Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017
Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017
Kryptografia Symmetrinen salaus Alice Viesti Salaus Avain A Avain A = Avain B One-time pad, AES Epäsymmetrinen salaus Eve Bob Viesti Salattu viesti Purku Avain B Avain A: julkinen avain Avain B: yksityinen avain Yksityisen avaimen laskeminen julkisesta vaikeaa 3/27 4.5.2017
Kryptografia Tällä hetkellä käytössä olevat epäsymmetriset salausmenetelmät voidaan murtaa Shorin algoritmeilla Vaatii kvanttitietokoneen, jossa tarpeeksi qubitteja Ei voida käyttää, jos halutaan pitää data salassa yli 20 vuotta Symmetrinen salaus Groverin algoritmi nopeuttaa brute force -purkamista One-time-pad (OTP) aina turvallinen Ongelmana avaimien turvallinen siirtäminen 4/27 4.5.2017
Kryptografia One-time pad Avain A = Avain B Täysin satunnainen Käytetään vain kerran Vähintään yhtä pitkä kuin alkuperäinen viesti Mahdoton murtaa Oikean avaimen arvaaminen on sama asia kuin oikean alkuperäisen viestin arvaaminen Salaus ja sen purku bittitason XOR-operaatiolla Avain täytyy jakaa turvallisesti Alicen ja Bobin välillä 5/27 4.5.2017
Kryptografia Post-quantum cryptography Epäsymmetrisiä algoritmeja, jotka ovat turvallisia sekä klassisia että kvanttitietokoneita vastaan Turvallisuus perustuu oletukseen, että tehokasta hyökkäystä ei ole Eivät välttämättä ole uusia algoritmeja McEliece 1978 6/27 4.5.2017
Sisältö Kryptografia Kvanttiavainjakelu 7/27 4.5.2017
Kvanttiavainjakelu Quantum key distribution () Käytetään kvanttimekaniikan ominaisuuksia salausavaimien todistettavasti turvalliseen jakamiseen Bittiarvojen koodaamiseen käytetään yksittäisiä fotoneja Ei ota kantaa jaettujen avainten käyttöön 8/27 4.5.2017
Implementaatio PC Classical channel PC USB USB Alice Quantum channel Bob 9/27 4.5.2017
Optinen tietoliikenne Tyypillinen tietoliikennetekniikan laser: λ = 1550 nm, P = 1 mw Yhdessä nanosekunnissa emittoituu n = P 1 ns hc/λ 7.8 106 fotonia :ssa on kyse yksittäisistä fotoneista 10/27 4.5.2017
BB84-protokolla Kaksi hermiittistä kaksiulotteisen Hilbertin avaruuden operaattoria Operaattoreiden σ x ja σ z ominaistilat: σ x ±x = ±1 ±x σ z ±z = ±1 ±z +z 0 +x 1 2 ( 0 + 1 ) z 1 x 1 2 ( 0 1 ) 11/27 4.5.2017
BB84 Alice valitsee satunnaisen tilan satunnaisesta kannasta (x tai z) ja lähettää sen Bobille Tilat +z ja +x vastaavat bittiä 0 ja tilat z ja x bittiä 1 Bob mittaa vastaanottamansa tilan satunnaisessa kannassa (x tai z) Jos Bob valitsi saman kannan kuin Alice, hän saa varmasti oikean bittiarvon Muussa tapauksessa mittaustulos on täysin satunnainen Alice ja Bob vertailevat kantavalintojaan julkisesti ja hylkäävät kaikki mittaukset, jotka tehtiin eri kannoissa (sifting) 12/27 4.5.2017
BB84 Fotonien polarisaatio 1. Alice mittaa n:n fotonin polarisaation satunnaisesti valituissa kannoissa ({, } tai {, }) ja lähettää fotonit Bobille ja vastaavat bittiä 0; ja bittiä 1 2. Bob mittaa vastaanottamiensa fotonien polarisaation satunnaisissa kannoissa Sama kanta sama tulos; eri kanta satunnainen tulos 3. Alice ja Bob vertailevat valitsemiaan kantoja ja hylkäävät eri kannoissa suoritetut mittaukset Keskimäärin puolet vastaanotetuista biteistä hylätään Ideaalitilanteessa lopputuloksena on jaettu salausavain 13/27 4.5.2017
BB84 Esimerkki Alicen polarisaatio Alicen bitti 1 0 1 0 1 1 0 0 Bobin polarisaatio Bobin bitti 1 1 0 0 1 1 0 0 Kanta Siftattu avain 1 0 1 0 14/27 4.5.2017
Salakuuntelu Eve aiheuttaa virheen yksittäiseen bittiin todennäköisyydellä 1/4 Havaitakseen salakuuntelun Alice ja Bob vertailevat pientä osaa jaetusta avaimesta Julkinen kanava verratut bitit täytyy hylätä Quantum bit error rate (QBER): virheellisten bittien suhteellinen osuus Jos QBER < 11 %, Alice ja Bob voivat jatkaa protokollaa 15/27 4.5.2017
Salakuuntelu 16/27 4.5.2017
Vaiheet Raaka-avaimen jako ja kantojen vertailu Virheenkorjaus (Cascade-protokolla) Epäideaaliset detektorit ja sironta aiheuttavat virheitä Yksityisyyden vahvistus (privacy amplification) Avain lyhennetään hash-funktiolla turvallisuuden takaamiseksi Todennus (authentication) Estetään man-in-the-middle-hyökkäys 17/27 4.5.2017
Käytännön toteutus Polarisaatio ei säily tavallisissa tietoliikennekuiduissa vaihekoodaus Ei käytännöllistä yksifotonilähdettä vaimennettu laser Detektorit havaitsevat myös virheellisesti fotoneja (dark count) Vaimennus Optisten vahvistimien käyttö ei mahdollista Kvanttitoistimien tutkimus pitkällä Tarvitaan hyvä satunnaislukugeneraattori 18/27 4.5.2017
Laser fotonilähteenä f(n; µ) 0.8 0.6 0.4 0.2 0 µ = 0.1 µ = 0.5 µ = 1 0 1 2 3 4 n Fotonien lukumäärä laserpulssissa noudattaa Poisson-jakaumaa: f (n; µ) = µn n! e µ, n = 0, 1, 2,... Pulsseja vaimennetaan s.e. keskimääräinen fotoniluku µ 1 Esim. jos µ = 0.1, niin Pr(N = 0) 0.90 ja Pr(N > 1) 4.7 10 3 19/27 4.5.2017
Clavis 2 20/27 4.5.2017
Clavis2 21/27 4.5.2017
maailmalla Kaupalliset laitteet: ID Quantique Clavis 2 : 54 km, 18.5 bps Clavis 3 : 50 km, 3 kbps Toshiban T12-protokolla: 50 km, 1.17 Mbps Ennätyksiä: 404 km, 3.2 10 4 bps (kolmessa kuukaudessa 2584 bittiä lopulliseen avaimeen) 22/27 4.5.2017
Avainten hallinta Clavis 2 Avaimet ovat tallessa -laitteita hallitsevien tietokoneiden keskusmuisteissa Jokaista avainta vastaa 8-tavuinen ID Avainten pyytämiseen muistista on erityinen protokolla Pituus 1 ja 32 tavun välillä Voidaan pyytää joko uusi tai tiettyä ID:tä vastaava avain 23/27 4.5.2017
Avainluontinopeus etäisyyden funktiona Clavis 2 10 4 SARG04 BB84 10 3 Rs [bits/s] 10 2 10 1 10 0 0 10 20 30 40 50 60 l [km] 24/27 4.5.2017
54 km:n kuitu Clavis 2 Avainluontinopeus (key rate) 18.5 bps Avainerien väli 32 min One-time pad: 1 Mt:n tiedosto voidaan salata joka viides päivä AES-256 Key rate (bits/s) 30 25 20 15 10 2000 1500 1000 500 Reservoir size (kilobits) 5 0 5 10 15 20 25 Time (h) 25/27 4.5.2017
Esimerkki avaimenluonnista (25 km, QBER 3.5 %) Clavis 2 Alicen avain 5.14 10 8 100 % Bobin avain 4.00 10 6 0.778 % Siftattu avain 9.95 10 5 0.194 % Vuodetut bitit 2.74 10 5 0.0534 % Lopullinen avain 2.39 10 5 0.0466 % Yksi bitti avainta jokaista 2100 lähetettyä pulssia kohden 26/27 4.5.2017
Lukemiseta Teemu Mannisen diplomityö: https://aaltodoc.aalto.fi/bitstream/handle/123456789/25137/ master_manninen_teemu_2017.pdf?sequence=1&isallowed=y 27/27 4.5.2017