You are on page 1of 40

SZAKDOLGOZAT

Dancs Gerg

Debrecen 2012

Debreceni Egyetem Informatikai Kar

Post-Kvantum kriptogrfia
A Kriptogrfia helyzete a kvantumszmtgpek megjelense utn

Tmavezet: Huszti Andrea egyetemi adjunktus

Ksztette: Dancs Gerg Gazdasginformatikus Szak

Debrecen 2012

Tartalomjegyzk
1. Bevezets......................................................................................................................................... 4 1.1. A Kriptogrfirl ltalban: ............................................................................................................. 6 2. Szmtgpes titkostsi mdszerek: ................................................................................................... 9 2.1. AES, a szimmetrikus mdszer kpviselje ................................................................................ 10 2.2. Az RSA, valamint az aszimmetrikus titkosts .......................................................................... 12 3. Kvantuminformatikai alapok............................................................................................................. 17 3.1. Fizikai Httr:............................................................................................................................. 20 3.2. Shor Algoritmus ......................................................................................................................... 23 3.3. A jv kihvsa: ......................................................................................................................... 25 4. Post- Kvantum kriptogrfia ............................................................................................................... 26 4.1 Kvantum kriptogrfia s Post- Kvantum Kriptogrfia ................................................................ 27 4.2. Hash alap digitlis alrsos titkosts ...................................................................................... 29 4.3. McEliece titkostsi mdszer ..................................................................................................... 34 5. sszefoglals..................................................................................................................................... 37 6. Irodalomjegyzk ................................................................................................................................ 38 7. brajegyzk ...................................................................................................................................... 39 8. Ksznetnyilvnts .......................................................................................................................... 40

1. Bevezets
Bizonyra mindannyian emlksznk gyermekkorunkbl a kdfejt gyrkre vagy a filmekben ltott titkos, misztikus kdokra, melyek megfejthetetlennek s egyszeren varzslatosnak tnhettek szmunkra, azonban a titkosts klnbz formi s szksgessge vezredekre nylnak vissza. Tbb trtnetr feljegyezte, hogy mr az kori grgk s rmaiak is hasznltak titkostsi mdszereket. Klnsen hbork folyamn volt fontos, hogy az ellensg ne szerezhessen tudomst bizonyos informcikrl. Ekkor megengedhetetlen volt, hogy a hadsereg tervei kituddjanak. Az ekkor hasznlt mdszerek az egy bcs rejtjelezsek (monoalfabetikus) voltak, mint pldul a Caesar titkosts. ami a nylt szveg minden betjhez hozzrendel egy msik, megadott tvolsgban lv bett. A kulcs ilyenkor a hozzrendels szablya. Ez a mdszer az gynevezett helyettestses titkostsokhoz tartozik. Egy eltr mdszer, az trendezses kdolsok (permutcis) egyik pldja. Ebben az zenet betit egy bizonyos szably alapjn sszekeverik, gy az avatatlanok szmra rthetetlenn tve. Rvid zeneteknl, taln ez trivilisnak vagy knnyen megoldhatnak tnik, de hossz szvegeknl meglepen bonyolultt s nehzz teheti a megfejtst. Ez utn a kriptolgia hossz ideig nem fejldtt, szinte vltozatlan formban ezeket a mdszereket hasznlva maradt fent. Mgnem a nhny tuds, mr tudomnyos ignnyel fordult a kriptogrfia fel. j mdszerek alakultak ki, tbb abc s alternatva bevonsval. A XX. szzad forduljra mr mechanikus szerkezetek, titkost gpek segtettek a rejtjelezsben. A kriptogrfia igazn jelentss viszont a vilghbork sorn vlt, ahol ezek a szerkezetek risi szereppel brtak. Gondoljunk csak a nmet Enigmra, vagy brmely titkost gpre, amelyeknek feltrhetetlensgbe vetett, sokszor tves hit komoly ldozatokat hozott. A vilghbor utn mr egy msik indttatsbl folyt tovbb a kutats. Shannon 1948ban publiklta klasszikus cikkt, amely az informcielmlet alapjait jelenti, s ez alapjn a kriptogrfiai alkalmazsok megbzhatsga tudomnyosan magyarzhat. Ezzel jtt a felismers, hogy a mr sokszor hasznlt bcs titkostsok a termszetes szvegben, s gy a kriptoszvegben is elfordul betk statisztikai tulajdonsgai, gyakorisgai miatt feltrhetk. A kvetkez lpst a produkcis titkostk jelentettk Ez kt vagy tbb eltr elvi rejtjelezst, gy pl. keverst s helyettestst vgez el a nylt szvegen, s ez j vlasztssal valban nehezebben feltrhet kriptoszveget eredmnyez. A produkcis eszkzk a mai napig lnek, s bonyolult feladatot adnak a kriptoanalzis szmra. A szmtgpek megjelense eddig
4

