LOGO
Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar
Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/
Elérhetőség:
[email protected]
A kvantumkriptográfia működési elve
Kvantumkriptográfia A kvantumkriptográfiában a biteket a fotonok polarizációs szögével reprezentáljuk
Az egyeseket és nullákat a rektilineáris és diagonális módszer szerint helyettesíthetjük a fotonokkal
Kvantumkriptográfia alkalmazása • A kommunikáció résztvevői Alice
Eve
Kvantumcsatorna
Bank
Publikus csatorna
Kvantumkriptográfia alkalmazása
A kvantumcsatorna egyirányú, Alice-től a Bank felé A kvantumcsatornát, így az ott folyó kommunikációt a kvantummechanika alaptörvényei védik A kvantumcsatornán történik a titkos kulcs kialakítása • Szimmetrikus, OTP kulcs A publikus csatorna kétirányú • A detektorok egyeztetésére használjuk
A kulcskialakítás megvalósításának szimulációja
A szimuláció célja Valós, működő implementáció modellezése A kulcskialakítási folyamat részletes szabályozása Magas fokú interaktivitás, statisztikák készítése Eredmények kiértékelése és bemutatása grafikus úton A hálózati elemek, optikai eszközök szimulációja • Publikus csatorna terheltségének változása • Kvantumcsatorna adatforgalmának elemzése Paraméterek szabályozásával optimális értékek keresése • Empirikus értékek felülvizsgálata Kulcsméretek változásának vizsgálata • Zajok, támadások hatása
A modell jellemzői A kommunikációban használt berendezések pontatlanságának modellezése Az átviteli közeg interferenciája
• A berendezések és a kvantumcsatorna közötti átmenet • Publikus csatorna nyíltan támadható A véletlenszerűség modellezése
• Az események vezérlése véletlenszámgenerátorral • A használt nyalábintenzitás modellezése – Fotonok modellezésének kérdése
Kvantumjelenségek modellezése
• A kvantumkommunikáció megzavarásának megvalósítása Lehetséges támadási stratégiák figyelembevétele
• Beméréses támadás • Nyalábosztós támadás
Kvantummechanikai jelenségek szimulációja A fotonok valós viselkedésének modellezése Valószínűségi eloszlások implementálása Nyalábintenzitás vizsgálata a foton detektálási valószínűségre, ill. a kommunikáció hatásfokára
μ
Kvantummechanikai jelenségek szimulációja A mérés modellezése Az adott fénynyaláb intenzitásának felhasználásával megbecsülhető a mérés eredménye Az alkalmazott nyaláb intenzitása A méréskor a nyaláb egy adott szakaszán lévő fotonok mennyisége meghatározható Valószínűségszámítás: Poisson eloszlás
Kvantummechanikai jelenségek szimulációja A nyalábban lévő fotonok száma az intenzitással szabályozható A kvantumcsatornán a fotonok szuperpozíciós állapotban haladnak a nyalábon belül Eve, vagy Bob mérése megszünteti a szuperpozíciót, és a fotont egyértelműen valamelyik állapotba billenti A mérés megvalósításának megfelelő modellezése alapvető jelentőségű a szimulációban
Kvantummechanikai jelenségek szimulációja • Egy μ intenzitású nyaláb esetében, annak a valószínűsége, hogy a méréskor a nyaláb egy adott szakszán, éppen x darab foton található, a Poisson eloszlás alapján becsülhető:
f ( x) =
μ x ⋅ e- μ x!
μ = 0.1
Kvantummechanikai jelenségek szimulációja Az intenzitás értéke μ
= [ 0,1] közötti
A bemérési valószínűségek szabályozása A támadások elkerüléséhez értékét alacsonynak választjuk Hatékonyan csökkenthető a támadással megszerezhető információ mennyisége Hátrány: Alacsony hatásfok A nyaláb intenzitása meghatározza, hogy a mérés során a nyaláb adott részén mekkora valószínűséggel tartózkodik legalább 1 foton
μ
P ( x ≥ 1) = 1- p (0) = 1 − (
μ 0 ⋅ e- μ 0!
) = 1- e- μ .
A szimuláció szereplői Alice • A kommunikáció kezdeményezője • A kulcskialakítási lépések irányítója • A protokoll védelmi rendszerének alappillére – A rendszer működésének adaptálása a lehallgatás becslése során kapott eredményekhez
• Szinkronizáció a publikus csatornán keresztül • Meghatározza a protokoll alapvető hálózati igényeit, valamint a kulcskialakításhoz szükséges lépések számát • A kulcsot alkotó bitek megállapítása véletlenszerű • A küldött fotonok bázisa és polarizációja nem predikálható
A szimuláció szereplői Alice – A kommunikáció alapbeállításai Az átküldendő fotonok száma A kulcskialakítási folyamathoz felhasználandó fotonok mennyisége. A nyalábonkénti fotonok aránya A fotonok sikeres vételének arányát adja meg, illetve meghatározza a támadó nyalábosztós támadás által megszerezhető információ mennyiségét is. A megadható érték egy 0 és 1 közötti érték lehet. Alapbeállítás: 0.1 Statisztikai hibák mértéke A szimulációs program az itt beállított értéknek megfelelő súllyal becsli meg a lehallgató kulcsában véletlenszerűen bekövetkezett hibák számát. Empirikus érték, meghatározása tapasztalati úton. Alapbeállítás: 5.
A szimuláció szereplői Alice – A protokoll védelmi beállításai Biztonsági paraméter • Alice a végső kulcs kialakításánál, a biztonsági paraméter értékét használja fel a kialakításhoz szükséges lépések számának eldöntéséhez • Értéke egy egész szám lehet • Célja a lehallgató végső kulcsra vonatkozó információjának minimálisra csökkentése. • A biztonsági paraméter megadásával beállíthatjuk a lehallgató végső kulcsból megszerezhető bitjeinek mértékét
2− s m≤ ln 2
A szimuláció szereplői Alice – A hibajavítási szakasz beállításai Első szakasz blokkjainak száma Az első szakaszban több blokkméretet használhatunk a kulcs feldarabolására, és a hibás bitek kiszűrésére. Első szakasz blokkméretei A detektoregyeztetési szakasz után kialakított kulcsot Alice az elsőként megadott értéknek megfelelő méretű blokkokra osztja fel, majd az egyes blokkok paritásait a nyilvános csatornán keresztül egyezteti Bobbal. Empirikus érték- a megadott blokkméret olyan legyen, hogy az abban található bitek közül maximum 1 legyen hibás. Második szakasz blokkmérete A hibajavítást véletlenszerűen kiválasztott bitekkel hajtjuk végre, az itt megadott számú bitet tartalmazó blokkokkal. Véletlenszerű vizsgálatok száma A hibakeresés addig tart, amíg a beállított értéknek megfelelő számú, véletlenszerűen kialakított hibamentes blokkot nem találtunk.
A szimuláció szereplői Bob beállításai Nyaláb bemérési pontosság Bob mérőberendezésének minőségét szabályozhatjuk. Maximális 1 esetben egyetlen fotont sem nyel el a berendezés, 0 esetben a nyalábból egyetlen fotont sem detektál Bob.
Hibamentes detektálások aránya Ha a beállított paraméter értéke 1, akkor Bob minden egyes bitet helyesen mér be, 0 esetben pedig minden bemérése téves lesz.
A szimuláció szereplői Eve beállításai – Támadási stratégia Beméréses támadás intenzitása Ha a beállított érték 1, akkor Eve minden egyes nyalábot bemér, 0 esetében pedig nem alkalmazza a beméréses támadást. Eve minden esetben véletlenszerűen választja ki a beméréshez használt bázis polarizációját.
Nyalábosztó használata • Féligáteresztő tükör hatásfoka
A nyalábosztós támadás során használt tükör visszaverő képességét állíthatjuk be. Ezen érték meghatározza, hogy az elterelt fénysugár mekkora részét terelje el a támadó.
A szimulációs program eredményei A lehallgató kulcsának becslése az adóegység által Eve ténylegesen megszerzett bitjeinek becslése A hibajavítási szakaszt követően megszerzett értékes bitek mennyisége. Sztochasztikus fluktuációk alapján becsült bitek becslése A zaj hatására Eve hibajavított kulcsába bekerült bitek száma. Becslése használt fény intenzitására, és a kvantumcsatornán detektált hibák számára épül. Egy valós implementáció esetében ezen érték többszörösét vesszük, ezen szorzót az kezdőbeállításoknál adhattuk meg, a statisztikai hibák beállításánál. Eve hibajavítás utáni feltételezett kulcsa A hibajavítási szakaszban megszerzett értékes bitek becsült mértéke, valamint a zaj hatására, a kulcsba tévesen bekerült bitek becsült mennyisége Eve megszerzett információjának becslése Az alkalmazott fény intenzitás, valamint a kvantumcsatornán detektált zaj mértékének figyelembevételével Alice megbecsüli az Eve által megszerzett információ mennyiségét. Kerülhet 1 fölé is, ez főként magas intenzitású fénynyaláb esetén jellemző. Ekkor a kulcsegyeztetési folyamat megáll.
A szimulációs program eredményei A publikus csatorna statisztikái A teljes kulcsegyeztetési folyamat során átküldött adategységek mennyisége: Az adategységek a szimulációban a publikus csatornán keresztül továbbított üzeneteket modellezik
A szimulációs program eredményei A kvantumcsatorna eredményei • A kvantumcsatornán átküldött fotonok száma • Meghibásodott kvantumbitek száma: A kvantumcsatorna zajának következtében, a kvantumkommunikáció során megsérült fotonok száma.
A szimuláció szereplői A kvantumcsatorna Kvantumcsatorna minősége: A kvantumcsatorna minősége 0 és 1 közötti érték lehet. Itt megadhatjuk, hogy egy adott nyaláb mekkora valószínűséggel haladjon át a kvantumcsatornán interferencia, meghibásodás nélkül. A 0 érték esetén a kvantumcsatorna az átküldött összes bit értékékét negálja, 1 esetén pedig a kvantumcsatorna tökéletesnek mondható, azaz a kvantumcsatorna egyetlen fotonra sem lesz kihatással.
A szimulációs program eredményei Kvantumcsatorna támadása A méréshez a protokoll alapbeállításait használjuk Eve a kvantumcsatornát támadja, a két stratégia ötvözésével:
Alkalmazott támadási módszer Eve Nyalábosztós támadás ereje
Beméréses támadás
0.125
Nyalábosztós támadás
1
Féligáteresztő tükör hatásfoka
0.5
Lehallgató nélküli kvantumkommunikáció
A protokoll jellemzői Modul Alice
Beállítható értékek Kommunikációs beállítások
Hibajavítás
Biztonság Bob
Eve
Kvantumcsatorna
Berendezések minősége
Fotonok száma
Akt. érték 100 000
Nyalábonkénti foton arány
0.1
Sztochasztikus fluktuáció
5
Első szakasz blokkméretei
5,7,12
Második szakasz blokkméretei
50
Véletlenszerű vizsgálatok száma
20
Biztonsági paraméter
0
Nyaláb bemérési pontosság
1.0
Hibamentes foton detektálások aránya
0.97
Alkalmazott támadási módszer
Beméréses támadás
0
Nyalábosztós támadás
0
Nyalábosztós támadás ereje
Féligáteresztő tükör hatásfoka
0.5
Csatorna minősége
0.98
Lehallgató nélküli kommunikáció A kvantumcsatorna hibaaránya • 100.000 darab fotonból 103 darab hibásodott meg a kvantumcsatorna zajából, illetve a berendezésekkel történő interferenciájából adódóan. • Ezen értékek elenyészőek, azonban a kvantumcsatorna rendkívül érzékeny külső zavarokra, így egy lehallgatásra. • A lehallgatómentes kvantumcsatorna megbízhatósága 99.912%
Lehallgató nélküli kommunikáció Alice a 4653 bites, detektoregyeztetés utáni kulcson elkezdi végrehajtani a hibajavítást. Elsőként 5 bites blokkméretet használ, ekkor a kulcsban talált hibák száma 63. A blokkméretet növelve, 7 bites esetben további 79 hibát talált a kulcsban. Tovább növelve a blokkméretet, 12 bit esetében 81 darab további, felderítetlenül maradt hibát sikerült kiszűrnünk a kulcsból. A véletlenszerűen kitöltött biteket tartalmazó 50 bites blokkméret esetében további 82 hibát derítettünk fel a kulcsban.
