Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Samankaltaiset tiedostot
Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

T Privacy amplification

Salaustekniikat. Kirja sivut: ( )

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Salakirjoitusmenetelmiä

Tietoturvatekniikka Ursula Holmström

Tietoliikenteen perusteet

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Johdatus kvantti-informatiikkaan

Tietoturva P 5 op

Johdatus kvantti-informatiikkaan

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Modernien salausalgoritmien aikajana

Kryptologia Esitelmä

A TIETORAKENTEET JA ALGORITMIT

Pikaviestinnän tietoturva

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Hammastankohissin modernisointi. Heikki Laitasalmi

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

T Cryptography and Data Security

Nokeval No Käyttöohje. Tekstinäyttö 580-ALF

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Mittaustulosten tilastollinen käsittely

Aineen ja valon vuorovaikutukset

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Monimutkaisempi stop and wait -protokolla

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Puolustusvoimien tutkimuslaitos Tutkimuskatsaus Kvanttilaskenta ja kyberturvallisuus

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Tietoliikenteen salaustekniikat

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Langattomat lähiverkot. Matti Puska

5. SALAUS. Salakirjoituksen historiaa

Tietoturvan Perusteet : Tiedon suojaaminen

Option GlobeSurfer III pikakäyttöopas

Tehtävä 2: Tietoliikenneprotokolla

Laskuharjoitus 5. Mitkä ovat kuvan 1 kanavien kapasiteetit? Kuva 1: Kaksi kanavaa. p/(1 p) ) bittiä lähetystä kohti. Voidaan

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

KVANTTITELEPORTAATIO. Janne Tapiovaara. Rauman Lyseon lukio

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Langattomien verkkojen tietosuojapalvelut

Tutkimustiedonhallinnan peruskurssi

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Erityinen suhteellisuusteoria (Harris luku 2)

7.4 Sormenjälkitekniikka

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

Tilastollinen testaus. Vilkkumaa / Kuusinen 1

I. AES Rijndael. Rijndael - Internal Structure

Virhearviointi. Fysiikassa on tärkeää tietää tulosten tarkkuus.

Algoritmit 2. Luento 3 Ti Timo Männikkö

(a) L on listan tunnussolmu, joten se ei voi olla null. Algoritmi lisäämiselle loppuun:

Pitkän kantaman aktiivinen hyperspektraalinen laserkeilaus


System.out.printf("%d / %d = %.2f%n", ekaluku, tokaluku, osamaara);

1. Tarkastellaan kaksiulotteisessa Hilbert avaruudessa Hamiltonin operaattoria

/1. MTTTP1, luento Normaalijakauma (jatkoa) Olkoon Z ~ N(0, 1). Määritellään z siten, että P(Z > z ) =, graafisesti:

Estimointi populaation tuntemattoman parametrin arviointia otossuureen avulla Otossuure satunnaisotoksen avulla määritelty funktio

Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia

HARJOITUSTYÖ: LabVIEW, Liiketunnistin

5. Julkisen avaimen salaus

Ohjelman välitys ja salaus IPTV-järjestelmässä

Algoritmit 2. Luento 3 Ti Timo Männikkö

LAS-TIEDOSTON SISÄLTÖ LIITE 2/1

Keskinäisinformaatiosta

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

Signaalien generointi

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

4.1. Olkoon X mielivaltainen positiivinen satunnaismuuttuja, jonka odotusarvo on

Yritysturvallisuuden perusteet

Harjoitus 5. Esimerkki ohjelman toiminnasta: Lausekielinen ohjelmointi I Kesä 2018 Avoin yliopisto 1 / 5

Etsintäongelman kvanttialgoritmi. Jari Tuominiemi

WL54AP2. Langattoman verkon laajennusohje WDS

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Luku II: Kryptografian perusteita

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

MS-A0501 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

MS-A0501 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

Tietoturvan Perusteet Autentikointi

Palmikkoryhmät kryptografiassa

MS-C1340 Lineaarialgebra ja

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Standardiliitännät. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL

Moduli 4: Moniulotteiset taulukot & Bittioperaatiot

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41

Taajuusmittauskilpailu Hertsien herruus Mittausraportti

ECC Elliptic Curve Cryptography

Estimointi. Vilkkumaa / Kuusinen 1

riippumattomia ja noudattavat samaa jakaumaa.

Esimerkkejä vaativuusluokista


Tilastollisia peruskäsitteitä ja Monte Carlo

Transkriptio:

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017

Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017

Kryptografia Symmetrinen salaus Alice Viesti Salaus Avain A Avain A = Avain B One-time pad, AES Epäsymmetrinen salaus Eve Bob Viesti Salattu viesti Purku Avain B Avain A: julkinen avain Avain B: yksityinen avain Yksityisen avaimen laskeminen julkisesta vaikeaa 3/27 4.5.2017

Kryptografia Tällä hetkellä käytössä olevat epäsymmetriset salausmenetelmät voidaan murtaa Shorin algoritmeilla Vaatii kvanttitietokoneen, jossa tarpeeksi qubitteja Ei voida käyttää, jos halutaan pitää data salassa yli 20 vuotta Symmetrinen salaus Groverin algoritmi nopeuttaa brute force -purkamista One-time-pad (OTP) aina turvallinen Ongelmana avaimien turvallinen siirtäminen 4/27 4.5.2017

Kryptografia One-time pad Avain A = Avain B Täysin satunnainen Käytetään vain kerran Vähintään yhtä pitkä kuin alkuperäinen viesti Mahdoton murtaa Oikean avaimen arvaaminen on sama asia kuin oikean alkuperäisen viestin arvaaminen Salaus ja sen purku bittitason XOR-operaatiolla Avain täytyy jakaa turvallisesti Alicen ja Bobin välillä 5/27 4.5.2017

Kryptografia Post-quantum cryptography Epäsymmetrisiä algoritmeja, jotka ovat turvallisia sekä klassisia että kvanttitietokoneita vastaan Turvallisuus perustuu oletukseen, että tehokasta hyökkäystä ei ole Eivät välttämättä ole uusia algoritmeja McEliece 1978 6/27 4.5.2017

Sisältö Kryptografia Kvanttiavainjakelu 7/27 4.5.2017

Kvanttiavainjakelu Quantum key distribution () Käytetään kvanttimekaniikan ominaisuuksia salausavaimien todistettavasti turvalliseen jakamiseen Bittiarvojen koodaamiseen käytetään yksittäisiä fotoneja Ei ota kantaa jaettujen avainten käyttöön 8/27 4.5.2017

Implementaatio PC Classical channel PC USB USB Alice Quantum channel Bob 9/27 4.5.2017

Optinen tietoliikenne Tyypillinen tietoliikennetekniikan laser: λ = 1550 nm, P = 1 mw Yhdessä nanosekunnissa emittoituu n = P 1 ns hc/λ 7.8 106 fotonia :ssa on kyse yksittäisistä fotoneista 10/27 4.5.2017

BB84-protokolla Kaksi hermiittistä kaksiulotteisen Hilbertin avaruuden operaattoria Operaattoreiden σ x ja σ z ominaistilat: σ x ±x = ±1 ±x σ z ±z = ±1 ±z +z 0 +x 1 2 ( 0 + 1 ) z 1 x 1 2 ( 0 1 ) 11/27 4.5.2017

BB84 Alice valitsee satunnaisen tilan satunnaisesta kannasta (x tai z) ja lähettää sen Bobille Tilat +z ja +x vastaavat bittiä 0 ja tilat z ja x bittiä 1 Bob mittaa vastaanottamansa tilan satunnaisessa kannassa (x tai z) Jos Bob valitsi saman kannan kuin Alice, hän saa varmasti oikean bittiarvon Muussa tapauksessa mittaustulos on täysin satunnainen Alice ja Bob vertailevat kantavalintojaan julkisesti ja hylkäävät kaikki mittaukset, jotka tehtiin eri kannoissa (sifting) 12/27 4.5.2017

BB84 Fotonien polarisaatio 1. Alice mittaa n:n fotonin polarisaation satunnaisesti valituissa kannoissa ({, } tai {, }) ja lähettää fotonit Bobille ja vastaavat bittiä 0; ja bittiä 1 2. Bob mittaa vastaanottamiensa fotonien polarisaation satunnaisissa kannoissa Sama kanta sama tulos; eri kanta satunnainen tulos 3. Alice ja Bob vertailevat valitsemiaan kantoja ja hylkäävät eri kannoissa suoritetut mittaukset Keskimäärin puolet vastaanotetuista biteistä hylätään Ideaalitilanteessa lopputuloksena on jaettu salausavain 13/27 4.5.2017

BB84 Esimerkki Alicen polarisaatio Alicen bitti 1 0 1 0 1 1 0 0 Bobin polarisaatio Bobin bitti 1 1 0 0 1 1 0 0 Kanta Siftattu avain 1 0 1 0 14/27 4.5.2017

Salakuuntelu Eve aiheuttaa virheen yksittäiseen bittiin todennäköisyydellä 1/4 Havaitakseen salakuuntelun Alice ja Bob vertailevat pientä osaa jaetusta avaimesta Julkinen kanava verratut bitit täytyy hylätä Quantum bit error rate (QBER): virheellisten bittien suhteellinen osuus Jos QBER < 11 %, Alice ja Bob voivat jatkaa protokollaa 15/27 4.5.2017

Salakuuntelu 16/27 4.5.2017

Vaiheet Raaka-avaimen jako ja kantojen vertailu Virheenkorjaus (Cascade-protokolla) Epäideaaliset detektorit ja sironta aiheuttavat virheitä Yksityisyyden vahvistus (privacy amplification) Avain lyhennetään hash-funktiolla turvallisuuden takaamiseksi Todennus (authentication) Estetään man-in-the-middle-hyökkäys 17/27 4.5.2017

Käytännön toteutus Polarisaatio ei säily tavallisissa tietoliikennekuiduissa vaihekoodaus Ei käytännöllistä yksifotonilähdettä vaimennettu laser Detektorit havaitsevat myös virheellisesti fotoneja (dark count) Vaimennus Optisten vahvistimien käyttö ei mahdollista Kvanttitoistimien tutkimus pitkällä Tarvitaan hyvä satunnaislukugeneraattori 18/27 4.5.2017

Laser fotonilähteenä f(n; µ) 0.8 0.6 0.4 0.2 0 µ = 0.1 µ = 0.5 µ = 1 0 1 2 3 4 n Fotonien lukumäärä laserpulssissa noudattaa Poisson-jakaumaa: f (n; µ) = µn n! e µ, n = 0, 1, 2,... Pulsseja vaimennetaan s.e. keskimääräinen fotoniluku µ 1 Esim. jos µ = 0.1, niin Pr(N = 0) 0.90 ja Pr(N > 1) 4.7 10 3 19/27 4.5.2017

Clavis 2 20/27 4.5.2017

Clavis2 21/27 4.5.2017

maailmalla Kaupalliset laitteet: ID Quantique Clavis 2 : 54 km, 18.5 bps Clavis 3 : 50 km, 3 kbps Toshiban T12-protokolla: 50 km, 1.17 Mbps Ennätyksiä: 404 km, 3.2 10 4 bps (kolmessa kuukaudessa 2584 bittiä lopulliseen avaimeen) 22/27 4.5.2017

Avainten hallinta Clavis 2 Avaimet ovat tallessa -laitteita hallitsevien tietokoneiden keskusmuisteissa Jokaista avainta vastaa 8-tavuinen ID Avainten pyytämiseen muistista on erityinen protokolla Pituus 1 ja 32 tavun välillä Voidaan pyytää joko uusi tai tiettyä ID:tä vastaava avain 23/27 4.5.2017

Avainluontinopeus etäisyyden funktiona Clavis 2 10 4 SARG04 BB84 10 3 Rs [bits/s] 10 2 10 1 10 0 0 10 20 30 40 50 60 l [km] 24/27 4.5.2017

54 km:n kuitu Clavis 2 Avainluontinopeus (key rate) 18.5 bps Avainerien väli 32 min One-time pad: 1 Mt:n tiedosto voidaan salata joka viides päivä AES-256 Key rate (bits/s) 30 25 20 15 10 2000 1500 1000 500 Reservoir size (kilobits) 5 0 5 10 15 20 25 Time (h) 25/27 4.5.2017

Esimerkki avaimenluonnista (25 km, QBER 3.5 %) Clavis 2 Alicen avain 5.14 10 8 100 % Bobin avain 4.00 10 6 0.778 % Siftattu avain 9.95 10 5 0.194 % Vuodetut bitit 2.74 10 5 0.0534 % Lopullinen avain 2.39 10 5 0.0466 % Yksi bitti avainta jokaista 2100 lähetettyä pulssia kohden 26/27 4.5.2017

Lukemiseta Teemu Mannisen diplomityö: https://aaltodoc.aalto.fi/bitstream/handle/123456789/25137/ master_manninen_teemu_2017.pdf?sequence=1&isallowed=y 27/27 4.5.2017