nem ismert nagysgrend szmtsi kapacitst hozott magval, s ezzel vglegesen beindult a kriptogrfia gyors fejldse. Megjelent a felhasznlk kztt immr az zleti vilg is, amelynek bizonyos terletei szintn ignyeltk a biztonsgos kommunikcit vagy adattrolst. Manapsg br a hbork nem jelentsek, az informci, mint erforrs hihetetlen jelentsggel br. Szemlyes adataink, bankszmlnk PIN- kdjnak vdelme termszetesnek hangozhat szmunkra, de ennl sokkal tbb informci van, melyeket msok hasznosthatnak ellennk. Csupn egy plda, Amerikban 2 rivlis textilipari cg harcban az volt a dnt, hogy az egyik fl megszerezte a msik szlltmnyozsi adatait, gy hozzjutva a megrendelk cmhez s telefonszmaihoz. Ezltal kedvezbb ajnlatokkal bombzva ket sikeresen kiszortotta rivlist. Az informci hatalom, ezrt vdelme nagyon fontos. Taln azt gondoljuk, hogy: Mirt pont n rdekelnk valakit? vagy, Ha valaki fel akarja trni gy is feltri. esetleg Nincs semmilyen fontos adatom vagy informcim. Azonban ezek tves megllaptsok, taln valami ami most nem tnik fontosnak, vagy pp valami olyan dolog amirl nem gondolnnk hogy szmt kerlhet msok birtokba amit k mg is hasznostani tudnak. Ezrt amekkora sszeget, erfesztst mi az adataink vdelmre fordthatunk, a tbbszrst taln msok adataink megszerzsre sznjk. Abban az esetben ha nem tesznk semmit adataink vdelmben, annak a tbbszrse is semmi, szval a tmad mindenfle erfeszts nlkl, knnyedn megszerzi amit akar. Kriptogrfiban arra treksznk, hogy ellehetetlentsk a tmad szmra az adatok megszerzst vagy felhasznlst. Oly mdon, hogy ha ez mg is megoldhat, akkor is nagy erforrsokat, vagy rengeteg idt ignyeljen. A szmtgpes titkosts a 70-es vekben kezdett elterjedni, ugyanakkor ezek az eljrsok, mint fggvnyek feltrse nagymrtkben a szmtsi kapacitstl fgg, hisz maguk az eljrsok ismertek, egy titkosts biztonsgossgt a kulcsainak minsge hatrozza meg. A nagy kvantumszmtgpek megjelensvel eddig sohasem ltott szmtsi kapacitst rhetnk el. El kell rugaszkodnunk a filmektl s gyermeki felfogsunktl, hogy jobban megrthessk ezeket a dolgokat, hiszen ahogy mi nttnk, gy ntt, fejldtt a kriptogrfia tudomnyga is. ppen ezrt tartom fontosnak az ismertetst.

Dolgozatomban a titkosts legmodernebb vltozatt a szmtgpes titkostsi mdszereket fogom bemutatni. Kitrve olyan elemekre, amikkel eddig nem, vagy nem tl rszletesen tallkozhattunk tanknyvekben. Dolgozatom fbb indtatsa a jelenleg hasznlt rendszerek ismertetse, rvid ttekintse valamint a kvantumszmtgpek ezekre gyakorolt hatsnak ismertetse lesz, s esetleges kvantum biztos titkost mdszerek bemutatsa. Mindenesetre legfbb krdsnk: A kriptogrfia vgt jelenti a kvantumszmtgpek elterjedse?

1.1. A Kriptogrfirl ltalban:


Az adat tovbbtst valahogy gy tudnnk szemlltetni.

Alice

Bob

1. bra: Adat tovbbts nylt mdon

Itt Alice zenetet kld Bobnak egy csatornn keresztl, mindenfle titkosts nlkl (plain text), azonban kettejk kz bekeldve, a betolakod knnyedn lehallgathatja a beszlgetsket, ezrt van szksgnk biztonsgos kommunikcira.
Alice Bob

Titkost

Visszafejt

2. bra: Adat tovbbts titkostssal

Ez alapjn, Alice nem eredeti formjban kldi el az zenett, hanem a Titkost segtsgvel a nylt szvegbl titkos zenetet (cyphered text) kszt. Majd ezt tovbb kldve elszr Bob visszafejtjnek, ami a titkos zenetet visszaalaktja nylt szvegg. Mg ha a betolakod meg is tudn szerezni az zenetet, a kd megfejtse nlkl nem r semmit vele.

