Seminarium Ochrony Danych

Podobne dokumenty
Kryptografia kwantowa. Marta Michalska

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Kryptografia kwantowa

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Zarys algorytmów kryptograficznych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Czym jest kryptografia?

WSIZ Copernicus we Wrocławiu

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Kwantowe przelewy bankowe foton na usługach biznesu

Bezpieczeństwo danych, zabezpieczanie safety, security

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia kwantowa

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

2 Kryptografia: algorytmy symetryczne

Kryptologia przykład metody RSA

Kryptografia szyfrowanie i zabezpieczanie danych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Algorytmy asymetryczne

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Copyright by K. Trybicka-Francik 1

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Szyfrowanie RSA (Podróż do krainy kryptografii)

Bezpieczeństwo w Internecie

Copyright by K. Trybicka-Francik 1

Bezpieczna poczta i PGP

Zastosowania informatyki w gospodarce Wykład 5

Wprowadzenie do technologii VPN

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Bezpieczeństwo systemów komputerowych

Plan całości wykładu. Ochrona informacji 1

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Laboratorium Kryptografia część I

Szyfrowanie informacji

Przewodnik użytkownika

Potencjalne ataki Bezpieczeństwo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Parametry systemów klucza publicznego

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Authenticated Encryption

Spis treści. Przedmowa... 9

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Bezpieczna poczta i PGP

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Laboratorium nr 1 Szyfrowanie i kontrola integralności

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Technologie cyfrowe semestr letni 2018/2019

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski

Bezpieczeństwo kart elektronicznych

Wybrane zagadnienia teorii liczb

Marcin Szeliga Dane

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Comparing the speed of the selected hash and encryption algorithms

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Ataki kryptograficzne.

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Kryptografia na procesorach wielordzeniowych

Spis treści. Od Wydawcy

Wprowadzenie ciag dalszy

Opis efektów kształcenia dla modułu zajęć

Bezpieczeństwo systemów komputerowych

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Podpis elektroniczny

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Transkrypt:

Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner Piotr Dawid Najgiebauer Informatyka, rok 2005/06, sem. V, grupa sem. 7 (Czw. g. 7.30) mgr inż. Wiesław Kopterski Ocena:... Uwagi:... O P O L E 2 0 0 5

Kryptografia symetryczna i asymetryczna 2 1.1. Spis treści 1. Kryptografia symetryczna i asymetryczna... 3 2. Szyfrowanie symetryczne... 4 3. Szyfrowanie asymetryczne... 5 4. Kryptografia kwantowa... 7 5. Bibliografia... 11 1.2. Spis rysunków Rysunek 2.1. Schemat przekazywania wiadomości przy użyciu szyfrowania symetrycznego... 4 Rysunek 3.1. Schemat przekazywania wiadomości przy użyciu szyfrowania asymetrycznego... 5 Rysunek 4.1. Rozdzielanie fali świetlnej przez dwójłomny kryształ kalcytu.... 7 Rysunek 4.2. Zachowanie się fotonów spolaryzowanych poziomo przy przechodzeniu przez kryształ.... 7 Rysunek 4.3. Zachowanie się pionowo spolaryzowanych fotonów przy przechodzeniu przez kryształ.... 8 Rysunek 4.4. Zachowanie się ukośnie spolaryzowanych fotonów.... 8 Rysunek 4.5. Alfabet kwantowy prosty i ukośny... 8 Rysunek 4.6. Ustalanie klucza przy użyciu metod kryptografii kwantowej.... 9 Rysunek 4.7. Podsłuchiwanie transmisji kwantowej.... 10

