Teknoloji ve İnovasyon Haberleri

Kuantum Kriptografi

BB84 Protokolü

Kuantum kriptografinin pratik uygulamaları ile ilgili ilk protokol Charles H. Bennett ve Gilles Brassard tarafından 1984’te geliştirildi. BB84 adıyla anılan bu protokol, kuantum kriptogra-fı araştırmaları için hâlâ yaygın olarak kullanılıyor.

BB84 protokolünün mantığını spini V2 olan parçacıklar ile ör-neklendirebiliriz. Bilindiği gibi böyle bir parçacığın spini hangi yönde ölçülürse ölçülsün sonuç ya +V2 ya da -lA olacaktır. Bu protokolü uygularken farklı iki yön (baz) yani farklı dört durum kullanılır ve farklı bazlar arasındaki örtüşme maksimum yapılır. Yani eğer bir bazdaki iki durumu | \ > ve | J, >, diğer bazdaki iki durumu |->> ve |<-> olarak gösterirsek |-»> = (| t> + 11>)/V2 ve |<-> = (| t> – ||>)/V2 olarak seçilir. Bu dört durumdan | î> ve |->> değeri “1” olan bitleri, 11> ve |<-> ise değeri “0” olan bitleri kodlamak için kullanılabilir.

Uygulama sırasında, şifreleme için kullanılacak bir anahtar elde etmek için gönderici farklı iki bazdan herhangi birinde hazırlanmış bir kübiti (kuantum biti) alıcıya gönderir. Fakat bilginin hangi bazda hazırlandığını gizli tutar. Alıcı ise bazlardan birini seçer ve ölçüm yapar. Göndericinin ve alıcının hangi bazları seçtiğine göre olası sonuçlar aşağıdaki tabloda özetlendiği gibidir. Örneğin | î>, 11> bazını seçen bir gönderici değeri 1 olan bir kübiti kodlamak için 11 > durumunda bir foton hazırlar ve alıcıya gönderir. Eğer alıcı ölçümü aynı bazda yaparsa fotonun | f > durumunda olduğunu, yani kübitin değerinin 1 olduğunu bulacaktır. Fakat eğer alıcı |->>, |<-> bazını seçerse 0,5 ihtimalle fotonun |->> durumunda olduğunu -yani kübitin değerinin 1 olduğunu 0,5 ihtimalle de fotonun |<-> durumunda olduğunu yani kübitin değerinin 0 olduğunu bulacaktır.

Özet olarak gönderici ve alıcı aynı bazı kullanırsa sonuçlar tamamen uyumlu olur. Farklı bazları kullanırlarsa alıcının elde ettiği ölçüm sonuçlarının yarısı gönderilen bilgiyle uyumsuz olacaktır. Alıcının %50 ihtimalle doğru bazı seçeceği düşünülürse, veri aktarımı sonunda göndericinin ve alıcının elindeki bitler arasındaki uyumsuzluk %25 olacaktır. Veri aktarımı tamamlandıktan sonra gönderici ve alıcı aynı anahtara sahip olabilmek için kullandıkları bazları kübitlerin değerini değil açıklar. Eğer aynı bazları kullanmışlarsa verileri saklarlar, farklı bazları kullanmışlarsa verileri silerler. Bu süreç sonunda aktarılan verilerin yarısı silinecektir. Aktarılan “ham anahtardan geriye kalana “elenmiş anahtar” denir. Eğer veri aktarımı sırasında herhangi bir dış müdahale olmamışsa, göndericinin ve alıcının elindeki elenmiş anahtarlar aynı olacaktır. Burada ilginç olan nokta ne göndericinin ne de alıcının anahtarı belirleyebilmesidir. Anahtar, göndericinin ve alıcının rastgele tercihlerine göre, işlem sırasında belirlenir.

Bu protokol ile çalışan bir kripto sistemi dinlemeye çalışan birisinin yapması gereken şey ölçüm yaparak göndericiden alıcıya giden bitlerin değerini bulmaktır. Fakat ideal olarak her kübit tek bir foton ile gönderilmelidir. Öyleyse dinleyici ölçüm yaparsa alıcıya hiçbir şey ulaşmaz. Gönderilen sadece şifreleme için kullanılacak anahtar olduğu için dinleyen kişinin elde ettiği bilgilerin tamamı anlamsızdır. Eğer dinleyici anahtar oluşturulduktan sonra gönderilecek şifreli mesajları elde etmek istiyorsa, göndericinin ve alıcının bir anahtar oluşturmasma izin vermelidir. Dolayısıyla dinleyicinin yapması gereken şey, anahtar oluşturulması sırasında, önce göndericiden gelen veriler üzerinde ölçüm yapmak, daha sonra elde ettiği sonuçlara uygun verileri alıcıya göndermektir. Fakat dinleyici sadece kübitlerin hangi bazda hazırlandığını bilirse mükemmel bir kopya elde edebilir. Gönderici ise bu bilgiyi alıcı kübit üzerinde ölçüm yapana kadar gizli tutmaktadır. Dolayısıyla dinleyici anahtarın mükemmel bir kopyasını yapamaz.

