590 likes | 724 Views
A KLJN protokoll megvalósításának legfrissebb eredményei. Mingesz Róbert Gingl Zoltán és Vadai Gergely. Bevezetés: a KLJN protokoll bemutatása. Titkosított kommunikáció. Miért fontos? Nemzetbiztonság Bankok közötti kommunikáció Személyes adatok védelme Számítógépes rendszerek biztonsága
E N D
A KLJN protokoll megvalósításának legfrissebb eredményei Mingesz Róbert Gingl Zoltán és Vadai Gergely
Titkosított kommunikáció • Miért fontos? • Nemzetbiztonság • Bankok közötti kommunikáció • Személyes adatok védelme • Számítógépes rendszerek biztonsága • Módszerek • Üzenetek elrejtése (szteganográfia) • Kommunikáció titkosítása
Titkosító algoritmusok • Szimmetrikus kulcsú rejtjelezés • DES, AES • Nyilvános kulcsú rejtjelezés • RSA • Biztonsági követelmény: • A támadó erőforrásai korlátozottak(DES: 1999-ban 22 óra alatt feltörve)
Feltörhetetlen titkosítás Onetimepadding • Az üzenet minden bitjére egy kulcsbit jut • A kulcs legalább olyan hosszú kell legyen mint az üzenet • Csak egyszer használható • Biztonságos kulcscsere?
Miért feltörhetetlen? • Példa titkosított üzenetD9r djiodfsDdd+56ddsdERFAdrer • Lehetséges megfejtésekBedobjuk a gyűrűt a vulkánba.Holnapután megadjuk magunkat.Béla megcsalta Marit Dórával.while(true) {print(”Hello”);}
Módszerek kulcsmegosztásra • Fizikai adathordozó • Véges méret • Másolható • Kvantumtitkosítás
Kvantumtitkosítás • Quantumkeydistribution (QKD) • Fizika:a megfigyelés megváltoztatja az információt • Elvileg abszolút biztonságos • Valóság: az implementációk többségét feltörték • Hátrány: magas költség, érzékeny kábelek
Klasszikus fizika ? • Lehet klasszikus fizika törvényei segítségével biztonságos kulcsmegosztás? • 2005: Laszlo B. Kish: igen
KLJN protokoll • Termikus egyensúly • Johnson-zaj:
Vezetéken mérhető feszültségzaj HH HH SU LH LH HL HL LL LL t
Zajgenerátorok Termikus feszültség szobahőmérsékleten túl kis értékű Zajgenerátorok: magas hőmérséklet szimulálása
Lehetséges támadások • Tranziensek, vezeték kapacitása • Megállapítható az egyes ellenállások értéke • Jelterjedési sebesség • Túl nagy sávszélesség miatt hullámterjedés • Védekezés: • Vezeték ellenállása • Eltérés a két vég között mért feszültségben
Lehetséges támadások • Alkatrészek pontatlansága • Aszimmetria • Man-in-the-middle támadás • Védekezés: hitelesített csatorna a két fél között • Áram injektálása a rendszerbe • Védekezés: mért értékek megosztása hitelesített csatornán
Tökéletlenségek következménye • Információ szivárgásaEve valamekkora valószínűséggel kitalálja a bit-eket (50%-nál jobb találati arány) • Teljes feltörhetőség?
Hullámterjedés • Hullámterjedés feltételezése • 99,9 % lehallgathatóság • Lachlan J. Gunn, Derek Abbott, http://arxiv.org/abs/1402.2709v2 • Helyes modell / mérés ?
Cél • „Proofof concept” • Alacsony költség • Mi szükséges a megfelelő biztonsághoz? • Feltörési kísérletek tesztelése
Eredmények • Elv működőképességének bizonyítása • Tranziensek kiküszöbölése* • Hatékony bit-detektálási algoritmusok*
Problémák • Számítógép végzi a feldolgozás döntő részét • A paneleken nem lehet részletes méréseket végezni • Szinkronizáló órajel szükséges a két egység között • Zavarérzékeny
Második rendszer cDAQ alapú • Minta:bárki megvalósíthatja • Kereskedelemben kapható műszer • Gyorsabb kommunikáció a számítógéppel
Előnyök • Rugalmasan konfigurálható • Kis impedanciás mérőkimenetek • Precíziós árammérő erősítő • Mérőpontok • Árnyékolt jelvezetékek
Tulajdonságok • 2 analóg kimenet (12 bit) • 4 analóg bemenet (2 x 16 bit 1 MHz) • 512 KiB RAM • 8 bit mikrovezérlő • Univerzális felhasználhatóság
Tulajdonságok • 2 analóg kimenet (12 bit) • 4 analóg bemenet (2 x 12 bit 1 MHz) • 32 KiB RAM (belső) • 32 bit mikrovezérlő (ARM Cortex-M3) • Jelentős számítási teljesítmény • Univerzális felhasználhatóság
cRIO alapú adatgyűjtő • 4 analóg kimenet (16 bit 100 kHz) • 4 analóg bemenet (16 bit 100 kHz) • 512 MiB RAM, 800 MHz-es processzor • FPGA (Xilinx LX-50) • Hátrány: magas ár, nagy méret • Előny: • gyors prototípusfejlesztés • kalibrált I/O
Zajgenerátorok tulajdonságai • Termikus zajnak megfelelő (magas hőmérséklet) • Skálázódás: ellenállás gyökével arányos Gingl Z, Mingesz R, PLOS ONE 9:(4) Paper e96109. 4 p. (2014)
Áram és feszültség korrelációja nem megfelelő skálázódás esetén LH HL
Zajgenerátor eloszlása • Követelmény: Gauss-eloszlás R Mingesz, G Vadai, Z Gingl, FNL 13:(3) p. 1450021. 6 p. (2014) • Probléma: költségesebb előállítani, mint egyenletes eloszlású fehér zajt
Áram és feszültség korrelációja egyenletes eloszlású fehér zaj LH HL
Normál eloszlású zaj létrehozása • Marsaglia-módszer do { u = rand() * 2 - 1; v = rand() * 2 - 1; s = u * u + v * v; } while(s >= 1 || s == 0); s = sqrt(-2.0 * log(s) / s); spare = v * s; return variance * u * s;
Közelítő megoldás • Centrális határeloszlás tételét felhasználva: 12 véletlen szám összege (közelítés) • Implementálva FPGA-n • 64 bit szóhossz (végeredmény 16 bit-es)Ismétlődés (100 kHz): 400 000 év(Beépített algoritmus: ~ 1 óra) • 2 millió véletlen szám / másodperc
Sávszélesség korlátozása: szűrés • Mintavételi frekvencia: 20 kHz • Határfrekvencia: 1,5 kHz • Digitális: másodfokú Butterworth szűrő • Analóg: • másodfokú Butterworthszűrő • Sallen-Key elrendezés
Mért mennyiségek • Feszültségjel (Alice és Bob) • Számolt mennyiség: feszültség szórása (SD) • Áramjel • Számolt mennyiség: áram szórása • Különbség Alice és Bob értéke között: feltörési kísérlet?
Példa statisztika feszültségre • 10 000 pont alapján • A szórás eloszlása Gauss-eloszlást követ
Lehetséges döntés (hibaráta: 10-4) LL LH/HL HH
Döntés áram szórása alapján HH LH/HL LL
Javított detektálási algoritmus • Feszültség + áramjel
Összesített hibaráta: 10-32 LH/HL / HH LL