11.07.2015 Views

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri - Akademik ...

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri - Akademik ...

Kuantum Kriptografi ve Anahtar Dağıtım Protokolleri - Akademik ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Kuantum</strong> <strong>Kriptografi</strong> <strong>ve</strong> <strong>Anahtar</strong> Dağıtım <strong>Protokolleri</strong>Ergün Gümüşamaçla anahtar, taraflarca önceden belirlenensayıda alt bloğa bölünür <strong>ve</strong> blokların eşlik bitideğerlerinin birleşimi şifreleme algoritmasıiçin yeni anahtar olarak kabul edilir.4. SonuçBu çalışmada kuantum kriptografi’nin matematikselşifreleme yöntemlerine göre avantajınadeğinilmiş <strong>ve</strong> mevcut anahtar dağıtım protokolleriincelenmiştir. Bu protokollerin zamaniçerisindeki değişimi sürekli olarak donanımdakigelişime <strong>ve</strong> kusurlardan kaynaklanabilecekolası saldırılara bağlı olmuştur.70’li yıllarda Stephen Wiesner’in “Eşlenik kodlama”[8] isimli kuantum bilgi saklama sistemikuantum anahtar dağıtımı için öncü olmuş,laboratuar ortamında birkaç santimetre mesafedenyapılan denemeler takip eden yıllardabilgi gü<strong>ve</strong>nliği alanında hizmet sunan firmalarca(ID Quantique, MagiQ Technologies gibi)yüz kilometrelerle ifade edilen optik hatlardaçalışan ticari uygulamalara dönüşmüştür. Gelişenfoto dedektör <strong>ve</strong> optik yineleyici teknolojisisayesinde bu mesafenin artışı kaçınılmazolacaktır. 2003 yılında ABD savunma bakanlığıncakurulan altı düğümlü ilk kuantum kriptografibilgisayar ağı [9] <strong>ve</strong> Avrupa Birliğinindesteğiyle 2004 yılında çalışmalarına başlanan<strong>ve</strong> 2008 yılında Viyana’da uygulaması yapılanSECOQC (Secure Communication based onQuantum Cryptography) projesi bu gelişiminen heyecan <strong>ve</strong>rici sonuçlarındandır.5. Kaynaklar[1] R. Ri<strong>ve</strong>st, A. Shamir, L. Adleman, “A methodfor obtaining Digital Signatures and PublicKey Cryptosystems”, Communications of theACM, Feb. 1978 21(2) p: 120-126[2] C. H. Bennett & G. Brassard, “QuantumCryptography: Public key distribution andcoin tossing”, in Proceedings of the IEEEInternational Conference on Computers,Systems, and Signal Processing, Bangalore,p. 175 (1984)[3] C. H. Bennett, “Quantum Cryptography:Uncertainty in the Service of Privacy”, Science,vol. 257, p. 752-753 (1992)[4] CLAVIS 2 URL:http://www.idquantique.com/images/stories/PDF/clavis2-quantum-key-distribution/clavis2-specs.pdf[5] Valerio Scarani, Antonio Acin, Gregoire Ribordy,Nicolas Gisin, “Quantum cryptographyprotocols robust against photon number splittingattacks for weak laser pulses implementations”,Quantum Physics, Phys. Rev. Lett. 92,057901 (2004)[6] Morgan P. Hedges, Jevon J. Longdell,Yongmin Li, Matthew J. Sellars, “Efficient quantummemory for light”, Nature, Vol: 465, p:1052–1056, 2010[7] N. K. Papanikolaou, “Techniques for designand validation of quantum protocols”, Master’sthesis, Department of Computer Science, Uni<strong>ve</strong>rsityof Warwick, 2005.[8] Wiesner S., “Conjugate Coding”, SigactNews, Vol: 15, No: 1, p: 78-88, 1983[9] Press Releases, “BBN Technologies Un<strong>ve</strong>ilsWorld’s First Quantum Cryptography Network”,2004552

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!