A teljes hibajavítási eljárás során Alice összesen 305 hibás bitet távolított el a kulcsból. A hibás biteken kívül további, a hibakereséshez használt biteket is eltávolítjuk a kulcsból, így összesen 1729 bitet töröltünk a kulcsból.
Lehallgató nélküli kommunikáció
Lehallgató nélküli kommunikáció A kvantumcsatornán lezajlott kommunikáció során, a 4653 bites kulcs kialakítása során a csatorna interferenciájából adódóan, a felek 82 bitet találtak hibásnak, a kommunikáció hibaaránya így
detektált hibák 82 p= = = 0.017623. elsődleges kulcs 4653 Eve esetében a megszerzett információt a kulcskialakítási hibaarány figyelembe véve tudjuk becsülni: δ =μ+
4 p 2
p=
82 = 0.017623 4653
μ = 0.1
⎛ 4 ⎞ ⎟ 0.017623 = 0.1498454. ⎝ 2⎠
δ = 0.1 + ⎜
Lehallgató nélküli kommunikáció A hibajavítási szakasz után kialakult bites kulcsméret ismeretében, Eve kulcsának mérete, - a megszerzett maximális információjának becslése után-, maximum Nδ = 0.1498454 ⋅ 2924 = 438 bit lehet legfeljebb. Ezen, maximum 438 bites kulcsból, az általános statisztikai hibákból figyelembevételével együtt Eve kulcsának hossza maximálisan l = N δ + 5Δ =
(
) )
(
l = N δ + 5 N μ (1 − μ ) + 4 + 2 2 p =
(
) )
(
4 ⎞ ⎛ = N ⎜μ + p ⎟ + 5 N μ (1 − μ ) + 4 + 2 2 p = 2 ⎠ ⎝ 4 ⎛ ⎞ = 2924 ⎜ 0.1 + 0.017623 ⎟ = 2 ⎝ ⎠
(
(
)
)
= 2924 ⋅ 0.1498454 + 5 2924 0.1(1 − 0.1) + 4 + 2 2 0.017623 .
Lehallgató nélküli kommunikáció Ahol a sztochasztikus fluktuációk bitben mért hatása
(
(
) )
5Δ = N μ (1 − μ ) + 4 + 2 2 p = 123.9987 bit
Ezen 124 bit hozzáadódik Eve megszerzett kulcsához, így l = Nδ + 5Δ = 438.14819 + 123.99871 = 562.1469050970959 bit
Lehallgató nélküli kommunikáció A kulcsméretek a protokoll egyes kulcskialakítási lépéseiben
Lehallgatott információ becslése A begyűjtött információk alapján Alice becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul.
A lehallgató által megszerzett bitek száma explicit becsülhető.
Lehallgató nélküli kommunikáció Alapbeállítások mellett kapott kulcsméretek az egyes szakaszokban
A harmadik szakaszra Eve dolgát teljes mértékben ellehetetleníti a protokoll.
Lehallgató nélküli kommunikáció
A publikus és kvantumcsatorna igénybevétele A kvantumcsatorna forgalma 100.000 foton • Megegyezik az Alice felületén megadottal A 2362 bites kulcs kialakításához a publikus csatornán
1.372.928 egység ⋅ 32 bit ≈ 4.4 Mb járulékos információ továbbítására volt szükség a sikeres kulcskialakításhoz.
Lehallgatott kommunikáció vizsgálata
Lehallgatott kvantum-kommunikáció
Modul
Alkalmazott támadási módszer Eve Nyalábosztós támadás ereje
Beállítható értékek
Akt. érték
Beméréses támadás
0.125
Nyalábosztós támadás
1
Féligáteresztő tükör hatásfoka
0.5
Eve minden egyes elküldött nyalábot megpróbál elterelni a nyalábosztós támadással, valamint minden nyolcadik nyalábra beméréses támadást is alkalmaz.
Lehallgatott kvantum-kommunikáció
A publikus és kvantumcsatorna igénybevétele A kvantumcsatorna forgalma 100.000 foton
A publikus csatorna forgalma 335.044
token • A teljes kulcskialakítás során átküldött adatmennyiség
Lehallgatott kvantum-kommunikáció A publikus csatornán tapasztalt forgalomcsökkenés a lehallgató jelenlétének köszönhető. Az előző méréshez képest most Eve minden egyes nyalábot megpróbál eltéríteni, illetve nyolcad részére mérést próbál meg végrehajtani, véletlenszerű bázissal.
Ennek következtében a kvantumcsatornán detektált hibaarány is nagyobb lesz, mint az első esetben. A lehallgató nélküli esethez képest, a kvantumcsatornán detektált hibák száma a lehallgató beméréses támadásának intenzitásának megfelelően emelkedett. A támadás intenzitása a mérés alatt 0.125 volt, ami egy viszonylag alacsony értéknek felel meg. A lehallgatásmentes, 82 bites esethez képest, 12,5%-os bemérési intenzitás mellett a 103 bitet hibásodott meg. A támadás hatására a kvantumcsatornán detektált hibák száma összesen közel 20%-al növekedett.
Lehallgatott információ becslése A begyűjtött információk alapján Alice becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul.
A lehallgató által megszerzett bitek száma explicit becsülhető.
Lehallgatott kvantum-kommunikáció A detektoregyeztetési szakasz után Alice és Bob kulcsa 2216 bit ebből Eve 193 bitet szerzett meg
Alice a hibajavításhoz ugyanolyan paramétereket alkalmaz: Az 5 bites blokkmérettel elvégzett hibajavítás eredményeképpen 75 hibás bit került ki a kulcsból a 7 bites blokkméret esetében pedig további 94 bitet távolítottak el a felek a kulcsból 12 bites blokkméret esetében további 99 hibát talál majd az 50 bites, véletlenszerűen kitöltött blokkokkal elvégzett vizsgálat során újabb 103 hiba került felderítése.