Jelljk a nylt zenetek halmazt M-el, a titkostott zenetek halmazt C-vel. A titkosts bevezet mg egy tovbbi paramtert, a kulcsot, a kulcsok halmazt, jelljk K-val. Egy lekpezst kapunk, ami gy fog kinzni: E: M x KC s D: C x KM, ahol az x a halmazok direkt szorzatt jelenti. A mdszer csak akkor mkdik, ha csak Alice s Bob vannak tisztban a kulccsal, vagy a kdol eljrssal ugyanis mind a kdols s mind a visszafejts ugyanazzal a kulccsal trtnik, amennyiben biztonsgosan el tudjk juttatni egymsnak kettejk esetben ez megoldhat, viszont tbb ember kztt ez problmt okozhat, mivel minden flnek klnbz kulcsra van szksge vagy kpesek lennnek egyms zeneteinek megfejtsre. Egy rdekes dolgot szeretnk Reinhard Wobst: Cryptology Unlocked[1] cm knyvbl idzni: Ten years later, I further developed this algorithm, studied it to the best of my knowledge, and published it in the German UNIX Magazine. The lively readers response took me by surprise. Unfortunately, this algorithm was insecure. Taln gy elsre nem tnik rthetnek, mgis mirt olyan rdekes ez az idzet szmunkra, ugyanakkor nagy jelentsggel br. Ahogy mr emltettem, a titkost s a visszafejt , a kulcs s egy algoritmus segtsgvel kszti a titkos szveget vagy fejti vissza nylt szvegg . Azonban br a szerz bomba biztos volt benne, hogy algoritmusa tkletes, a vgn bebizonyosodott ennek ellenkezje. Manapsg a kriptogrfiban nem bombabiztos, vagy biztonsgos eljrsokrl, algoritmusokrl s mdszerekrl beszlnk, csupn eljrsokrl, aminek mg nem ismert a feltrsi mdja. Legalbbis polinominlis (belthat) idn bell. De akkor min alapul adataink biztonsga? Nem mson, mint a hasznlt kulcsokon, s ezek kivlasztsn. Ahogy az els pldban emltettem, kizrlag Bobnak s Alicenak szabad tisztban lennie a kulccsal s a kdol eljrssal. De akkor hogy is van ez? A szerz ppen azt mondta, hogy az biztonsgos algoritmusa hbs volt. gy a kulcsok fontossga nyilvnval, Bobnak s Alice-nek vatosnak kell lennie mikor kulcsukat egyeztetik, tbb felhasznlnl mg inkbb s ugyanazon kulcsok hasznlata megengedhetetlen.

Az algoritmusok tartalmazhatnak fel nem ismert hibkat, esetleges hts ajtkat, ami mg j kulcsok hasznlatval is problmkhoz vezetnek, ennek eredmnyekpp, egy titkosts erssge sosem fgghet az algoritmus titkossgn. Ha az algoritmust mindenkitl titokban kellene tartani, meg sem lehetne oldani, hogy szles krben felhasznlhat legyen. Radsul az algoritmus biztonsga legegyszerbben a gyakorlatban vizsglhat. minl tbb ember, tbb klnbz kulccsal tbb klnbz szveget titkostva a hibk felbukkansnak is nagyobb a valsznsge. Egyb elvrsok is lteznek a titkostsi fggvnnyel szemben, az elrhetsget leszmtva. Ezen kvl tetszleges m zenetnl s tetszleges k kulcs segtsgvel gyorsan vgezze a kdolst s c zenet esetben tetszleges k visszafejt kulcs segtsgvel gyorsan vgezze a visszafejtst. Valamint a kdolt zenet s az eljrs ismeretben, se hatrozhassuk meg a nylt szveget a visszafejt kulcs nlkl. Az ilyen fggvnyeket, egyirny fggvnynek vagy one way function-nak szoks nevezni, brmilyen inputra kpesek kiszmolni az outputot, azonban a beleptett csap ajt (trapdoor) miatt, nem vagy nehezen invertlhatak. Az output s a fggvny ismeretben sem adhatjuk meg az inputot. A trapdoor nem ms, mint a kulcs, aminek ismeretben viszont megadhat az input. A kriptogrfia szmra ezek a tulajdonsgai nagyon fontoss teszik, ez teszi lehetv adatok titkostst s visszafejthetsgt, megalapozva az aszimmetrikus titkostst. Egy plda az egyirny fggvnyekre. Kpzeljk el, hogy egy tlapot tartunk a keznkben. Az tlapon szerepl fogsok abc sorrendben vannak rendezve. A keresett tel nevnek ismeretben, knnyedn meghatrozhatjuk az rat. Ugyanakkor, ha csupn az rat ismerjk, akkor vgig kell nznnk a teljes tlapot. Br ez csak szmunkra teszi kiss nehzkesebb s hosszabb a bngszst, a csapajt funkcik megtallsa nem ilyen egyszer. Valjban, tbb verzirl, amire a tudsok gondoltk, kiderlt hogy tves. Jelenleg nhny egyb mellett, az RSA s a Rabin titkosts szmt j egy-irny fggvnynek. A nylt szveget tbbflekpp titkost hatjuk, lehet a teljes szveget (stream chipher) vagy feloszthatjuk a szveget tbb rszre (blokkra) s blokkonknt kln-kln kdolva kldjk tovbb. Az egyik ilyen blokkonknti kdols lesz az AES s az RSA. De errl majd a ksbbiekben.

2. Szmtgpes titkostsi mdszerek:


A httr s az alapok megismerse utn, trjnk t a kvetkez rszre. Ha az eljrs megfelel a fent emltett elvrsoknak, a kulcsval val viszonya alapjn kt tovbbi csoportra oszthatjuk. Az egyik a szimmetrikus a msik pedig az aszimmetrikus rendszer. A szimmetrikus (vagy egykulcs) rendszerben egy kulcs van, ugyan azt a kulcsot hasznlja mind Alice s mind Bob, hogy titkostsanak s visszafejtsenek. Ez nagyon egyszerv s gyorss teszi kettejk kommunikcijt. Azonban mivel mind ketten ugyanazt a kulcsot hasznljk, brmelyikkt megszerezve brki megfejthetn a titkostott zeneteiket, vagy megszemlyesthetn ket s fabriklt zeneteket kldhetne a nevkben. ppen ezrt fontos a kulcsok biztonsga. s itt nem csupn technikai, de emberi veszlyforrsrl is beszlnk. Ha kulcsunkat elrhetv tesszk, feleltlenl troljuk, msok knnyedn megszerezhetik. Szval mindig gyeljnk a biztonsgra. A szimmetrikus titkostsi rendszert zrt kulcsos rendszernek is nevezik, mert a kulcsokat elzrva, titokban kell tartani va gy a teljes rendszer megbukik. Kt formja van, a blokktitkosts s a folyamatos titkosts. A blokktitkost egy

Transzformci, ami az n bites nylt blokkot s a k bites kulcsot az n bites rejtett blokkba transzformlja, E invertlhat, klnben a rejtett blokkbl nem tudnnk visszalltani a nylt blokkot.[2] Ezzel szemben az aszimmetrikus (kt kulcsos) rendszerben, ahogy a neve is sugallja, mind Alice s mind Bob rendelkezik 2 sajt kulccsal, az egyiket a titkostsra a msikat a visszafejtsre hasznljk. Ezt a rendszert nevezik Public Key Crytography-nak, azaz nyilvnos kulcsos kriptogrfinak is. A mr emltett trapdoor funkci miatt, egyik kulcsukat brkivel megoszthatjk, csupn arra kell gyelnik, hogy a msik biztonsgban legyen. Nyilvnos kulcsukat hasznlva brki (persze csak ha Alice vagy Bob biztonsgosnak tartja ket) kldhet nekik titkos zeneteket, amit k a titkos kulcsukkal fejthetnek vissza.

Szmtgpes titkostsban ezt a kt mdszert fejlesztettk tovbb, hoztk ltre digitlisan alkalmazhat verzit, teszteltk majd kezdtk alkalmazni egyes mdszerekben, mbr kijelenthetjk, hogy a tesztels mg folyamatosan zajlik a hasznlatban.

2.1. AES, a szimmetrikus mdszer kpviselje


Elsknt az AES, vagy mskpp Advanced Encryption Standard. ismertetnm, ami mg nagyon fontos lesz szmunkra a tovbbiakban. Mg mieltt a DES1-t 1998-ban feltrtk volna a tudsok belttk, hogy ideje kezd leldozni, ezrt egy jabb amerikai alapvet kdol rendszerre volt szksg a megnvekedett ignyek miatt. Br amerikai standardnak szntk, a vilg minden tjrl rkeztek az algoritmusok, amiknek egy sor kvetelmnynek kellett megfelelnie. A kvetelmnyek szigorsga nem meglep, az j kriptorendszernek hossz ideig kell megfelelnie. A kvetelmnyek a NIST rszrl[1]: - Szimmetrikus, blokkonknti algoritmusnak kell lennie - Az algoritmusnak kpesnek kell lennie legalbb 128 bites blokkok kezelsre valamint 128, 192 s 256 bites kulcsok hasznlatra. - Felhasznlsnak szleskrnek kell lennie, mint szoftveres, mint hardveres mdon. - Minden jelenpillanatban ismert kriptoanalitika mdszernek ellen kell llnia. - Klnsen ellenllnak kell lennie energia felhasznlst s az algoritmus futsi idejt vizsgl tmadsoknak. - Kitnen kell mkdnie mind szoftveresen, mind hardver eszkzkn. - Legyen meg a lehetsge a smartcard-okban val alkalmazsnak is. (Kis memria igny s rvid kdhossz) - Az algoritmusnak mindenki szmra elrhetnek kell lennie.

