KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ



Benzer belgeler
ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

EEB MÜHENDİSLİKLERİ İÇİN BİLGİSAYAR DESTEKLİ EĞİTİM: KUANTUM KRİPTOGRAFİ BENZETİM VE EĞİTİM UYGULAMASI

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Güncel Kriptografik Sistemler

Açık Anahtarlı Kriptografi ve Uygulamalar

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

ŞİFRELEME YÖNTEMLERİ

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ

OPTİK AĞLARDA KUANTUM KRİPTOGRAFİ KULLANARAK GÜVENLİ İLETİŞİM

AES (Advanced Encryption Standard)

Polialfabetik Şifreleme (Vigenere)

Kriptoloji Nedir? Elektronik Tehditler Haberleşmede Emniyet Kavramları Basit Şifreleme Yöntemleri Simetrik Kriptografi nedir? Simetrik Kriptografi

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

2. Kriptografinin Gelişimi ve Kuantum Kriptografi

ŞİFRELEME YÖNTEMLERİ

GÜVENLİ HABERLEŞME TEKNİKLERİ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Şifreleme Cryptography

Bilgi Güvenliğinde Kuantum Teknikler

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

Bilgi Güvenliği Eğitim/Öğretimi

Ağ Temelleri 6.Hafta. Öğr.Gör.Volkan ALTINTAŞ

Katlı Giriş Geçitleri

OSI REFERANS MODELI-II

İnsanlar, tarihin her döneminde olduğu gibi bundan sonra da varlıklarını sürdürmek, haberleşmek, paylaşmak, etkilemek, yönlendirmek, mutlu olmak gibi

Yeni Nesil Ağ Güvenliği

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 10. Hata Kontrolü

KABLOSUZ İLETİŞİM

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Connection Manager Kullanım Kılavuzu

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

DOD / DEPARMENT OF DEFENCE

Simetrik Kriptografi

III. Gizli Anahtar Kriptografi

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

EXCEL DE BENZETİM ÖRNEKLERİ BMÜ-422 BENZETİM VE MODELLEME

4K HDMI Genişletici Set, 4K2K/60 Hz

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL

SMTP Protokolü ve Spam Mail Problemi

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları II BIL

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

NEDEN MULTISWITCH?...

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ

BOTAN SMS APİ DÖKÜMANI. Versiyon 1.0

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

BÖLÜM 6 STEREO VERİCİ VE ALICILAR. 6.1 Stereo Sinyal Kodlama/Kod Çözme Teknikleri ANALOG HABERLEŞME

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.

Chapter 6 Digital Data Communications Techniques

Merkezi Tv de Sistem Seçimi:

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Mukayeseli Veri Şifreleme Algoritmaları

Kullanım ve Yardım Kılavuzu


UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

ŞİFRELEME YÖNTEMİNİN TESPİTİ AMACIYLA ÇEŞİTLİ ŞİFRELEME ALGORİTMALARININ ARAŞTIRILMASI

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Alt Ağ Maskesi (Subnet Mask)

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

Berk Demir Linux Kullanıcıları Derneği

yaratırdı), sayma dizisi içinde, bir bit geçişini tetiklemek için kullanılabilecek, bazı diğer biçim düzenleri bulmak zorundayız:

Veri İletişimi Data Communications

1. GİRİŞ. 1.1 Giriş ve çalışmanın amacı

İLETİŞİM AĞI GÜVENLİĞİ

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

HABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.

Express İthalat sistemi. Gönderen için kullanım kılavuzu

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Makine Öğrenmesi 3. hafta

5.26. YÜZEY PARLATMA (SİLME) TEZGAHI OTOMASYONU

Bilgisayar Sistemleri ilk ortaya çıktığında...

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

İmalat Mühendisliğinde Deneysel Metotlar

Transkript:

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının sağlanması bilimidir. Bir kriptosisteme güvenli denebilmesi için anahtar olmadan kriptogramın kilidini çözmek imkansız olmalıdır. Kriptolojide amaç, bilgiyi sadece gerçek alıcıya ulaşabilecek şekilde iletmektir. Modern şifrelerde anahtar diye çağrılan belirli parametrelerin bir kümesi, düzmetin ile birlikte şifreleme algoritmasına ve şifremetin ile birlikte de şifre çözme algoritmasına giriş olarak uygulanır. Şifreli metnin güvenliği tamamen anahtarın gizliliğine bağlıdır. Şifreleme ve şifre çözme algoritmalarının herkese açıklanmasında herhangi bir mahsur bulunmamaktadır. Anahtar tamamen rasgele seçilen yeterli uzunluktaki bir bit dizisinden oluşur. Anahtar oluşturulduğunda, sonraki iletişim şifreli mesajları herkese açık, kalabalık bir ortamda yapılan bir anons gibi pasif dinlemeye karşı tamamen savunmasız bir kanal üzerinden göndermeyi içerir. Prensip olarak, herhangi bir klasik anahtar dağıtımı meşru kullanıcılar gizlice dinlendiklerinin farkına varmaksızın her zaman pasif olarak dinlenebilir. Kuantum kriptografi ya da diğer adıyla kuantum anahtar dağıtımı, güvenlik modelinin anahtar yönü olarak matematiğin aksine daha fazla fiziğe güvenmesi bakımından geleneksel kriptografik sistemlerden farklıdır. Kuantum kriptografi, güvenli iletişimi garanti edebilmek için kuantum mekaniğinin yasalarını kullanır. Haberleşecek iki tarafın, yalnızca kendilerinin bilebileceği rastgele ortak bir bit dizisi üretebilmelerini ve bu bit dizisinin mesajların şifrelenmesinde veya şifrelerinin açılmasında kullanılmasını sağlar. Kuantum kriptografinin önemli bir özelliği, anahtarı ele geçirmeye çalışan üçüncü bir tarafın varlığını, haberleşen iki tarafın tespit edebilmesidir. Bu durum; kuantum fiziğinin, bir kuantum sistemi ölçme sürecinin sistemin bozulmasına neden olduğu ilkesi ile ilintilidir. Anahtarı gizlice dinleyen üçüncü taraf onu bir şekilde ölçmek zorundadır ki bu da sistemde birtakım anormalliklere sebep olur. Eğer gizli dinleme seviyesi belli bir eşik değerin altındaysa anahtar üretilebilir, aksi taktirde güvenli bir anahtar üretmek mümkün değildir ve iletişim durdurulur. Varolan üçüncü kişi Eve, bu iletişimde çeşitli hatalara sebep olacaktır, çünkü fotonun polarizasyon türünü bilememektedir. Haberleşen iki kişi hata bitlerini kontrol ederek dinlemeyi test edebilirler. Dinlemeyi durduramamalarına rağmen kendilerini dinleyen Eve tarafından da aldatılamazlar. Aşağıda verilen iki grafik dinleme olması ve dinleme olmaması durumundaki test bitlerini göstermektedirler. Kuantum kriptografi, yalnızca anahtar üretmek ve bu anahtarı dağıtmak için kullanılır, veri taşınmasında kullanılmaz. Üretilen anahtar daha sonra herhangi bir şifreleme algoritmasında şifreleme ve şifreyi açma için kullanılır. Kuantum Anahtar Dağıtımı

Kuantum kriptografinin bu örneğinde iki kişi gizli haberleşmek istemektedir, üçüncü kişi ise onları gizlice dinlemek. Varolan iki kişi, askeri jetler, on-line ticaretler ya da sadece gizli bir sohbet yapmak isteyen arkadaşlar olabilir. Üçüncü kişinin radyo sinyallerini dinlemesine ya da telefon hatlarına gizli bir bağlantı kurmasına ya da her türlüsüne engel olamazlar. Kuantum kriptosistemi şu basit örnekle açıklanabilir. Sistem bir gönderici ve bir alıcı içermektedir. Takma ismi Alice olan birinci kişi, göndericiyi dört polarizasyondan birine sahip fotonlar göndermek için kullanabilir: 0, 45, 90 ve 135. Takma ismi Bob olan ikinci kişi, diğer uçta polarizasyonu ölçmek için alıcıyı kullanır. Kuantum mekaniği yasalarına göre alıcı kenarsal polarizasyonları (0 ve 90 ) ayırt edebilir veya köşegensel polarizasyonları (45 ve 135 ) ayırt etmek için çabucak yeniden konfigüre edilebilir. Anahtar dağıtımı birkaç adım gerektirmektedir. Alice,fotonları dört polarizasyonun rasgele seçilen birinde gönderir. Bob, gelen her bir foton için ölçüm türünü rasgele seçer; kenarsal tür veya köşegensel tür. Bob, ölçüm sonuçlarını kaydeder ancak onları gizli tutar. Bob, daha sonra ölçüm türünü (ölçüm sonuçlarını değil) açıklar ve gönderici, alıcıya hangi ölçümlerin doğru türde olduğunu söyler. İki taraf (Alice ve Bob), alıcı ölçümlerinin aynı türde olduğu tüm durumları saklar. Bu durumlar daha sonra bitlere (1 lere ve 0 lara) dönüştürülür ve anahtar elde edilmiş olur. Varolan üçüncü kişimiz Eve, bu iletişimde çeşitli hatalara sebep olacaktır, çünkü fotonun polarizasyon türünü bilememektedir. Haberleşen iki kişi hata bitlerini kontrol ederek dinlemeyi test edebilirler. Dinlemeyi durduramamalarına rağmen kendilerini dinleyen Eve tarafından da aldatılamazlar. Aşağıda verilen iki grafik dinleme olması ve dinleme olmaması durumundaki test bitlerini göstermektedirler.

