Professional Documents
Culture Documents
Grupa 41303
Conductor tiinific:
Conf. dr. inf. Gabriela Moise
1
Criptogrfie cuntic
Principalul punct slab al unui sistem criptografic i de comunicaii este acela c orice
transmisie securizat poate fi fcut numai dup ce cheia de criptare este comunicat n
secret printr-un canal de comunicaii securizat. Cu alte cuvinte, avem de a face cu un
paradox : nainte de a comunica n secret, trebuie s comunicm n secret. Aici intervine
criptografia cuantic; profitnd de anumite fenomene ce au loc la nivel subatomic nu numai
c face imposibil interceptarea transmisiei dar poate i detecta dac un atacator ascult
canalul de comunicaii.
Introducere
2
1. Confidenialitatea este serviciul care are rolul de a proteja datele de atacurile pasive,
adic de interceptarea datelor de persoane neautorizate.O problem legat de
confidenialitate este protecia fluxului informaional de analiza traficului.Acest lucru
implic ca atacatorul s nu poat identifica sursa, destinaia, frecvena, lungimea i alte
caracteristici ale datelor transmise prin reea.
2. Autenticitatea este serviciul legat de garantarea autenticitii comunicaiei. n cazul unui
singur mesaj, cum ar fi un semnal de avertisment, funcia serviciului de autenticitate
este de a garanta destinatarului c sursa mesajului este aceea care se pretinde a fi.
3. Integritatea este serviciul care trebuie s asigure recepionarea mesajelor aa cum au
fost transmise fr copierea, inseria, modificarea, rearanjarea sau retransmiterea
acestora. Acest serviciu include i protecia mpotriva distrugerii datelor. El mai poate
include i recuperarea datelor dup un atac.
4. Nerepudierea mpiedic att expeditorul ct i destinatarul de a nega transmiterea sau
recepionarea unui mesaj. Cnd un mesaj este trimis, destinatarul poate dovedi c
mesajul a fost trimis de pretinsul expeditor. Similar, cnd un mesaj este recepionat,
expeditorul poate dovedi c mesajul a fost recepionat de realul destinatar.
5. Controlul accesului este abilitatea de a limita i controla accesul la sisteme gazd i
aplicaii prin legturi de comunicaie.
6. Disponibilitatea se refer la asigurarea c sistemele de calcul sunt accesibile utilizatorilor
autorizai cnd i unde acestia au nevoie i n forma necesar, adic informaia stocat
electronic este unde trebuie s fie, cnd trebuie s fie i n forma n care trebuie s fie.
Informaia care circul ntr-un sistem de transmitere i stocare a datelor are un flux
normal adic de la surs la destinaie. Atacurile asupra securitii sistemelor de transmitere
i stocare a datelor sunt acele aciuni care intercepteaz, modific, distrug sau ntrzie
fluxul normal de date. O clasificare a acestor atacuri este reprezentat n figura 1 :
3
Fig. 1 Clasificarea atacurilor
4
Atacuri pasive: sunt acelea n cadrul crora inamicul intercepteaz informaia ce trece
prin canalul de comunicaie, fr s interfereze cu fluxul sau coninutul mesajelor.
Atacurile pasive au urmatoarele caracteristici comune:
1) Nu cauzeaz pagube (nu se terg sau se modific date);
2) ncalc regulile de confidenialitate;
3) Obiectivul este de a "asculta" datele care circul prin reea;
4) Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor
telefonice sau radio, exploatarea radiaiilor electromagnetice emise, rutarea datelor
prin noduri adiionale mai puin protejate.
Atacuri active: sunt acelea n care inamicul se angajeaz fie n furtul mesajelor, fie n
modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn ca el poate
terge, ntrzia sau modifica mesaje, poate s insereze mesaje false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui
canal de comunicaii. Aceste atacuri sunt serioase deoarece modific starea sistemelor
de calcul, a datelor sau a sistemelor de comunicaii.
Introducere n criptografie
5
Criptografia clasic
6
Un algoritm de criptare este de securitate necondiionat dac textul criptat
generat de acesta nu conine destul informaie pentru a determina textul original,
indiferent de volumul de text decriptat care este n posesia atacatorului. De asemenea, nu
conteaz puterea de calcul i timpul de care dispune inamicul, mesajul nu poate fi
decriptat deoarece informaia necesar nu este acolo.
Cu excepia unui algoritm numit one-time pad, propus de Gilbert Vernam n 1920,
nu exist algoritm de criptare care s fie de o securitate necondiionat. Securitatea
acestui algoritm a fost demonstrat n 1949 de ctre Claude Shannon, condiiile fiind ca,
cheia de criptare s fie de aceeai lungime cu textul clar, s fie secret i s nu fie folosit
dect o singur dat . Algoritmul one-time pad a fost implementat pentru transmiterea
de informaii sensibile, dar, marea problem rmne distribuirea cheilor de criptare care
trebuiesc schimbate la fiecare utilizare i sunt foarte mari.
7
decripteze informaia folosind chei criptografice pe 128,192, respectiv 256 de bii. AES se
remarc prin simplitate i prin performane criptografice ridicate, fiind uor de implementat
att software ct i hardware.