DES vagy Data Encryption Standard, egy az AES eltt hasznlt titkostsi mdszer, 1977 -tl alkalmaztk, ksbb hromszorosra nveltk a kulcsmrett biztonsgi okokbl. Manapsg 3DES vagy TDES nven van hasznlatban. Lsd rszletesebben: Reinhard Wobst: Cryptology Unlocked John Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, England. 2007. 143. p. Deep Crack

10

Hosszas vizsglatok s elemzs valamint szmos konferencia utn 5 lehetsges jellt maradt. Mind eleget tett az elvrsoknak, szval ekkor a tovbbi lehetsgeket s elnyket vettk szmtsba. Vgl az algoritmus rugalmassgt s felhasznlsgt is szmba vve 2 belga
2

kriptogrfus munkjt vlasztottk ki. gy lett az USA-nak, (ahol pr ve az algoritmusokat

mg fegyverekknt tartottk szmon) klfldi eredet nemzetbiztonsgi adatokon is hasznlt titkostsi rendszere. Melyet mig is hasznlnak. Magnak az algoritmusnak csak egy rvid lerst ismertetem. A konkrt mkds valamint feltrsvel kapcsolatos prblkozsok s agglyok megtallhatak Reinhard Wobst[1] vagy Viraszt Tams[3] knyvben. Helyettestseket s lineris transzformcikat tvz mdszer, 4 egymstl fggetlen transzformcikbl pti fel a krfggvnyeit, amiket rtegeknek is neveznk. A rtegek a kvetkezk: Lineris kever rtegek:

Ezeket, mint mtrixokat kpzeljk el, szm szerint kett. P-dobozknt a krk kztt mozg adatok keveredsrt felels. A MixColumns oszlopszinten, mg a ShiftRows sorszinten dolgozik. Nem lineris rteg:

Feladata egy nemlineris invertl S-doboz alkalmazsval hogy megszntessen minden lehetsges linearitst. Mkdse hasonl a Caesar titkostshoz. Az S-doboz bjtjait sztrszeren helyettesti ms bjtokkal. a Rteg neve SubBytes. A kulcsfgg rteg:

A rteg feladata a krmvelet kulcsfggv ttele egy XOR mvelettel. A rteg neve, AddRoundKey

Daemen s Rijemn ltal 2000-ben.

11

A krkulcsok ksztse gyors, az algoritmus megvalstsa prhuzamosthat. Ez jobb teljestmnyt nyjt mg gyengbb eszkzkn is. Ha magt a kulcs mrett tekintjk, 256 bites kulcshossz mr a kvantum szmtgpek ellen tett lpest mutatja s ezrt is fontos szmunkra a napjainkban is. Mint az egyik jelenleg is kvantum biztos algoritmus.

2.2. Az RSA, valamint az aszimmetrikus titkosts


Ahogy korbban emltettem, az aszimmetrikus titkosts alapja, hogy a titkost s a visszafejt kulcs nem azonos, st egyiket a msikbl kiszmtani nehzkes. Az RSA a faktorizci nehzsgre pl. Olyan algoritmus, ami kpes lenne ezt polinomilis idn bell vgrehajtani nem ismert. Ehhez hasonl, nehz problma a diszkrt logaritmus is. Ezltal a titkost kulcs nyilvnossgra hozhat. 3 Ebben az esetben Alice Bob nyilvnos kulcst hasznlva titkostja zenett, majd miutn elkldte Bobnak, Bob azt megkapva sajt titkos kulcsval visszafejti azt, megkapva Alice eredeti zenett. Ennek az a hatalmas elnye, hogy nincs szksg elzetes biztonsgos (akr szemlyes akr titkos csatorna ltrehozsval) kulcsserre a felek kztt. Azonban gondoskodni kell a nyilvnos kulcsok hitelessgrl. Azaz Alice-nek meg kell tudnia, hogy a nyilvnos kulcs amit hasznlni prbl, valban Bobhoz tartozik s Bobnak biztosnak kell lennie[3] hogy az zenetet Alice kldte. Erre is szolgltat megoldst ez a mdszer: 1, Elszr is Alice megrja az zenett, majd a sajt titkos kulcsval alrja. 2, Azutn Bob nyilvnos kulcsval titkostja a kapott zenetet, ezltal biztostva, hogy csak Bob kpes kibontani. 3, Bob a kldemny kzhezvtele utn a sajt titkos kulcsval s a megfejt algoritmussal kibontja a csomagot. 4, A kapott eredmnyt ilyen formban, mg nem tudja kiolvasni, mert azt Alice titkostotta, szval Alice nyilvnos kulcst hasznlva megfejti. 5. Alice biztos lehet benne, hogy Bob kapja meg az zenetet, mert a 3. lpshez szksges kulcsot csak ismeri.