A hibajavítási mechanizmus
Hibajavítási mechanizmus A szimulációban a hibajavítási szakasz két alapvető részre osztható. Az első szakaszban Alice és Bob a detektoregyeztetés utáni kulcsaikat mindkét fél számára ismert érték alapján fix méretű blokkokra osztják A blokkok paritásértékeit egymással egyeztetik a publikus csatornán keresztül. Többféle blokkmérettel is elvégezhető a kulcs bitjeinek ellenőrzése. A szimulációban alapértékként az első vizsgálathoz hét, a második vizsgálathoz pedig tizenegy bites blokkokat használ a modell. A két blokk mérete alapbeállításban használt értékhez, és a kommunikáció során fellépő lehetséges zajokhoz egy optimális választásnak nevezethető. Az első szakasz addig tart, amíg a szimulációs program talál beolvasható blokkméretet.
Hibajavítási mechanizmus A második szakasz végrehajtása opcionális A második szakaszban szintén a megadott blokkméretnek megfelelően kerülnek kialakításra a blokkok • felosztásos algoritmus alapján.
Ebben az esetben a blokkméretet a kulcs véletlenszerűen választott bitjei adják Beállíthatjuk, hány darab hibátlan blokk megtalálásáig tartson az algoritmus.
Hibajavítási mechanizmus Abban az esetben, ha Alice és Bob az adott blokk paritását azonosnak találták, Alice az adott blokk utolsó bitjét automatikusan törli a kulcsból, a protokoll specifikációjak megfelelően. A blokk utolsó bitjének törlésével az esetleges lehallgató által megszerezhető információ mennyiségét szeretnénk minimalizálni. Alice a saját blokkjának paritását Bob blokkjának paritásával hasonlítja össze, és ha a blokkok paritása megegyezik, akkor az adott blokkok hibamentesnek veszik. A későbbi hibakeresések során ezen blokkban még találhatunk hibát. Ha az adott blokk paritását eltérőnek találják a felek, akkor a blokkot feldarabolják kisebb részekre, és minden egyes kisebb blokk paritását egyeztetik. A feldarabolt blokkok paritásának vizsgálata addig folyik, amíg az eltérést okozó bitet meg nem találják.
A szimulációs program eredményei A hibajavító algoritmus szimulációja • Az első szakasz blokkméretei: 5, 7, 12 • A második szakasz blokkméretei: 50 bit x 20
Hibajavítási mechanizmus A blokk mérete a hibakeresés hatására jelentősen lecsökkenhet, hiszen elképzelhető olyan eset is, amikor a hiba a blokk közepén helyezkedik el. A hibakeresés során adódhat olyan helyzet is, hogy a két részre felosztott blokk mindkét blokkjának paritása megegyezik. Ebben az esetben az előző felosztási lépésben törölt bit volt a hibás bit.
Amennyiben a felosztott blokkok részek paritása továbbra is eltér, akkor a felosztáshoz törölt bit értéke helyes volt.
Hibajavítási mechanizmus Előfordulhat olyan eset, hogy a blokk végéről törölt bitről pontosan nem tudjuk eldönteni, hogy az hibás bit volt-e További felosztások elvégzése szükséges. Annak érdekében ugyanis, hogy eldönthessük, hogy melyik blokkvégi törölt bit volt hibás, az adott bitet tartalmazó blokk két al-blokkját kell tesztelnünk. Ez tehát ugyanazon problémára vezet vissza bennünket, mint az előbbi esetben. A szimulációs programban ezen esemény bekövetkezését az jelzi, hogy az adó által detektált hibák száma eltér a kvantumcsatorna modulján belül detektált, ténylegesen hibás bitek számától.
Lehallgató nélküli kommunikáció Alice a 4653 bites, detektoregyeztetés utáni kulcson elkezdi végrehajtani a hibajavítást. Elsőként 5 bites blokkméretet használ, ekkor a kulcsban talált hibák száma 63. A blokkméretet növelve, 7 bites esetben további 79 hibát talált a kulcsban. Tovább növelve a blokkméretet, 12 bit esetében 81 darab további, felderítetlenül maradt hibát sikerült kiszűrnünk a kulcsból. A véletlenszerűen kitöltött biteket tartalmazó 50 bites blokkméret esetében további 82 hibát derítettünk fel a kulcsban.
A teljes hibajavítási eljárás során Alice összesen 305 hibás bitet távolított el a kulcsból. A hibás biteken kívül további, a hibakereséshez használt biteket is eltávolítjuk a kulcsból, így összesen 1729 bitet töröltünk a kulcsból.
Lehallgatott kommunikáció A 2216 bites kulcsban detektált hibák száma szignifikánsan nem nagyobb, mint az előző mérés során kialakított 4653 bites kulcs esetében. Az előző esetben 305 hibás bitet találtunk a kulcsban, ebben az esetben 371 bitre nőtt. Az arányok azonban lényegesen rosszabbak lettek, ugyanis a lehallgató nélküli esetet véve, a hibaarány 6.55% volt. Ebben az esetben, a lehallgatási tevékenység hatására ezen arány 16.7%-ra emelkedett. A hibajavítás során törölt bitek összetétele a következő:
Lehallgatott kommunikáció A detektoregyeztetés utáni 2216 bites kulcsból 305 bit került eltávolításra A bitek eltávolítására a következő szakaszokban került sor
Lehallgatott kommunikáció A teljes hibajavítási algoritmus elvégzése után kialakult kulcs mérete 1192 bit amelyből Eve 98 bitnyi értékes információt szerzett meg.
A kvantumcsatornán detektált hibaarány az elsődleges kulcs kialakítása során 4.64%, az Eve által megszerzett információ becsült mennyisége pedig 23.14%. A hibaarány a lehallgatómentes esetben mért 0.0176-ról 0.04680-ra emelkedett, ami közel háromszoros növekedést jelent.
Lehallgatott kommunikáció A kulcsméretek a protokoll egyes kulcskialakítási lépéseiben
Lehallgatott kommunikáció A hibaarány magasabb, mint az első mérés során becsült információ mennyisége A lehallgatás során a kvantumcsatornán Eve irreverzibilis zavarokat okozott Alice a kvantumcsatornán detektált zajnövekedés következtében, magasabbra becsülte a lehallgató birtokába kerülhetett információ mennyiségét is A becslés különbsége közel 60% Eve értékes bitjeinek becsült hossza így 275.9071 bit, amely 5-ös értékű fluktuációs paraméter mellett plusz 110.1821 bitet jelent, amelynek összege adja a 386 bites becsült kulcsot.