Kryptografia symetryczna i asymetryczna 3 1. Kryptografia symetryczna i asymetryczna Czym jest właściwie kryptografia? Słowo kryptografia pochodzi od greckich kryptós ukryty oraz gráphein pisać. Czyli jest to nauka zajmująca się układaniem szyfrów. Wyróżniane są dwa główne nurty kryptografii: Kryptografia symetryczna to taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania jest niezbędna znajomość tego samego klucza. Bezpieczeństwo takiego szyfrowania zależy od: - ilości możliwych kluczy, czyli długości klucza - odporności na ataki inne niż brutal force Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się co najmniej dwu powiązanych ze sobą kluczy, z których każdy używany jest na innym etapie kryptograficznym. Najważniejsze zastosowania kryptografii asymetrycznej szyfrowanie i podpisy cyfrowe zakładają istnienie 2 kluczy: prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego, w niektórych innych zastosowaniach kluczy może być więcej. Wszystkie tradycyjne szyfry miały charakter symetryczny. Jednak takie rozwiązanie zawierało wiele wad: Umożliwiały jedynie szyfrowanie wiadomości (brak możliwości wykorzystania do uwierzytelniania, podpisów cyfrowych lub innych zaawansowanych funkcji kryptograficznych). Niebezpieczeństwo przejęcia klucza przez wroga, który za jego pomocą może zarówno podszywać się pod daną osobę rozsyłając zaszyfrowane wiadomości, jak i odczytywać takie wiadomości adresowane do tej osoby. Tak, więc klucz musi być utrzymywany w tajemnicy po obu stronach kanału komunikacji. Potrzeba stosowania ogromnej liczby kluczy np. w dużych sieciach w przypadku wielu komunikujących się osób. Jednak w pewnych sytuacjach szyfrowanie symetryczne wciąż jest lepszym rozwiązaniem ze względu na: Szybkość działania Relatywnie małą długość klucza Oba rozwiązania charakteryzują się pewnymi wspólnymi cechami. Najczęściej są to operacje na poszczególnych bitach, jako najszybsze w realizacji. Stąd, mówiąc o sile danego algorytmu podaje się jego długość właśnie wyrażoną w bitach. Zarówno klucz, jak i wygenerowana na jego podstawie zakodowana wiadomość mają charakter losowy. Dlatego do czasu, gdy nie znamy klucza deszyfrującego, niemożliwe jest odczytanie pierwotnej wiadomości. Jeśli klucz użyty do szyfrowania jest na tyle długi, aby przy jego pomocy zakodować całą wiadomość wykorzystując go tylko jeden raz, to uzyskany kryptograf gwarantuje zdecydowanie większy poziom bezpieczeństwa. Jest to związane z faktem, że wielokrotne wykorzystanie klucza może prowadzić do wykrycia pewnych prawidłowości, na podstawie których złamanie szyfru może być zdecydowanie łatwiejsze.

Szyfrowanie symetryczne 4 2. Szyfrowanie symetryczne Nadawca: Odbiorca: Wiadomość Szyfrowanie Deszyfrowanie Wiadomość Klucz Klucz Przed przekazaniem zaszyfrowanej wiadomości konieczne jest przekazanie klucza. Aby zapewnić bezpieczeństwo, klucz musi być przekazany w sposób bezpieczny. W przeciwnym razie wróg może go przechwycić i przy jego pomocy odczytywać i wysyłać tajną korespondencję. Kanał niezabezpieczony Kanał bezpieczny Rysunek 2.1. Schemat przekazywania wiadomości przy użyciu szyfrowania symetrycznego. Wśród kodowania symetrycznego najczęściej stosowanymi algorytmami są: DES (Digital Encription Standard) - został opracowany jeszcze w latach pięćdziesiątych przez pracowników firmy IBM. DES jest algorytmem blokowym wykorzystującym klucz 56-bitowy, zaakceptowanym przez rząd Stanów Zjednoczonych w 1977 jako standard szyfrowania danych bez klauzuli tajności. Z powodu słabości klucza został w dużej mierze zastąpiony przez inne szyfry: modyfikacje DESa takie jak 3DES czy DESX, a ostatnio przez nowsze i bezpieczniejsze algorytmy jak AES, IDEA, Twofish itd. 3DES algorytm polegający na zakodowaniu danej algorytmem DES przy użyciu pierwszego klucza, następnie zdekodowaniu przy użyciu drugiego klucza i ponownym zakodowaniu przy użyciu trzeciego klucza. DESX to prosta modyfikacja DESa: 1) blok danych XORujemy z pierwszym kluczem (64 bitowym); 2) blok szyfrujemy za pomocą DESa drugim kluczem (56 bitowym); 3) blok danych XORujemy z trzecim kluczem (64 bitowym). IDEA (International Data Encryption Algorithm) algorytm blokowy z kluczem 128-bit operujący na 64- bitowych blokach danych opracowany pod koniec lat 80. IDEA była używana w początkowych wersjach PGP. Jednak ze względów patentowych oraz ze względu na powstanie lepszych algorytmów (AES) i postępy w kryptoanalizie IDEA znacznie straciła na popularności, choć nie została nigdy złamana. Blowfish szyfr blokowy stworzony przez Bruce'a Schneier'a w 1993 roku jako szybka i bezpłatna alternatywa dla istniejących ówcześnie algorytmów. Twofish stworzony przez tą samą osobę, co Blowfish. Operuje na 128-bitowych blokach przy użyciu kluczy o długości 128-, 192-, lub 256-bitów. AES (Rijndael) (Advanced Encryption Standard) 128, 192 lub 256-bitowy algorytm operujący na 128- bitowych blokach danych (oryginalna specyfikacja Rijndael dopuszczała również bloki 192 i 256 bitowe). Został on stworzony w 1997 r. ze względu na niewystarczającą siłę algorytmu DES. Serpent używający 128, 192 lub 256-bitowego klucza operujący na 128-bitowych blokach. Prawdopodobnie jest bezpieczniejszy od algorytmu AES, lecz jest od niego wolniejszy.

Szyfrowanie asymetryczne 5 3. Szyfrowanie asymetryczne Kryptografia asymetryczna została odkryta przez Martina Hellmana, Whitfielda Diffie i niezależnie przez Ralpha Merkle w 1976 roku. Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego ujawniła, że jej pracownik Jamesa Ellisa już w 1965 roku stworzył koncepcję kryptografii asymetrycznej, a działający system został stworzony w 1973 roku przez Clifford Cocks. Odkrycia te były jednak objęte klauzulą tajności do 1997 roku. Obecnie kryptografia asymetryczna jest szeroko stosowana tam, gdzie nie można zagwarantować poufności wymiany informacji (np. Internet). Stosowana jest także w systemach elektronicznego uwierzytelniania, obsługi podpisów cyfrowych i w wielu innych specyficznych zastosowaniach. Algorytmy mające zastosowanie w kryptografii asymetrycznej wykorzystują operacje, które da się łatwo przeprowadzić w jedną stronę a bardzo trudno w drugą. Np. mnożenie jest łatwe, a faktoryzacja (znalezienie dwóch liczb, które po pomnożeniu dadzą określony wynik) trudna (na czym opiera się RSA). Podobnie: potęgowanie modulo jest łatwe, a logarytm dyskretny jest trudny (na czym opierają się ElGamal, DSA i ECC). W procesie przekazywania tajnej wiadomości, klucz publiczny używany jest do jej zaszyfrowania, a klucz prywatny do jej odczytu. Ponieważ klucz prywatny jest w wyłącznym posiadaniu adresata informacji i nie powinien być on nikomu udostępniany, tylko on może odczytać informację. Natomiast klucz publiczny jest udostępniony każdemu, kto zechce przesłać do danej osoby zaszyfrowaną wiadomość. Nadawca (A): Odbiorca (B): Wiadomość Szyfrowanie Deszyfrowanie Wiadomość Klucz publiczny B Klucz prywatny B Przy użyciu klucza publicznego nie da się odszyfrować wiadomości. Dlatego nie trzeba utrzymywać go w tajemnicy. Odbiorca nie ma też potrzeby przekazywania swojego klucza prywatnego komukolwiek, stąd mniejsze jest ryzyko przejęcia go przez wroga. Rysunek 3.1. Schemat przekazywania wiadomości przy użyciu szyfrowania asymetrycznego. Ponieważ kryptografia asymetryczna jest o wiele wolniejsza od symetrycznej, prawie nigdy nie szyfruje się całych wiadomości przy jej wykorzystaniu. Zamiast tego szyfruje się jedynie klucz szyfru symetrycznego, którym to dopiero szyfrowana jest właściwa wiadomość. Wśród algorytmów asymetrycznych wyróżnia się: RSA (od nazwisk twórców) to pierwszy i obecnie jeden z dwóch najpopularniejszych algorytmów kryptografii asymetrycznej. Stworzony w roku 1978 przez zespół: Ronald Rivest, Adi Shamir, Leonard Adleman. RSA opiera się na trudności faktoryzacji dużych liczb znalezienie szybkiej metody faktoryzacji (znalezienia dwóch takich liczb, których pomnożenie przez siebie da w wyniku liczbę) doprowadziłoby do złamania RSA, aczkolwiek nie ma dowodu, że nie da się złamać RSA w inny sposób. Jak dotąd (maj 2004) udały się ataki na klucze o długości do ok. 600 bitów. ElGamal Trudność złamania tego system jest oparta na problemie liczenia logarytmu dyskretnego.

Szyfrowanie asymetryczne 6 3.1. Algorytm RSA Żeby wyznaczyć klucz RSA losujemy dwie duże liczby pierwsze p i q oraz liczbę względnie pierwszą 1 e z (p-1)(q- 1). Następnie obliczamy d=e -1 mod (p-1)(q-1) oraz n=p*q. Klucz publiczny to para (e,n), klucz prywatny zaś to para (d,n). Liczby p i q należy zniszczyć. Żeby szyfrować podnosimy liczbę reprezentującą wiadomość do potęgi e modulo n: c = m e mod n Żeby ją zdeszyfrować podnosimy zaszyfrowaną wiadomość do potęgi d: m = c d mod n 1 Liczby, których największym wspólnym dzielnikiem jest liczba 1.

Kryptografia kwantowa 7 4. Kryptografia kwantowa W technice kwantowej wykorzystuje się światło do przenoszenia informacji. Światło, jak wiadomo, jest falą składającą z fal drgających w różnych kierunkach. Możliwe jest jednak spolaryzowanie fali, co spowoduje jej drganie wyłącznie w jednym kierunku. Ciekawymi właściwościami względem fal spolaryzowanych wykazuje się np. dwójłomny kryształ kalcytu. Rozdziela falę świetlną na dwie składowe o wzajemnie prostopadłych polaryzacjach (promień zwyczajny i nadzwyczajny). Rysunek 4.1. Rozdzielanie fali świetlnej przez dwójłomny kryształ kalcytu. Poziomo spolaryzowane fotony padające na kryształ przechodzą przez niego bez zmiany kierunku propagacji tworząc promień zwyczajny (rys. 4.2), zaś spolaryzowane pionowo zostają odchylone tworząc promień nadzwyczajny (rys. 4.3). Rysunek 4.2. Zachowanie się fotonów spolaryzowanych poziomo przy przechodzeniu przez kryształ.

Kryptografia kwantowa 8 Rysunek 4.3. Zachowanie się pionowo spolaryzowanych fotonów przy przechodzeniu przez kryształ. W przypadku, gdy mamy do czynienia z polaryzacją ukośną, fotony padające na kryształ otrzymują polaryzację pionową lub poziomą z prawdopodobieństwem 50% dla każdej z nich. Po przejściu przez ten kryształ nie niosą już jednak one z sobą żadnych informacji o pierwotnej polaryzacji. Rysunek 4.4. Zachowanie się ukośnie spolaryzowanych fotonów. Pomiar polaryzacji fotonów po przejściu przez kryształ fotonów spolaryzowanych doń ukośnie nie da żadnej informacji o początkowej polaryzacji. Można tą polaryzację odczytań poprzez odwrócenie kryształu o 45 (odczyt tzw. bazy ukośnej). Wtedy jednak nie będzie możliwy odczyt polaryzacji 0 i 90 (tzw. bazy prostej). Fakt, że wyniki pomiarów w mechanice kwantowej mają charakter losowy umożliwia, bezpieczne przekazywanie klucza kryptograficznego! Polaryzacja prosta i polaryzacja ukośna to dwie wielkości fizyczne, które zgodnie z prawami mechaniki kwantowej nie są współmierzalne. Pomiar jednej z nich czyni drugą całkowicie nieokreśloną. Mamy tu do czynienia z zasada nieoznaczoności Heisenberga. Fakt ten może w prosty sposób zostać wykorzystany do stwierdzenia, że transmisja jest podsłuchiwana przez wroga. Na podstawie powyższych właściwości możemy określić dwa alfabety kwantowe prosty i ukośny. 0 1 0 1 Rysunek 4.5. Alfabet kwantowy prosty i ukośny.

Kryptografia kwantowa 9 Schemat przesyłu danych: 1. Nadawca wybiera losowo jedną z czterech polaryzacji i wysyła do odbiorcy foton o takiej polaryzacji. Ciąg fotonów o określonych polaryzacjach stanowi ciąg zer i jedynek z dwóch alfabetów kwantowych. 2. Odbiorca wybiera losowo bazę prostą lub ukośną i wykonuje pomiar polaryzacji fotonu, który otrzymał od nadawcy. 3. Odbiorca notuje wyniki pomiarów zachowując je w tajemnicy. 4. Odbiorca publicznie informuje nadawcę, jakiej bazy używał do pomiaru, zaś nadawca publicznie informuje go czy wybrana przez niego baza była właściwą czy nie. 5. Nadawca i odbiorca przechowują wyniki pomiarów, dla których odbiorca użył właściwej bazy. Uzyskany w ten sposób losowy ciąg zer i jedynek może stanowić klucz kryptograficzny. Nadawca: Baza odbiorcy: Odczyt odbiorcy: Zgodna baza: Odczytane informacje: Rysunek 4.6. Ustalanie klucza przy użyciu metod kryptografii kwantowej. Średnio 50% bitów zarejestrowanych przez odbiorcę to bity pewne (pozostawione), 25% bitów to bity prawidłowe mimo złego wyboru bazy i 25% to bity nieprawidłowe. W przypadku podsłuchiwania, transmisja przebiega następująco: 1. Wróg podsłuchuje dokonując pomiaru w losowo wybranej bazie. 2. Po zarejestrowaniu polaryzacji przesyła foton o takiej samej polaryzacji do odbiorcy. W ten sposób wróg zmienia niektóre bity, czyli prowadza błędy w przekazie (bity zielone). 3. Nadawca i odbiorca mogą wykryć obecność wroga porównując losowo wybraną część bitów z uzgodnionego juz klucza (bity te następnie usuwają).

Kryptografia kwantowa 10 4. Jeśli okaże się, że bity zostały zmienione, to oznacza ze wróg podsłuchiwał. Wtedy uzgadnianie klucza rozpoczyna się od nowa. Nadawca: Baza wroga : Odczyt wroga : Baza odbiorcy: Odczyt odbiorcy: Powinien odczytać: Rysunek 4.7. Podsłuchiwanie transmisji kwantowej. Niezaprzeczalną zaletą w poufności transmisji kwantowej jest fakt, iż nie ma możliwości pasywnego podsłuchu. Każdy podsłuch zaburza przekaz. W ten sposób prawa mechaniki kwantowej gwarantują bezpieczeństwo przy uzgadnianiu klucza kryptograficznego. Kwantowa dystrybucja klucza w połączeniu z mocnym algorytmem szyfrującym tworzą bezpieczny kanał łączności. Obecnie wciąż pojawiają się nowe metody wykorzystania techniki kwantowej w dziedzinie kryptografii. Choć już na dzień dzisiejszy jest to produkt wykorzystywany komercyjnie. Istnieje kilka firm, które produkują urządzenia do kryptografii kwantowej, m.in. NEC i Toshiba. Uruchomiono też pierwsze sieci z kwantową dystrybucją klucza, a eksperymentalnie dokonano pierwszych przekazów wideo szyfrowanych kluczem kwantowym. Unia Europejska zainwestuje 11 mln w ciągu 4 lat w system SECOQC (Secure Communication based on Quantum Cryptography).

Bibliografia 11 5. Bibliografia 1. http://pl.wikipedia.org/wiki 2. http://www.rsasecurity.com/rsalabs/faq/index.html 3. http://csrc.nist.gov/encryption/aes/aesfact.html 4. http://www.chip.pl/arts/archiwum/n/articlear_69826.html 5. http://krystian.jedrzejczak.webpark.pl/bezp2.htm 6. http://www.bezpieczenstwoit.pl/artykuly/kryptografia/t.adamski_algorytm_rsa-podstawy_teoretyczne/ 7. http://zon8.physd.amu.edu.pl/~tanas