80 likes | 172 Views
Implementace moderních šifrovacích metod: Kvantová kryptografie. Předmět: Aplikace vývojových technik Autor: Petr Slavíček Rok: 2013. Požadavky na výukovou aplikaci. jednoduché uživatelské rozhraní navázání spojení mezi 2 PC přenos dat, která budou reprezentovat fotony
E N D
Implementace moderních šifrovacích metod:Kvantová kryptografie Předmět: Aplikace vývojových technik Autor: Petr Slavíček Rok: 2013
Požadavky na výukovou aplikaci • jednoduché uživatelské rozhraní • navázání spojení mezi 2 PC • přenos dat, která budou reprezentovat fotony • selekce dat podle použitých bází • výběr role (Alice, Bob) = navazovatel, příjemce spojení • zobrazení jen těch položek, které patří konkrétní roli
Programovací jazyk: Java • Představen firmou Sun Microsystems v roce 1995. • Výhody: • zjednodušená verze syntaxe C a C++ • nezávislost na architektuře počítače nebo zařízení • elegantní = snadno se v něm pracuje • Nevýhody: • start programu je pomalejší • větší paměťová náročnost • neobsahuje (problémový) příkaz „goto“
Protokol BB84 (1984) 2 báze („+“ a „x“), celkem 4 stavy (4 polarizace) Alice i Bob volí zcela náhodně báze a Alice zasílá foton s polarizací reprezentující 1 nebo 0. Pokud Alice i Bob použijí stejnou bázi, získá Bob přesně to, co Alice poslala. Pokud použijí každý jinou bázi dostane Bob libovolnou hodnotu (s 50% pravděpodobností hodnotu 1 nebo 0). Ne každý foton dorazí k cíli (ztrátovost na médiu) a ne každý dorazí v tom samém stavu (chybovost). Foton je nedělitelný a pokud by médium bylo odposloucháváno Evou, vznikly by chyby.
Protokol BB84 (1984) Po přenosu fotonů Bob odešle Alici báze, u kterých naměřil nějakou hodnotu a Alice odpoví, u kterých použili stejnou bázi. Oba tím získají stejnou sekvenci 1 a 0, pomocí které zašifrují zprávu (Vernamova šifra z roku 1918). Pro kontrolu zda nebyl přenos fotonů odposloucháván, obětují několik hodnot a zkontrolují, zda jsou shodné. Eva má jedinou možnost jak získat fotony. Chovat se vůči Alici jako Bob a vůči Bobovi jako Alice. Tento problém řeší autentizace.
Závěr • Zbývá dodělat: • výměna bází mezi Alicí a Bobem • vytvoření sekvence 1 a 0 • obětování vybraných hodnot a jejich kontrola • zabudování autentizace • vytvoření nového autentizačního hesla • vytvoření cyklu pro opakovaný přenos mezi 2 stejnými PC • vylepšení síťového rozhraní