Végleges kulcs kialakítása
Lehallgatott kommunikáció A hibajavítási szakaszok után a végső kulcs kialakítása következik. A végleges kulcs mérete 806 bitre adódott, amelyet a végső kulcs kialakítására alkalmazott
{0,1}
n
→ {0,1}
n −l − s
transzformáció eredményeként kaptunk. A transzformációban n a hibamentes kulcs mérete, l az Eve által megszerzett kulcs becslése, s pedig a biztonsági paraméter. A mérési eredmények alapján tehát n = 1192 bit l = 98 bit Eve 386.0892 bites becsült hibajavított kulcsának, valamint a végső kulcsból feltehetően megszerzett bitjeinek különbsége:
{0,1}
s = 386 − 98 = 288 bit
→ {0,1} = {0,1} = {0,1} Annak a valószínűsége, hogy Eve a végleges kulcsunkból ismer akárcsak egyetlen bitet is: 1192
1192 − 98 − s
1192 − 98 − 288
2− s 2−288 m= = = 2.9 × 10-87 ln 2 ln 2
806
Lehallgatott kommunikáció
Lehallgatott kommunikáció A támadás hatására a kulcsméretek csökkentek A szimulátor futási idejében is érezhető volt a változás, körülbelül 1/5-e volt a futási idő az előző méréséhez viszonyítva. A publikus csatornán átküldött adategységek száma drasztikusan lecsökkent 335044 adategység átküldésére volt szükség a teljes kommunikáció során, míg az előző mérés esetében pedig 1372928.
A szimulációs program eredményei Alapbeállítások mellett kapott kulcsméretek az egyes szakaszokban
A harmadik szakaszra Eve dolgát teljes mértékben ellehetetleníti a protokoll.
A lehallgatás hatása a kulcsméretekre
1. szakasz: Detektoregyeztetés
2. szakasz: Hibajavítás
Alice és Bob kulcsméreteinek vizsgálatából egyértelműen megállapítható, hogy történte lehallgatás a kommunikáció során. 3. szakasz: Végleges kulcs
Lehallgatott kommunikáció A protokoll sikeresen védekezett a támadások ellen. A kulcskialakítási szakaszok során a kulcsméretek csökkennek, ugyanígy a lehallgató által megszerezhető információ mértéke is. Az átküldött adategységek drasztikus csökkenésének oka: a végső kulcskialakítási lépésekhez, azaz a megerősítési szakasz elvégzéséhez kevesebb blokkra volt szükség, így a kulcskialakítás során fellépett kommunikációs overhead is jelentősen csökkent. A kulcsméretek a teljes kommunikációra nézve lecsökkentek, a lehallgató tevékenységének hatására.
Összehasonlító elemzések Lehallgatott információ becslése A küldő fél monitorozza a kulcskialakítási folyamatot A begyűjtött információk alapján becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul.
Összehasonlító elemzések A protokoll elleni támadások vizsgálata
A kvantumcsatornán detektált hibák aránya jelentősen megnőtt
A publikus csatorna forgalma jelentősen csökkent, a kulcsból eltávolított bitek száma megnőtt
Összehasonlító elemzések Az intenzitásnövelés elsősorban a kulcskialakítás korai szakaszaiban jelentkezik, a végső kulcsok mérete közel változatlan
Összehasonlító elemzések Az intenzitás növelésével nem érhető el egy erősebb kulcs, a kommunikációt azonban jelentősen lelassítja. Az intenzitásemelés drasztikus publikus csatorna terheltséget okozott, a titkos kulcs méretének változása ezen értékekhez viszonyítva gyakorlatilag elhanyagolható.
Összehasonlító elemzések A nyaláb intenzitásváltoztatásának hatása A publikus csatorna forgalmának változása Amint Eve becsült kulcsának hossza meghaladja a saját, hibajavítást követő kulcsunk méretét, a kulcskialakítási folyamat megszakad. Annak ellenére, hogy egy támadó tényleges interferenciát okozott volna a kommunikációban, a küldő fél egységébe implementált védelmi rendszer megakadályozta a titkos kulcs kialakítását.
Összehasonlító elemzések A nyaláb intenzitásváltoztatásának hatása • A kulcsméretek változása az egyes szakaszokban Az intenzitásnövelés hatása a kulcskialakítás korai szakaszaiban jelentkezik, a végső kulcsok mérete közel változatlan A növeléssel nem érhető el erősebb kulcs, a kommunikációt azonban jelentősen lelassítja. Az intenzitásemelés a publikus csatorna drasztikus leterheltséget okozta, a titkos kulcs méretének változása ezen értékekhez viszonyítva elhanyagolható.
Beméréses támadás
Beméréses támadás A támadási intenzitás: 0.05 - 0.9. Eve az elküldött nyaláb mekkora hányadára próbál meg beméréses támadást alkalmazni. A mérési kísérletek mennyiségét a kommunikáló felek a kulcskialakítási folyamat során detektált zavarok mennyiségéből következtetik ki. A kvantumcsatornán folyó kommunikáció esetében elvégzett mérés irreverzibilis változásokat okozhat a rendszerben, amelyet a felek azonnal érzékelnek. Esetünkben, a detektoregyeztetés utáni kulcsban átlagosan maximum 7-9 hibát találhatunk, 0.1-es intenzitás, és 493 bites elsődleges kulcs esetében.
Beméréses támadás A szimulációban azonban hibajavítási algoritmus sikeres végrehajtásához a blokkméreteken változtatni kellett 0,6–os erejű támadás felett. A támadó okozta zavar a kommunikációban ezen érték mellett már annyira jelentős, hogy az okozott hibák eltávolításával a teljes hibajavítási szakasz elvégzésére nincs lehetőségünk, Az első blokkmérettel elvégzett javítási folyamat után eltávolított bitek következtében a közös kulcs sokkalta rövidebb lesz, mint azt megelőzően. A vizsgálatok folytatásához így a blokkméreteken csökkenteni kellett.