Araya Gir, Yeniden Gönder Taktiği

Gizli bilgileri ele geçirmeye çalışan birisinin önce araya girip daha sonra alıcıya elde ettiği sonuçlara uygun bilgiler gönderdiği durumda neler olacağına bir göz atalım. Eğer dinleyici doğru bazı kullanırsa, alıcının kübite yüklediği bilgiyi doğru olarak öğrenecek ve bu doğru bilgiyi alıcıya da gönderecektir. Fakat dinleyicinin binlerce kübitten oluşan bir anahtardaki tüm bitleri şans eseri doğru bazda ölçmesi neredeyse imkânsızdır.

Dinleyici, yanlış bazı kullandığı durumlarda yaptığı ölçümlerin yarısında doğru sonucu, yarısında yanlış sonucu elde edecektir. Dinleyici elde ettiği sonuçlara uygun kübitleri alıcıya göndereceği için, elde edilen yanlış sonuçlar alıcının elde ettiği elenmiş anahtara da yansıyacaktır. Basit bir olasılık hesabı, tüm kübit -ler ölçülüp yeniden gönderildiği zaman dinleyicinin elde edeceği doğru bilgi oranının %50, elenmiş anahtardaki hata oranımn-sa %25 olacağını gösterir.

Hataların Düzeltilmesi ve Güvenliğin Artırılması

Bilgi aktarımı sırasmda hiç bir dış müdahale olmasa bile teknik donanımlar mükemmel olmadığı için gönderilen bilgi ile alınan bilgi arasında farklar olabilir. Teknik yetersizliklerden kaynaklanan hata oranı modern optik iletişim cihazları için 10’2 ölçeğindedir ve standart hata düzeltme algoritmalarıyla 10*9 a kadar düşürülebilir. Dolayısıyla bir dinleyicinin araya girmesi durumunda oluşabilecek %25’lik hata oranı çok yüksektir. Bu sebeple gönderici ve alıcı elenmiş anahtardaki hata oranına bakarak bir dinleyicinin varlığını belirleyebilir. Gönderici ve alıcı önce elenmiş anahtarın rastgele seçilmiş bir kısmını karşılaştırır ve anahtarın bu kısmındaki hata oranını belirler. Eğer hata oranı yüksek çıkarsa bir dinleyici olduğu belirlenmiş olur ve iletişim sonlandı-rılır. Eğer hata oranı düşükse karşılaştırılan kısımlar atılır ve daha sonra yapılacak olan gizli iletişimde şifreleme için kullanılacak olan elenmiş anahtarın geri kalan kısmındaki hatalar düzeltilir.

Tüm kübitleri dinlemesi durumunda varlığının belli olacağını bilen bir dinleyici, kübitlerin sadece bir kısmını dinleyerek varlığını gizlemeye ve böylece anahtarın tamamını olmasa bile bir kısmim öğrenmeye çalışabilir. Örneğin dinleyici kübitlerin sadece %10’una müdahale ederse, gönderici ve dinleyici anahtarda meydana gelecek %2,5’lik hata oranının teknik imkânsızlıklardan kaynaklandığını düşünebilir. Bu yüzden hata oranı düşük bile olsa, klasik protokoller kullanılarak güvenliğin artırılması gerekir.

Güvenliği artırmak için kullanılan algoritmalardan biri kübitlerin XOR değerinin hesaplanması esasına dayanır. İki kübitin XOR değeri bu kübitlerin değerlerinin toplamının ikiye bölünmesinden kalandır (0D0 =0, 1D0 =1, 0D1 = 1, İDİ = 0). Gönderici ve alıcı, güvenliği artırmak için rastgele iki kübit seçer ve bu kübitler anahtardan silinip kübitlerin XOR değeri anahtara eklenir. Böylece anahtara yeni hatalar eklenmeden güvenlik artırılır. Örneğin dinleyicinin seçilen kübitleri 0,7 olasılıkla doğru bildiğini varsayalım. Protokol uygulandıktan sonra dinleyicinin kübitlerin XOR değerini doğru bilme olasılığı 0,58’e düşer. Olasılığın neden 0,7*0,7=0,49a düşmediğini merak eden okuyucularımızın, protokolün nasıl çalıştığını daha dikkatli incelemesini öneririz.

BB84 protokolünün güvenli bir biçimde çalışabilmesi için göndericinin ve alıcının kiminle iletişim kurduklarından emin olması gerekir. Tüm iletişim gizli bilgileri ele geçirmeye çalışan yetkisiz birisiyle de yapılıyor olabilir. Dolayısıyla gönderici ile alıcı ilk kez iletişim kurmadan önce birbirlerinin kimliklerini doğrulayacak ortak bir anahtara sahip olmalıdır. Daha sonraki iletişimlerden önce yapılacak kimlik doğrulaması ise bir önceki iletişim sırasında kullanılan ve kuantum kriptografı ile elde edilen anahtarın küçük bir kısmı kullanılarak yapılabilir.

Önceki sayfa 1 2 3Sonraki sayfa

Hem indirmesi hemde kullanımı tamamen ücretsiz

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu