11.07.2015 Views

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri - Akademik ...

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri - Akademik ...

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri - Akademik ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Akademik</strong> Bilişim’11 - XIII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri2 - 4 Şubat 2011 İnönü Üni<strong>ve</strong>rsitesi, MalatyaGönderimPolarizasyonuAçıklananPol. ÇiftiOkumaFiltresiOkunanPolarizasyonKabulDurumu– / – + – Geçersiz– / – × / GeçersizKubit Değeri– / – × \ Geçerli 0– \ – + – Geçersiz– \ – × / Geçerli 0– \ – × \ GeçersizTablo 3. 0º polarizasyona sahip bir fotonun SARG protokolüyle olası altı farklı iletimi3. <strong>Kuantum</strong> <strong>Anahtar</strong> OluşturmaBasamaklarıOptik hat üzerinden yapılan iletim sonucundatoplanan kubit’ler dört ana basamaktan geçtiktensonra şifreleme işleminde kullanılacak olanasıl anahtar elde edilir. Bu basamaklar şu şekildesıralanabilir:3.1 Ham <strong>Anahtar</strong> Çıkarımı(Raw Key Extraction)Bu basamak, telefon, faks, internet vb. açıkhatlar üzerinden gerçekleştirilir <strong>ve</strong> farklı gönderilen/alınankubit’lerin elenmesini sağlar.BB84 protokolü kullanıldığında bu basamaktaalıcı okuma işleminde kullandığı filtreleri,gönderici de gönderim işleminde kullandığıbazı içeren filtre tipini açıklar. Aynı bit için taraflarfarklı filtreler kullanmışsa ilgili bit kalıcıolarak elenir.B92 protokolünde gönderici sadece iki baz kullandığındankullandığı filtreleri açıklaması sözkonusu değildir. Bunun yerine sadece alıcı, geçerliolarak okuduğu bitlerin indislerini göndericiyeyollar <strong>ve</strong> kalan bitler iptal edilmiş olur.SARG protokolünde ise gönderici gönderdiğiher bit için iki farklı polarizasyon açıklar, alıcıda bunlardan geçerli saydıklarının bit pozisyonlarınıaçıklar.hattaki fiziksel gürültüden de kaynaklanabilir.Bu basamakta hat gürültüsünün ardına saklananbir saldırganın tespit edilmesi ön görülmektedir.Bunun için taraflar önceden hattındinlenmediğinden emin oldukları bir andaanahtar iletimi gerçekleştirip bu iletimde hatgürültüsü nedeniyle hatalı iletilen kubit’lerinsayısından bir Rmax hata oranı belirler. Dahasonraki iletimlerde de elde ettikleri ham anahtardanrastgele seçilen bit pozisyonlarındakibitleri karşılaştırıp R hata değerini belirler <strong>ve</strong>R ≤ Rmax için hattın dinlenmediğinden eminolurlar.3.3 <strong>Anahtar</strong> Uzlaşımı (Key Reconciliation)Taraflar hattın dinlenmediğinden emin olsalarbile fiziksel gürültü nedeniyle ellerindeki bitlerinbir kısmı hatalı olabilir. Bu basamakta buhataların elenmesi hedeflenir.Bu amaçla taraflar anahtarlarındaki hatalı bitlerintüm anahtar boyunca eşit yoğunlukta dağıldığındanemin olmak için anahtarlarını öncedenbelirledikleri bir permütasyona göre yenidensıralar. Sonrasında anahtarlarını k bitlikalt bloklara bölüp her bloğun eşlik bitini yayınlarlar.Eşlik biti farklı olan her blok ikili arama(binary search) yöntemi ile alt bloklara bölünür<strong>ve</strong> bu alt blokların eşlik bitleri karşılaştırılır[7].Bu işlemler iki taraf da anahtarın doğruluğundanemin oluncaya dek daha büyük k değerleriiçin tekrarlanır.3.2 Hata Oranı Tespiti (Error Estimation)Optik hatlarda hatalı kubit iletimi sadece hattıdinleyen bir saldırgandan değil aynı zamanda5513.4 Gizlilik Artırımı (Privacy Amplification)Bu basamak, saldırganın anahtarda bildiği bitsayısını en aza indirgemek için uygulanır. Bu

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!