Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri

Slides:



Advertisements
Benzer bir sunumlar
MSGSÜ Felsefe Bölümü 14 Mayıs 2013 Cemsinan Deliduman
Advertisements

OPTİK AĞLARIN GÜVENLİĞİ F. ESİN AKIN
Heisenberg’ in Belirsizlik İlkesi
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Veri Haberleşmesi Sunumu Konu : ZigBee
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
BARTIN ÜNİVERSİTESİ TEAM VOLTRAN Y.B.S
Ağ Cihazları  Birden fazla bilgisayarın bilgi paylaşımı, yazılım ve donanım paylaşımı, merkezi yönetim ve destek kolaylığı gibi çok çeşitli sebeplerden.
(Data Encryption Standard) Şifreleme Algoritması
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Veri İletiminde Hata Kontrol Yöntemleri
MD-5 (Message-Digest Algoritma).
İnsan İletişimine Giriş Human Communication [Bölüm 1]
ENERJİ, ENERJİ GEÇİŞİ VE GENEL ENERJİ ANALİZİ
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Alıcılarda Yakın-Uzak Problemine Yönelik Yapay Zekâ Uygulamaları Metin ÇİÇEK, Bilgi Teknolojileri ve.
Bilgisayar Ağlarında Güvenlik
Temel Şifreleme Yöntemleri
Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi I. Ulusal Yüksek Başarım ve.
AĞ GÜVENLİĞİ.
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
Tcp / Ip ve Port Kavramı.
Parmak İzİ kullanarak görüntü şİfreleme
DERS ADI: AĞ TEMELLERİ KONU ADI: İKİNCİ KATMAN CİHAZLARI (SWİTCH-BRİDGE) HAZIRLAYAN: MUSTAFA DERELİ  
Bohr Atom Teoremi Hipotezine göre; elektronlar sadece belli enerji seviyelerinde bulunabilirler. Her bir düzey çekirdek etrafında belli bir uzaklıkta bulunan.
Elektrik-Elektronik Mühendisliği için Malzeme Bilgisi
( HATA VE AKIŞ KONTROLU – PROTOKOLLER – AĞ YAPILARI )
Asimetrik Şifreleme Sistemleri ve Özellikleri
1- BİLGİSAYAR AĞLARINA GİRİŞ
3. Bölüm Taşıma Katmanı Computer Networking: A Top Down Approach 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July Transport Layer.
MATEMATİKSEL KRİPTOANALİZ
Taşıma Katmanı Öğr. Gör. Mustafa SARIÖZ
Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar.
TCP/IP – DHCP Nedir?.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
Güvenli veri transferinin esasları
KUANTUM KODLAMA Grup 7: Gamze PEHLİVAN Çetin MELET
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
Spin ve parite: Ders Çekirdek fizik I.
Chapter 5. Ağ Protokolleri
1 İki Kutuplu Doğrudan Dizili Ultra Geniş Bant İşaretlerin CM1-CM4 Kanal Modelleri Üzerindeki Başarımları Ergin YILMAZ, Ertan ÖZTÜRK Elektrik Elektronik.
Haberleşme ve Bilişim teknolojileri
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Sistemlerinde Çok Kullanıcılı Sezme İşleminin Bulanık Mantık Yöntemiyle Gerekleştirilmesi Metin ÇİÇEK,
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
Kuantum Mekaniği.
Bohr modeli Niels Hanrik Bohr 1911 yılında kendinden önceki Rutherforth Atom Modeli’nden yararlanarak yeni bir atom modeli fikrini öne sürdü. Bohr atom.
BAH TABLOSU.
İletişim Süreci ve Türleri
ANALOG-SAYISAL BÜYÜKLÜK VE SAYI SİSTEMLERİ
OTO
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
ISL429-Yönetim Bilişim Sistemleri İletişim ve Ağ Sistemleri.
Işık, hem dalga hem de tanecik özelliği gösterir
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Mekatronik Mühendisliği
ALT AĞLAR (SUBNET).
Yarı İletkenlerin Optik Özellikleri
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
OSI Modeli 6. Hafta Dersi.
Yarım Çıkarıcı - Tam Çıkarıcı
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
Bilgisayar Mühendisliğine Giriş
OSİ Modeli.
ETHERNET KARTI(AĞ KARTI)
Ağ Topolojileri.
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Kimya Performans Ödevi Heisenberg Ahmet Turan Akkaya.
Sunum transkripti:

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri Ergün Gümüş İstanbul Üniversitesi Bilgisayar Mühendisliği Bölümü

İçerik Kısa tanım Bilinmesi gereken bazı terimler Belirsizlik ilkesi Kuantum kriptografi’ye uygulanabilecek saldırılar Anahtar dağıtım protokolleri BB84 B92 SARG04 Anahtar oluşturma basamakları Deneysel ve ticari örnekler

Kuantum Kriptografi Matematiksel temellere dayanmaz. Kuantum fiziği kurallarınca korunur. Temel amacı veri iletimi için %100 güvenli bir iletim hattı oluşturmaktır. Optik iletim teknolojisiyle gerçekleştirilebilir. “Belirsizlik İlkesi” sayesinde hat üzerindeki olası dinleme işlemi (Eavesdropping) tespit edilebilir.

Bilinmesi Gereken Bazı Terimler Kuantum ( Quantum ) : Bilinen en küçük enerji birimi. Foton ( Photon ) : Bir dalga boyunda iletilebilecek olan en küçük enerji. Işık kuantumu. Kubit ( Qubit ) : Bir kuantum parçacığı tarafından taşınan 0 veya 1 değerli bit bilgisi. Kuantum biti. Polarizasyon : Fotonun açısal momentine ve dönüş yönüne bağlı olan özellik. Her fotona, özel filtrelerle bir yönde polarizasyon kazandırılabilir.

Temel ve Polarizasyon Filtresi 4 tip temel ( - , | , / , \ ) ve 2 tip filtre ( + , X ) söz konusudur. Bir foton sahip olduğu polarizasyonun açısına sahip temelli filtreden polarizasyonu değişmeden geçebilir. Aksi takdirde fotonun polarizasyonu ± 45 derece bozulur.

Heisenberg’in Belirsizlik İlkesi Bir kuantum parçacığı üzerinde yapılan ölçüm bu parçacığın momentini kalıcı olarak değiştirir. Bu durum takip eden ölçümlerin de sonucunu belirsizleştirir.

Kuantum Kriptografiye Uygulanabilecek Saldırılar Kuantum kriptografi de iyi uygulanmadığı takdirde diğer yöntemler gibi saldırılara açıktır. Bu saldırılar ; Man In The Middle Saldırısı Photon Number Splitting Saldırısı Hat Gürültüsü Üzerinden Saldırı Donanıma Müdahale Engelleme Saldırısı

Anahtar Oluşturma Protokolleri Günümüzde kuantum kriptografi için birbirine benzer anahtar oluşturma protokolleri önerilmiştir. Ancak bunların en fazla kabul gören üçü ön plana çıkmaktadır. BB84 “ Charles Bennett and Gilles Brassard 1984 ” B92 “ Charles Bennett 1992 ” SARG04 “Scarani – Acin – Ribordy – Gisin 2004” 01000101.. 01000101..

BB84 Öne sürülen ilk QKD protokolüdür. Bu protokolde iki kubit dört farklı polarizasyonla ifade edilir. Her iki filtre de iki farklı kubit değeri okuyabilir. Veri transferi sonrası iletimde kullanılan okuma filtreleri açık kanaldan ilan edildiği için “Man In The Middle” ve “Photon Number Splitting” türü saldırılara açıktır.

BB84 Örnek İletim Seansı

BB84 ile Gürültüsüz Hatta Dinleme Tespiti Gürültüsüz bir hatta, alıcı ve gönderenin aynı tip filtreleri için farklı bitler söz konusu ise bu durum hattın dinlenmiş olduğunu gösterir.

B92 Gilles Brassard , BB84’deki dinleme oranı tespitini artırmak amacıyla öne sürmüştür. Gönderim işlemi için sadece iki tip polarizasyon kullanılır. Okuma işlemi için iki tip filtre de kullanılır. Ancak 0º ve 45º polarizasyonla okunan fotonlar elenir. Aynı uzunlukta anahtar iletimi için BB84’e göre daha fazla foton iletilmelidir. Bu, veri güvenliğini artırmak için verilen bir ödündür.

Dinleme Tespiti Açısından BB84-B92 Karşılaştırması Gönderen Dinleyen Alıcı BB84 B92 Çıkış Filtre Durum Dinleme – + OK Yok NOK × / \ | Var

SARG04 PNS tipi saldırılara açık protokollerin yerine öne sürülmüştür. BB84 protokolünün aksine anahtar doğrulama işleminde okuma filtreleri açıklanmaz. Gönderici her kubit için gönderim açısını ve o açıyla 45º açı yapan başka bir polarizasyonu ilan eder. Alıcı tarafında söz konusu kubitin polarizasyonu gönderici tarafından ilan edilen polarizasyonlardan herhangi biriyle aynıysa o kubit anahtardan çıkarılır.

SARG04 için Örnek İletim – / – + × / \ \ – Gönderim Polarizasyonu Açıklanan Pol. Çifti Okuma Filtresi Okunan Polarizasyon Kabul Durumu Kubit Değeri – / – + Geçersiz × / \ Geçerli \ – Geçerli her okuma için okunan polarizasyonun eşleniği anahtara eklenmektedir.

Anahtar Oluşturma Basamakları Ham Anahtar Çıkarımı Hata Oranı Tespiti Anahtar Uzlaşımı Gizlilik Artırımı * Ham anahtar çıkarımı işleminde, BB84 için okuma filtreleri açık kanaldan ilan edilirken B92 ve SARG04 için böyle bir şey söz konusu değildir. } Kuantum Kanalı } Açık Kanal

Hata Oranı Tespiti Pratik uygulamalarında gürültüsüz bir iletim hattı bulmak mümkün olmadığından yanlış iletilen bitler ile saldırganın hattı dinlerken bozduğu bitleri bir birinden ayırmak imkansızdır. %100 güvenliği sağlamak amacıyla taraflar iletimden önce, bir Rmax hata payı belirler. İletim seansı sonunda R > Rmax ise hat dinlenmiştir. Anahtar iptal edilir.

Anahtar Uzlaşımı Hatalı iletilen bit oranı (R), eşik değerinden (Rmax) küçük veya eşitse yapılır. Amaç ham anahtardaki hatalı bitlerin çoğunu bulup silmektir. Taraflar ortak bir permütasyon ile ham anahtarı tekrar sıralayıp, k bitlik alt bloklara böldükten sonra İkili Arama (Binary Search) yöntemi ile hatalı bitleri arar.

Gizlilik Artırımı R ≤ Rmax olsa dahi anahtarın bazı bitleri ele geçirilmiş olabilir. Bu basamak, hattı dinleyenin anahtarda bildiği bitlerin sayısını en aza indirmek için gerçekleştirilir. Kalan anahtar bitlerinden tarafların önceden anlaştığı sayıda alt blok çıkarılır ve bu blokların eşlik (parity) değerleri son anahtarı oluşturur.

Anahtar Oluşturma İşlemi

Deneysel ve Ticari Örnekler Genellikle BB84 veya SARG04 protokolleri kullanılmaktadır. Triple DES ve AES desteklemektedirler. NIST'in lightwave transmission cihazı Navajo (MagiQ) Clavis (ID Quantique)

DİNLEDİĞİNİZ İÇİN TEŞEKKÜRLER