9] Internet stranice:
http://idquantique.com/ (01.02.2009.)
http://magiqtech.com/ (01.02.2009.)
http://www.quintessencelabs.com/ (01.02.2009.)
http://www.smartquantum.com/-rubrique2-.html (01.02.2009.)
http://en.wikipedia.org/wiki/Quantum_cryptography
(01.02.2009.)
http://www.nec.co.jp/press/en/0409/2701.html (04.02.2009.)
http://news.illinois.edu/scitips/02/0711quantumcrypt.html
(05.02.2009.)