Deci, criptosistemele cu chei publice suplinesc dezavantajul major al celor cu cheie
secret datorit faptului c nu mai este necesar schimbul de chei. Totui, criptosistemele
RSA i AES au marele inconvenient c securitatea lor se bazeaz pe complexitatea
matematic a calculelor; n funcie de dimensiunea cheii folosite, pentru decriptare pot fi
necesari i cteva mii de ani, la puterea de calcul actual.
Avnd n vedere faptul c, nc din 1985, David Deutsch a descris principiile de
funcionare ale unui calculator cuantic un supercalculator cu o putere de calcul
extraordinar de mare care funcioneaz pe principiile fizicii cuantice, putem presupune c
n viitor criptosistemele cu chei publice ar putea deveni nesigure.
n concluzie, singurul criptosistem absolut sigur rmne one-time pad. Problema
schimbului de chei poate fi rezolvat printr-un sistem de distribuire a cheilor cuantice (QKD
Quantum Key Distribuiton).
Criptografia cuantic
8
dispozitivul de msurare. Pentru o particul mai mare, de nisip de exemplu, procentul de
incertitudine n msurarea poziiei i impulsului este foarte mic. Pentru particulele
subatomice ns acest procent de incertitudine este mult mai mare iar determinarea
poziiei i a impulsului devine o problem complicat.
9
Brassard, de la Universitatea din Montral, au propus o metod de comunicaie securizat
bazat pe observabilele conjugate ale lui Wiesener.
Implementare
Utilizarea cheii cu distribuie cuantic pe cea mai mare distan a fost fcut n martie
2007 cu 148.7 km, prin intermediul fibrei optice folosind protocolul BB84. Folosind fotonii
legai s-a atins distana de 144 km.
n 2004 s-a fcut primul transfer bancar folosind criptorafia bancar la Viena. Prima
reea protejat prin criptografie cuantic ce a fost implementat coninea 200 km de fibr
optic care a interconectat 6 locaii diferite ntre Viena i un ora aflat la 69 km.
Protocolul BB84, este primul protocol cuantic, numit astfel dup cei care l-au
descoperit n 1984, Charles Bennett and Gilles Brassard, prin care dou entiti, emitorul
i receptorul stabilesc n secret o cheie unic, comun, folosind fotoni polarizai (qbits).
Protocolul BB84 :
1. Emitorul genereaz o secven aleatoare de bii - notat s.
2. Emitorul alege aleator ce baz de polarizare s aplice fiecrui foton din s (liniar R
sau diagonal D). Notm b secvena de polarizare.
3. Emitorul, folosind un echipament special (un laser atenuat i un set de dispozitive de
polarizare a fotonilor), creaz o secven p de fotoni polarizai qbits a cror direcie
de polarizare reprezint biii din s.
4. Emitorul transmite qbits din p prin fibr optic ctre Receptor.
5. Receptorul, pentru fiecare qbit recepionat, alege aleator cte o baz de polarizare
(liniar R sau diagonal D). Notm cu b secvena bazelor de polarizare aleas.
6. Receptorul, msoar fiecare qbit recepionat respectnd baza de polarizare aleas la
pct. 5, rezultnd o secven de bii s.
7. Emitorul i transmite printr-un canal public Receptorului, ce baz de polarizare a ales
pentru fiecare bit n parte. La rndul sau Receptorul i comunic Emitorului unde a
fcut aceeai alegere a bazei de polarizare. Biii pentru care cei doi nu au avut aceeai
baz de polarizare sunt eliminai din s i s.
10
Detectarea inamicului :
Pentru bitul cu numrul n, bitului s[n] i va corespunde o baz de polarizare, b[n] iar
bitului s[n] i va corespunde o baz b[n].Dac b[n] = b[n] va implica c s[n] = s[n].
n cazul n care un inamic a ncercat s citeasc fotonul purttor al lui s[n], atunci chiar
dac cele dou baze alese de Receptor i Emitor sunt identice (b[n] = b[n]), vom avea
s[n] s[n]. Aceasta le va permite Emitorului i Receptorului s detecteze prezena
Inamicului i s reprogrameze transmisia.
Secret key reconciliation :
Algoritmul BB84 este incomplet datorit faptului c, chiar dac Inamicul este prezent
sau nu, vor exista erori n secvena de bii a Receptorului.
Pasul final al algoritmului BB84 const ntr-o comparaie dintre cele dou secvene de
bii, deinute de Emitor i Receptor dup codificare i decodificare. Acesta cuprinde dou
etape : secret key reconciliation i privacy amplification .
Etapa secret key reconciliation este o procedur de corectare a erorilor care elimin :
1. erorile generate de alegerea diferit a bazelor
2. erorile generate de Inamic
3. erorile generate de zgomote
Etapa Secret key reconciliation realizeaz o cutare binar, interactiv a erorilor.
Emitorul i Receptorul mpart secvena de bii rmas n blocuri de bii i vor compara
paritatea fiecrui bloc. n cazul n care paritatea unui bloc de bii difer, ei vor mpri blocul
respectiv n blocuri mai mici i vor compara paritatea lor. Acest proces va fi repetat pn
cnd bitul care difer va fi descoperit i eliminat. Comunicaiile din aceast etap se vor
realiza pe un canal public nesecurizat.
Privacy amplification :
Avnd n vedere faptul c, n etapa anterioar, comunicaia s-a realizat pe un canal
nesecurizat, exist posibilitatea ca Inamicul s dein informaii sensibile despre cheia
secret. Pentru a stabili o cheie perfect sigur, Emitorul i Receptorul trebuie s mai
realizeze o etap : privacy amplification. Aceast etap const ntr-o permutare a biilor din
cheia secret i eliminarea unui subset de bii, care va fi realizat de ctre Emitor i
Receptor.
La finalul acestei etape avem certitudinea c Emitorul i Receptorul, dein aceeai
cheie secret care nu este cunoscut de Inamic.
11
Directii de studiu
ByMySelf este un nou algoritm de criptare open-source creat de Diana Marusic (18
ani) i Emilia Sava (16 ani), iar cele dou fete din Republica Moldova susin c este mai sigur
i, n acelai timp, mai eficient din punct de vedere al resurselor dect soluiile deja folosite.
Cu toate c ar putea funciona i cu un serviciu de mesagerie instant sau cu un serviciu de
email, sistemul ByMySelf este gndit n special pentru serviciile de stocare de date, adic
12
pentru soluiile de tip cloud. Sistemul funcioneaz n mai muli pai pentru a asigura
securitatea datelor. Mai exact, utilizatorul va trebui s treac singur o cheie de criptare, un
fel de parol pe baza creia se genereaz un algoritm unic de criptare a informaieii. Peste
aceast cheie, se mai adaug un strat de protecie.
Practic, dac un hacker ar cpta acces la baza de date a unui serviciu care folosete
ByMySelf, el va trebui s gseasc algoritmul de criptare unic al fiecrui utilizator n parte.
Pe lng asta, sistemul presupune ca fiecare utilizator s i fac un cont cu o parol, parol
care este salvat sub form criptat cu cheia unic scris de utilizator, ns acea cheie nu se
salveaz n sistem. Deci nici administratorul sistemului nu ar putea avea acces la datele
utilizatorilor.
Algoritmul ByMySelf, creat de cele dou moldovence, folosind chei mai scurte, de
30-40 de bii, obine acelai grad de complexitate, deci ofer acelai nivel de protecie, fiind,
n acelai timp, mai eficient.
i, fiindc au luat n calcul faptul c oamenii sunt lenei cnd vine vorba de securitate
i c ar putea folosi chei precum 123456, criptarea se face n blocuri, iar doar primul bloc
este securizat cu cheia utilizatorului, pentru toate celelalte blocuri generndu-se cte o
cheie nou.
Concluzii
n concluzie, algoritmul BB84, ne ofer posibilitatea stabilirii unei chei unice i sigure
ntre un emitor i un receptor. Aceast cheie poate fi folosit pentru a putea realiza o
comunicaie securizat mpreun cu algoritmul de criptare one-time pad. Totui,
algoritmul de criptare one-time pad intrit cu algoritmul de distribuire a cheilor cuantice
BB84 are a mare slbiciune, n sensul c securitatea lui se bazeaz pe complexitatea
matematic a calculelor necesare pentru decriptarea lui. Este cunoscut faptul c, pe plan
mondial, ca aplicaii ale fizicii cuantice, oamenii de tiin lucreaz la realizarea unui
calculator cuantic, calculator ce va folosi fotonii n locul electronilor. Se estimeaz c acest
calculator, atunci cnd va fi realizat, va putea decripta n timp real toate comunicaiile
criptate transmise prin internet. Plecnd de la aceast premis, se impune realizarea unui
algoritm de criptare i transmisie a datelor, a crui siguran s nu se bazeze pe
complexitatea calculelor matematice ci pe principiile fizicii cuantice.
13
Referine:
1. Akinori Kawachi, Takeshi Koshiba, Harumichi Nishimura, Tomoyuki Yamakami,
Computational Indistinguishability Between Quantum States and Its Cryptographic
Application, Journal of Cryptology, vol. 5, no. 1, 1992, pag. 1 28.
2. Bennett C. H. & Brassard G. (1984). Quantum cryptography: Public key distribution
and coin tossing. Proceedings of IEEE InternationalConference on Computers
Systems and Signal Processing, Bangalore India, December 1984, pag. 175-179
3. Bennett Charles H., Gilles Brassards, and Jean-Marc Roberts, Privacy amplification
by public discussions, Siam J. Comput, Vol 17, No. 2, April 1988, pag. 210 -229.
4. http://users.telenet.be/d.rijmenants/en/onetimepad.htm
5. http://www.economist.com/blogs/babbage/2013/05/biometrics
6. http://playtech.ro/2016/un-algoritm-de-criptare-creat-de-doua-liceence-din-
republica-moldova-premiat-de-godaddy/
7. https://www.betterbuys.com/estimating-password-cracking-times/
14