Herhangi bir dinleme olmadığında anahtarda bulunan test bitlerinde bir problem oluşmamaktadır. Ancak dinleme durumunda anahtarda bulunan test bitleri bozulmaya uğramaktadır. Kuantum Kriptografi'de Kullanılan Algoritmalar BB84 Algoritması Bennet ve Brassard isminde iki bilim adamının 1984 te yazdıkları bir makalede kuantum kriptografiden bahsetmeleri sebebiyle algoritmanın adı BB84 tür. Makaleye göre gönderici ve alıcı arasında güvenli bir iletişimi sağlamak maksadıyla tek kullanımlık bir anahtarın göndericisi ve alıcısı Alice ve Bob şeklinde tanımlanmıştır. Mesajı göndermek isteyen kişi Alice, mesajı almak isteyen kişi Bob olarak belirlenmiştir. Alice ve Bob dan her ikisi de birbirleriyle 45 açı yapan iki kristal süzgeç çiftine (+ ve x şeklinde) sahiptirler, bunlar arasında bir optik fiber ağı bulunmaktadır ve her iki taraf da foton üretebilmektedir. Alice ve Bob, I ve / süzgeçleri için 0 değerinde, - ve \ süzgeçleri için ise 1 değerinde anlaşırlar. Yani her iki taraf da I ve / yönünde polarize olmuş foton için 0 bitinin; - ve \ yönünde polarize olmuş foton için 1 bitinin geldiğini anlayacaklardır. Bu seçimin tam tersi de uygulanabilir.

Alice iletişimde faydalanılacak rastgele bir tek kullanımlık anahtar seçer. Bu anahtarı Bob a yollamak için BB84 algoritmasını kullanır. Algoritma şu yolla işler: Örneğin Alice (1101010010) bit dizisini aşağıdaki süzgeç takımlarıyla göndermek istesin. Seçilen süzgeç takımları ve bitler tamamen rastgeledir. Bob rastgele bir süzgeç takımı (+ veya x) seçer ve aşağıdaki yönlerde polarize olmuş fotonları elde eder. Sonuç olarak Bob un elde ettiği bit dizisi Alice in göndermiş olduğuyla aynı değildir. İstatistiksel olarak Alice in gönderdiği bitlerin sayısının yarısı kadar bit Bob da aynıdır. Bu yüzden algoritmanın bundan sonraki kısmında her iki tarafta ortak kullanılan bitlerin belirlenmesi gerekecektir. Bob, Alice e hangi bitler için hangi süzgeç çiftlerini kullandığını açık olarak iletir. Bunu üzerine Alice bu süzgeçlerden hangilerinin doğru, hangilerinin yanlış seçim olduğunu Bob a iletir. Böylece hem Alice hem Bob tarafından ortak kullanılan süzgeç çiftlerine karşılık gelen bit dizisi anahtar olarak kullanılır. Sonuçta bu anahtar her iki taraf için de bilindiğinden mesaj bu anahtar ile XOR işlemine sokularak güvenli hale getirilir. Mesajın XOR lanması ve iki taraf arasında mesaj iletimi tamamen klasik yollarla yapılabilir. Kuantum kriptografinin ana teması şifrelemede kullanılan anahtarın iki tarafça pratik bir şekilde bilinir hale getirilmesini sağlamaktır. Üçüncü bir kişinin anahtarı dinleyip dinlemediğini öğrenmek için Alice ve Bob bit dizilerini kontrol ederler. Eğer üçüncü bir kişi fotonların polarizasyonu ile ilgili bilgileri almaya çalışırsa bu durum Bob un ölçümlerinde bozulmalar yol açar. Eğer belirli bir sayının üzeirinde bit farklılık gösteriyorsa anahtar iptal edilerek farklı bir anahtar üretilmeye ve üçüncü kişinin bu anahtar hakkında en az bilgiye sahip olması sağlanmaya çalışılır. EPR-Ekert Protokolü Ekert protokolü'nde BB84 te olduğu gibi Heisenberg belirsizlik ilkesi kullanılmaz. Bu protokolde kuantum halleri birbirine bağlaşık iki foton kullanılır, alıcı ve vericiye birer foton

gelir. Bu fotonların kuantum halleri birbirine zıt olduğundan bir taraf diğer taraftaki kuantum halini tahmin edebilir, böylece ortak bir kod anahtarı elde edileblir.