Diffie, Hellman s Merkle tette ezt a javaslatot, Diffie-Helman kulcscsere, a nyilvnos titkosts alapjnak tekinthet, elszr 1976-ban hoztak nyilvnossgra ilyen kriptogrfiai eljrst

12

6. Bob pedig biztos lehet Alice szemlyben, mert a 4. lpsben trtn mvelet csak akkor lehetsges, ha az zenetet Alice titkos kulcsval titkostottk, klnben nem mkdne Alice nyilvnos kulcsa.4. Egy titkosts sorn a nyilvnos kulcsunkkal csomagoljk be a neknk sznt zenetet, amit majd a titkos kulcsunkkal fejthetnk meg, s ha szeretnnk alrsunkkal igazolni az ltalunk kldtt zenetet, akkor a titkos kulcsunkkal csomagoljuk be, amit a cmzett a nyilvnos kulcsunkkal fejt meg. A szimmetrikus mdszerrel ellenttben, itt n partner esetn nem kulcsot kell kezelni, hanem mindssze n darabot. s ezeknek a kulcsoknak a tovbbtshoz nincs szksg titkos csatornra, akr nyilvnosan is publiklhatak, telefonknyv vagy adatbzis szeren. Mindaddig, amg igazolhat a kulcsok s a hozzjuk tatoz szemlyek hitelessge.

Az RSA
Napjaink legismertebb aszimmetrikus titkost eljrsa. Nevt a 3 kifejleszt tuds nevnek kezdbetibl kapta, Rivest, Shamir, Adleman. Munkjukat 1977-ben hoztk nyilvnossgra. Az RSA egy blokkonknti titkost eljrs ahol a kd titkossga a rendkvl nagy prmszmok szorzatn s az ebbl ltrejv mg nagyobb szm prmtnyezs felbontsnak (faktorizlsnak) nehzsgn alapul. Az RSA algoritmus 3 rszbl ll, a kulcsvlaszts, a kdols s a dekdols algoritmusbl. Hogy megrtsk mirt olyan nehz ez, szksgnk lesz pr matematikai kplet s ttel ismertetsre. Elszr is a kis Fermat-ttel.5 A kis Fermat-ttel azt lltja, hogy ha p prmszm s nem osztja a egsznek, akkor oszthat p-vel.

4 5

Egy nyilvnos kulccsal csak az az zenet oldhat meg, amit hozztartoz a titkos kulccsal titkostottak. Rszletes levezetse s bizonytsa megtallhat: Viraszt Tams: Titkosts s Adatrejts, NetAcademia Kft. Budapest, 2004. 299. p.

13

Kplettel:

Ha megszorozzuk a-val a kvetkez egyenletet kapjuk:

Ha egy a szmot p hatvnyra emeljk, majd az eredmnyt elosztjuk p-vel megkapjuk az eredeti a szmot maradkknt. Azonban ha a p nagyobb mint az a, a maradkos oszts eredmnye nem az a-lesz hanem az a-val megegyez maradk osztlyba tartoz szm. Egy plda:

39> 17 szval a kitev bontsa utn, tovbb osztjuk, 39 maradkosan osztva 17-el az eredmny 5. Msodik ttelnk nem ms, mint a kis Fermat ttel ltalnostott formja, amit Euler fogalmazott meg. ha a s n relatv prmek.6 Fggvnyt Euler fggvnynek 7is nevezzk, s mirt fontos a szmunkra?

Mert minden n termszetes szmhoz, a nla kisebb, hozz relatv prm termszetes szmok szmt rendeli. Valamint ezt a kitevt (nmi talakts utn 2]) e s d szorzatra, gy lehetv tve a titkosts tbb felhasznls alkalmazst. Ezen kvl mg szksgnk van, egy n modulusra, ami lehetleg egy j nagy szm s relatv prm minden szba jhet (a <n) a- hoz.