Beméréses támadás Az alapesetben mért 0.02-es hibaarányhoz képest, annak többszörösét kapjuk Egy lehallgató is jelen volt a kommunikációban, és méréseinek pontatlanságával zavarokat okozott a kvantumcsatornában. A bemérések átlagban 335%-os zajnövekedést okoztak a kvantumcsatornán. A mért zajok alapján a protokoll meghatározza a küszöbértéket, amit átlépve, a kulcskialakítási folyamat megáll. A lehallgatómentes példa esetében Eve hibajavított kulcsának értékét 87.654 bitre becsülte Alice. Alice természetesen nem kap előzetes információt arról, hogy valakinek szándékában áll-e vagy sem lehallgatni a kommunikációt, így ezen becsléseket természetesen minden esetben végrehajtja a küldő fél.
Beméréses támadás A becsült kulcsok mérete a kvantumcsatornán detektált hibák arányának függvényében kerül elsődlegesen megállapításra, így a lehallgató által okozott zavarok miatt ezen kulcsok értékére is kihatással lesz. A protokoll igyekszik kellően alacsonyan tartani ezt az értéket, és amint a felek kialakított kulcsának hossza kisebb lesz, mint a lehallgató becsült kulcsa, akkor a kulcskialakítási folyamat azonnal megáll. A protokoll becsülhet Eve-nek 1 feletti értéket, hiszen az az alkalmazott intenzitás, valamint a csatornán detektált zaj függvénye. A kulcskialakítást a feleknek ekkor félbe kell szakítaniuk, hiszen Eve ezek után bármilyen publikus információt 100%-os hatékonysággal tudna hasznosítani, azaz a kialakított kulcsot biztosan megfejtené.
A szimulációs program eredményei A támadási intenzitás változtatásának hatása a lehallgató becsült információjára A beméréses támadás esetében becsült értékek átlaga 0.3646. Nyalábosztós támadásnál 0.1443. A becslés, a nyalábosztós támadást azáltal teszi lehetetlenné, hogy explicit módon megjelenik az alkalmazott nyaláb intenzitása Magasabb nyalábintenzitás mellett 1 feletti értékeket is kaphatunk Ekkor a kulcskialakítási folyamat megáll
Beméréses támadás A beméréses támadás ellen a protokoll hatékonyan tud védekezni, így a két támadási módszer közül ezt tekinthetjük a fejletlenebbnek. A támadó nem rendelkezik előzetesen információval a helyes beméréshez szükséges detektor típusáról, így mérésének kimenetele véletlenszerű lesz. A hibás detektorral elvégzett mérések azonnal észlelhetőek a felek által Amelyet bizonyít a kvantumcsatornán mért hibák megtöbbszöröződése, azaz a hibajavítási szakasz során talált hibás bitek száma.
A szimulációs program eredményei A támadási intenzitás változtatásának hatása a lehallgató becsült információjára
0.7-es nyalábintenzitás mellett, 0.5-nél magasabb bemérési intenzitás után az adóegység megállítja a kulcskialakítási folyamatot
A beméréses támadás esetében a nyaláb intenzitásának szerepe kevésbé jelentős, mint a nyalábosztós esetben. A beméréses támadás esetében a protokoll már alacsony intenzitás esetében észleli a zavarokat
Nyalábosztós támadás A nyalábosztós támadás során Eve, a Bobnak szánt nyalábokat maga felé tereli A terelés arányát a nyalábosztós támadáshoz használt tükör visszaverő képességével szabályozhatjuk. Egy 0-s erejű tükör esetében Eve a nem terel el a nyalábból egyetlen fotont sem, míg 1-es érték esetében az összes nyalábot megszerzi.
A beméréses támadáshoz képest a detektált hibák száma lecsökkent, mivel a lehallgató által elterelt bitek a kulcskialakítási folyamatból automatikusan kiesnek.
Nyalábosztós támadás A támadó azáltal, hogy eltereli az adott fotonokat egy bizonyos szintig képes információk szerezésére, azonban ha a támadás intenzitása meghalad egy adott szintet, a felek a drasztikusan lecsökkent kulcsméretekből kikövetkezteti a támadást. A nyalábosztásos támadás esetében mért zaj értékek átlagban 24%-al csökkentették le a kvantumcsatornán detektált zajok mértékét. A kapott eredmények kiértékeléséhez ismét felhasználjuk az előző, lehallgató nélküli kvantumcsatorna esetében detektált hibák arányát, ami 0.02.
Nyalábosztós támadás A protokoll a nyalábosztós támadás ellen is a beépített védelmi algoritmussal védekezik, amelynek során Alice megbecsüli a támadó birtokában lévő kulcs nagyságát. Ebben az esetben ezen becsült érték kisebb lesz, a detektált hibák számával arányosan. A protokoll tehát a becsült kulcsméret csökkentésével védekezik a nyalábosztós támadás ellen, egy olyan alacsony értékre állítással, amely ellehetetleníti a lehallgató dolgát. Amíg az elfog-újraküld támadás esetében a protokoll a becsült kulcs értékét közel azonos szinten tartotta a támadás erejének változtatása során, addig a nyalábosztós támadás esetében ezen értékek drámaian lecsökkentek.
Összefoglalás A beméréses támadás esetében a becsült kulcsok átlaga 90 bit, ami az alapértelmezett 87 bites értékhez viszonyítva 3-4%-os növekedést jelent. A nyalábosztós támadás esetében azonban a becsült kulcsok átlagértéke 52 bitre adódott, ami a lehallgatómentes esethez viszonyítva több, mint 40%-os csökkenést jelent.
Összefoglalás A feleknek tudatniuk kell egymással a kommunikáció kereteit Így képesek meghatározni előre egy olyan intervallumot, -mind hibaarány, mind pedig a kialakítandó kulcsok méreteire vonatkozóan, amellyel elkerülhetőek a túl alacsony értékek. A protokollban Alice a kommunikáció kezdetén közli Bobbal a kvantumcsatornára küldött fotonok számát, amelyből a felek következtetni tudnak az elfogadható értékekre Egy túl magas hibaarányú kommunikáció nem léphet tovább a hibajavítási folyamaton.
A titkos kulcs kialakítása megáll, amint a felek „gyanús” értékeket mérnek a kialakítási folyamatok közben.
Összefoglalás A szimuláció minden esetben leellenőrzi, hogy a hibajavításhoz beállított blokkméretekkel a hibaellenőrzés végrehajtható-e. Abban az esetben, ha a kialakult kulcsok méretei nem felelnek meg a konfigurációban beállított blokkértékeknek, akkor az egyértelmű jele annak, hogy a lehallgató megszerezett bizonyos biteket a kulcsból. Nyalábosztós támadás esetén a Bobhoz érkező bitek száma nagymértékben lecsökkenhet, erősebb intenzitású támadás esetén.
Alice ezt automatikusan ellenőrzi, a Bob által vett fotonokat tartalmazó lista alapján, és amennyiben elérik a szimuláció kezdetén egymással közölt fotonok alapján megállapított határértéket, akkor a felek automatikusan elvetik a kulcsot.
Összehasonlító elemzések A támadási intenzitás változtatásának hatása a kvantumcsatornán detektált zaj mennyiségére A két támadási stratégia közül a nyalábosztós támadás nagyságrendekkel kisebb zavart okoz a kvantumkommunikációban A beméréses támadás átlagban 335%-os zajnövekedést okozott a kvantumcsatornán. A nyalábosztásos támadás esetében mért zaj értékek átlagban 24%-al csökkentették a kvantumcsatornán detektált zajok mértékét.
Támadások modellezése A beméréses támadások esetében kapott adatokat [0,05-0,9] –ig terjedő támadási intenzitás mellett mértem. A beméréses támadás során a lehallgató által megszerzett információ becsült mennyisége átlagosan közel másfélszeresére, 0.14168-ről 0,3467-re nőtt, ami összesen tehát 44%-os növekedésnek felel meg. A nyalábosztós támadás esetében a támadások során becsült információ átlaga 0,14429 lett, ami átlagosan 2%-os növekedésnek felel meg. A becsült információk növekedését elsősorban a kvantumcsatornán detektált zaj mennyisége adja meg, valamint a küldésnél alkalmazott fénysugár intenzitása. A beméréses támadás esetén pedig láthattuk, hogy az okozott hibák száma a zajmenetes esetben kapott értékek négyszerese volt, átlagban.
Támadási stratégiák eredményeinek összehasonlítása
Támadások összehasonlítása A nyalábosztós támadás a támadási módok közül fejlettebbnek tekinthető, mint a beméréses támadás, azonban használata, a támadó szempontjából igen kockázatos is lehet. Amennyiben az elterelt fotonok mennyisége meghaladja a protokoll által tolerált mennyiséget, akkor a kommunikáló felek gyanút foghatnak, és felfüggesztik a kulcskialakítási folyamatot. Alapvetően azonban, mérsékelt támadási intenzitás mellett a módszer hatékonyabb, hiszen a kvantumcsatornán sem okozhat zavarokat, így az adó oldali hibabecslő algoritmus sem becsül magas értékeket Eve kulcsára vonatkozóan.
Támadások összehasonlítása A nyalábosztós támadás esetében 0.1-es nyalábintenzitást alkalmazva, a mérések alapján a lehallgatóhoz került, becsült információ átlagértéke 0.1443. Magasabb nyalábintenzitás esetén, azaz 0.7-nél a lehallgatóhoz került becsült információ átlagértéke 0.7552-re adódott. A támadás hatékonyságának növekedése több mint ötszörös, ez azonban megtévesztő. A protokoll ugyanis a kvantumcsatornán detektált zajok, illetve az alkalmazott intenzitás figyelembevételével állapítja meg ezen arányt, a már ismertetett képlet alapján 0.7-es intenzitás esetében ez a következőképpen kerül kiszámításra:.
4 p δ = 0.7 + 2
Támadások összehasonlítása A 0.7-es intenzitás mellett detektált csatornazajok, mindkét támadási módszer esetében
Támadások összehasonlítása Ez azt jelenti, hogy a protokoll figyelembe veszi az alkalmazott fénynyaláb intenzitását, amely alapvetően meghatározza a kommunikáció során felhasznált fotonok számát. A becslés, a nyalábosztós támadást tehát azáltal teszi lehetetlenné, hogy abban explicit módon szerepel az alkalmazott nyaláb intenzitása. A nyalábosztós támadás a kvantumcsatornán nem okozott interferenciát, az elterelt bitek ugyanakkor lecsökkentették a kulcsokat.
Támadások összehasonlítása A mért eredmények alapján, 0.1-es nyalábintenzitás esetében a becsült kulcsok átlagértéke a 0.05-től 0.9-ig terjedő támadás intenzitási intervallumban 53 bitre adódott, 0.7 esetén ez az érték 897 bitre adódott. A támadási intenzitás növelésével a megengedett kulcs mérete egyre kisebb lesz, ezt a támadó idézi elő a protokollban az elterelt bitekkel. A protokoll hatékonyan tud védekezni a nyalábosztásos támadás ellen is.
Támadások összehasonlítása A beméréses támadás intenzitásának növelésére a protokoll védelmi rendszere azonnal reagált, a becsült információmennyiség így a kvantumcsatornán detektált zajokkal együtt nőtt.
Támadások összehasonlítása Magasabb, 0.7-es támadási intenzitás esetében a különféle támadási stratégiák esetében becsült értékek valamelyest közelebb állnak egymáshoz, mint 0.1-es intenzitás esetén. Az értékek közeledésének okát a magasabb intenzitás melletti nyalábosztó használatban kereshetjük.
A beméréses támadással a lehallgató nagyságrendekkel több zavart okozott a kommunikációban, mint a nyalábosztós esetben. A beméréses támadás esetében nincs a nyaláb intenzitásának nincs olyan szignifikáns szerepe, mint a nyalábosztós esetben.
A gyakorlati implementációk tulajdonságainak vizsgálata
Megoldandó problémák, kihívások A protokoll két legfontosabb jellemzője A kommunikáció távolsága Kulcsgenerálási idő
A jelenleg áthidalható maximális távolság 120 km A veszteség ekkor átlagosan 25dB A gyakorlati implementációk esetén az átlagtávolság 75 km
A protokollban alkalmazott OTP titkosításhoz szükséges adatsebességet az optikai szálak biztosítják A fő kérdés tehát nem az adatküldési sebesség, hanem a kulcselőállításhoz szükséges időmennyiség A kulcs előállítása így az 1Gb/sec-el szemben mindösszesen 256 bit/sec-es sebességgel realizálható
Kulcskialakítási paraméterek alakulása Minőség: Az alkalmazott nyalábból mekkora valószínűséggel alakíthatjuk ki a titkos kulcsot A kommunikáció minőségét adja meg A kulcsgenerálási sebességet alapvetően meghatározza
A kulcs előállítás hatékonyságát két paraméter határozza meg A forrás minősége Foton újraküldési sebesség
0.2 dB/km-es csillapítású üvegszállal elérhetetlen
A QPN-ekben használt detektorok Kvantum alaptípusok Fotoemissziós detektorok Félvezető detektorok
Kvantum hatásfok: 10% Az egy fotonra jutó elektronok (elektronlyuk pár) száma: 0.1 1-nél kisebb érték lehet csak
Téves detektálások száma/sec: 3000 Min. működési hőmérséklet: -60 C Felbontás: 600 ps Hullámhossz tartomány: 1100nm-1600nm
Kvantumdetektorok teljesítménye Az egy fotont tartalmazó nyalábok közelítése a gyakorlatban WCP-vel (weak coherent pulses) történik Nyalábonként több foton A nyalábonkénti átlagos fotonszám alacsonyan tartása elsődleges cél a kommunikáció biztonsága érdekében A csatornazaj növekedésével csökken az elérhető minőség • A kulcsmegosztási folyamat biztonsága sérülékennyé válik • A veszteség növekedésével így csökkentenünk kell a nyalábonkénti fotonszámot is! (a jelet nem erősíthetjük) • A WCP-alapú megoldás fő hátránya
InGaAs (Indium gallium arsenide) alapú és a SiAPD alapú fotodetektor teljesítményének összehasonlítása, WCP esetén
Optikai kvantum-interferométer Mach-Zender interferométer
S- rövid ág L- hosszú ág, késleltetés BS- nyalábosztó A kimeneti, bemeneti csatolásoknál 3dB veszteség lép fel
Kvantum-multiplexelés
A Publikus csatornán a protokoll működéséhez szükséges információkat küldjük át Az Adat csatornán a kvantumkulccsal titkosított üzeneteket küldjük át A Kvantumcsatornán alakítjuk ki a titkos kulcsot
Nagy-távolságú, Long-haul kvantum-kommunikációs hálózat
Az üvegszál rendelkezésre állása folyamatosan biztosított
A szórás miatt nem multiplexálhatunk minden csatornát egyetlen optikai szálba
Egyetlen fotont kibocsátó forrás Követelmények az optikai üvegszálra épülő implementációk esetében: A fotonok eloszlására vonatkozó feltételek • Az egynél több fotont tartalmazó nyalábok előfordulási valószínűsége legyen alacsony • Azaz, az egyetlen fotont hordozó nyalábok előfordulási valószínűsége legyen magas Szűk spektrum használata a diszperzió elkerülésé érdekében Alacsony veszteségű üvegszál használata Ideális működés szobahőmérsékleten biztosított
Szimpla-fotonforrás vagy WCP? Összefonódott állapotok Fotonpárokat állítunk elő, szimpla foton helyett Előállítás egy nemlineáris közeg segítségével A fotonpár egyik tagjának detektálása jelzi a másik foton jelenlétét is A fotonpároknak együtt kell haladniuk az optikai szálban – „egy ablakon belül” A fotonpárok előállításának szabályozhatónak kell lennie A fotonpárok alkalmazásával kiiktathatóak az üres, vákuum impulzusok
Spektrum meghatározása Összefonódott fotonpárok Idő-frekvencia tartományban
Az 1550nm-es jelhordozó foton helyett, a 810nm-es kiegészítő fotonpárt mérjük be Az eredeti jelhordozó foton spektrumát így az effektív fotonszám csökkentése nélkül is meghatározhatjuk
Egyetlen foton detektálása A vételi oldalon kapott mérési eredmények megfelelnek egy klasszikus lézernyaláb esetén mérhető értékeknek
Az interferométer alapú fotondetekció A kísérlet gyakorlati megvalósítása
Aktív vevő Bob, a beérkező foton detektálásához meghatározhatja a használt bázist
Előny: kevesebb detektor szükséges Hátrány: A fázismodulátor drága és nagy a vesztesége
Vételi oldal- passzív vevő
Véletlenszerű polarizációs bázis – Scrambler Előny: Nincs szükség fázismodulátorra
Zajos Drága
Hátrány: Kétszer annyi detektor szükséges
WCP és szimpla-foton forrás eredmények Szimpla fotonforrás használata Csillapítás a vételi oldalon
• 7dB Detektor jellemzők Ablak: 3ns
• QE: 10% • T: -90 C0
Nagy veszteségű csatorna esetében a fotononkénti kommunikáció hatékonyabb, A fotononkénti küldés így alkalmas arra is, hogy azzal nagyobb távolságok között is megvalósítható legyen a kvantumkriptográfia.
Hőmérsékletfüggés A kristály hőmérsékletének hatása
Jelentős függés az alkalmazott hőmérséklettől A megfelelő hőmérséklet megválasztásával alacsonyabb teljesítményű pumpalézer is használható Hatékonyabb megvalósítás Alacsonyabb előállítási költségek A kristályok között is jelentős eltérések lehetnek • • • •
Eltérő hőmérséklet Szükséges pumpalézer energia Kristály vastagsága Előállítható fotonpárok száma – PPKTP: 200.000/sec – NCPM MgO:LiNbO3: 44.000/sec
•
Párok detektálásának hatásfoka – PPKTP: 70% – NCPM MgO:LiNbO3: 40%
FWHM:Full Width of Half Maximum: Teljes szélesség a maximum felénél (félérték-szélesség)
Összefoglalás A WCP alapú kvantumkriptográfia a gyakorlatban megbízható és hatékony Az alkalmazott detektorok jellemzői alapvetően meghatározzák a kulcsmegosztás paramétereit A protokoll megvalósítható a parametrikus konverzióval előállított, összefonódott fotonpárokkal is Fokozott biztonság >100 km távolság 70%-os hatásfok a párok jelenlétében