6 7

Relatv prm: Azt jelenti, hogy kt szmnak nincs ms kzs osztja 1 -et leszmtva. Rszletes levezetse megtallhat: Viraszt Tams: Titkosts s Adatrejts, NetAcademia Kft. Budapest, 2004. 300. p.

14

A kulcsvlaszts: A kulcsvlasztshoz az elbb lert kpletek mellett mg bevezetnk pr dolgot. p s q klnbz termszetes prmszmok s a szorzatuk a modulus vagyis n. Ekkor az n-nl kisebb n-hez relatv prm termszetes szmok. Az n-nl kisebb n-hez relatv termszetes prmszmok szmok szma. Ezt az rtket a p s q ismeretben knny kiszmolni. Legyen most e egy kisebb relatv prm termszetes szm. Ebben az esetben pontosan . termszetes szm ltezik amire igaz, hogy mod m jelenti az a termszetes szm maradkt m-mel osztva. A nyilvnos kulcs az (e,n) szmpr, mg a titkos kulcs a d lesz. A p-t s a q-t meg kell semmistennk vagy elrejtennk, mert rajtuk mlik a titkosts biztonsga. Az RSA elleni tmadsokban ezt a p-t s a q-t prbljk faktorizcival meghatrozni. A titkosts folyamata: Elszr is az zenetnket szmokk alaktjuk (mondjuk ASCII kdd) majd ezeket szmok sorozatv, vagyis blokkokk tagoljuk, minden blokknak kisebbnek kell lennie, mint n-nek. Ezutn az m szmokat kdolva az nl

egy olyan

Kplettel ellltjuk az M rejtjelezett zenetnket, amit az

kplettel fejthetnk vissza. Az RSA biztonsga a paramtereken mlik. Nagyon fontos a prmek kivlasztsa. Ezltal megklnbztetnk Weak (gyenge) s Strong (ers) prmeket. p s q nem lehet egymshoz kzel, ugyanis az leegyszersten a faktorizlsukat s a Fermat ttel gyorsan

15

megtalln ket. Jelenleg az RSA biztonsga a d kiszmtsnak nehzsgn mlik, amit az -bl kaphatunk meg. Napjainkban az 1024-2048 bitnl nagyobb mret modulusok mondhatak biztonsgosnak. s mivel e s d egy szorzat, vagyis tetszlegesen felcserlhet az RSA alkalmas digitlis alrsok ksztsre is. Azonban, az RSA nem mondhat biztonsgosnak a kvantum szmtgpekkel szemben. Egyik legnagyobb gyengesge a mostani erssgben rejlik, ami a faktorizci. Erre bvebben kitrnk majd a Shor algoritmussal foglalkoz rszben. De ez rendkvl jl pldzza a kriptogrfia sokoldalsgt s vltozkonysgt. Amit egyik nap mg elnynek, a biztonsg elsegtjnek hittnk, knnyen slyos htrnny fajulhat. Ez teszi olyan rdekess a tudomnygat. Mindenesetre, ezzel befejeztk a jelenleg legnpszerbb mdszerek felvzolst, s most ttrnk a kvantuminformatikra. Hasonlan itt is az alapok felvzolsval kezdve.

16

3. Kvantuminformatikai alapok
A kvantumfizika s az informatika tallkozsa Richard Feynman amerikai fizikus tletnek ksznhet, a 80-as vek vgn. Arra jtt r, hogy bizonyos kvantummechanikai hatsokat kptelensg norml szmtgpeken szimullni. Egy fizikai rendszernek mindenkppen van informcitartalma, azonban a klasszikus informcielmlet trvnyszersgei nem igazak ebben a mikroszkopikus vilgban. A megfigyelsek minl kzelebb kerlnek az atomi, subatomi szinthez, a jelensgek csupn a kvantum fizikai jelensgekkel magyarzhatak meg. Benenti, Casati s Strini (2004) szerint 2 nagy gra oszthatjuk fel a kvantuminformatikt. Az egyik a kvantumszmts (quantum computing) a msik pedig a kvantumkriptogrfia (quantum cryptografy). A kvantumszmtshoz tartoznak a kvantumszmtgpekkel s a qubitekkel kapcsolatos dolgok, mg a msikba a kvantumkriptogrfia s a kvantum teleportci. A kvantumszmtgpek olyan szmt eszkzk, amik kvantummechanikai jelensgeket hasznlnak a szmtsaikhoz, az adatok brzolshoz s a strukturlshoz. Addig amg erre kpesek, teljesen lnyegtelen a felptsk, gyakorlatilag brmi lehet kvantumszmtgp, pr atomtl kezdve a mellettnk lve cssze kvn t. Azon alapszik, hogy a norml szmtgp bitjei helyett, itt gynevezett kvantum bitekkel (qubit) vgezzk a szmtsokat. A quibitek megvan az a tulajdonsga, hogy a bitek 1-es vagy 0-s llapotaival szemben egyszerre tbb llapotot is felvehetnek, lehetnek 0, 1 s valsznsgi alap kvantum szuperpozcis llapotot. gy termszetket hullmknt clszer lerni. Ezltal ersen ktdik a valsznsg szmtshoz. Tekintsnk egy klasszikus szmtgpet, amelyik egy 3 bites regisztert kezel. A regiszter bitjei minden idpillanatban meghatrozott llapotban vannak, mint pldul 101. Egy kvantum szmtgpben viszont a qubiteket a klasszikusan megengedett llapotok szuperpozcijval adhatjuk meg. A regisztert valjban egy hullmfggvny rja le:

3. bra: 3 qubites regiszter

17

ahol az a, b, c,, h egytthatk komplex szmok, amelyeknek amplitd ngyzete annak valsznsgt adja meg, hogy a mrssel a qubitet az egyes llapotokba tartoznak mrj k. Pldul, annak a valsznsge, hogy a regisztert a 010 llapotban talljuk. Mivel ezek komplex szmok, a szmok fzisai egymssal konstruktv vagy destruktv mdon interferlnak; ez a kvantum algoritmusok nagyon fontos tulajdonsga.8[11] A kvantumszmts menete pedig, gy rhat le, a qubit regiszterek tartalmt 8-dimenzis komplex vektornak tekinthetjk. Egy kvantum szmtgp algoritmusnak ezt a vektort (a kvantum szmtgp kiviteltl fgg) meghatrozott mdon el kell ltnia kezdrtkkel. Ezt a vektort az algoritmus minden egyes lpsben gy kell mdostani, hogy megszorozzuk egy unitr mtrixszal. A mtrixot az eszkz fizikai felptse hatrozza meg. A mtrix unitr volta biztostja, hogy a mtrix invertlhat, azaz minden egyes lps visszafordthat. Az algoritmus befejezdse utn a regiszterben trolt 8-dimenzis komplex vektort valamifle kvantumos mrssel ki kell olvasnunk a qubit regiszterbl. A kvantummechanika trvnyei szerint azonban ennek a mrsnek az eredmnye egy 3-bites vletlen string lesz (s radsul a trolt llapot is megsemmisl). Ezt a vletlen bitstringet hasznlhatjuk egy fggvnyrtk kiszmtsra, mivel (az alapelvbl kvetkezen) a mrt kimen bitstring valsznsgi eloszlsnak nagyobb rtkei a fggvny helyes rtke krl cscsosodnak. A kvantum szmtgp ismtelt futtatsval s a kimenet ismtelt megmrsvel meghatrozhatjuk a nagy valsznsggel helyes eredmnyt, olyan mdon, hogy a lekrdezett kimeneti eredmnyek kzl a gyakoribbat fogadjuk el.[11] A qubitek klasszikus brzolsa olyan rszecskkkel trtnik, amik forg llapottal rendelkeznek. A forgs kzben vesznek fel 1-es (fent) vagy 0-s (lent) llapotot vagy a kt llapot kzttit.

4. bra: Quibit grafikus modellje


8

Idzet a Wikipdia Kvantum szmtgp fejezetbl, URL: http://en.wikipedia.org/wiki/Quantum_computer

18

Most trjnk t a kvantumkriptogrfira. A kvantumkriptogrfit 2 rszre osztanm, az egyik a kvantum kriptogrfia s a msik a kvantum kriptoanalitika. Ahogyan a norml kriptogrfiban mr megfigyeltk, egyikk clja az adatok titkostsa, mg a msik azok feltrse. A kvantumszmtgp, mint a kriptoanalitika szuperfegyvere mg tvol ll a mindennapi felhasznlstl, de a kvantum kriptogrfia kpviseli mr igyekeznek bomba vagyis kvantum biztos megoldsok kifejlesztsvel. Elszr is a kvantumtitkosts a kvantumok tulajdonsgai miatt, mr-mr bomba biztos megoldst jelent. Ezt Schrdinger macskjval fogom szemlltetni.

5. bra: Schrdinger macskja.

A plda szerint, egy macskt behelyezek egy tlthatatlan s teljesen szigetelt dobozba, majd rzrom azt. Ezltal kptelen leszek meghatrozni a macska jelenlegi llapott. A doboz tartalmaz egy radioaktv sugrz anyagot, ami 50%-os valsznsggel percenknt kibocst egy alfa rszecskt, amit egy szmll rzkel. Ha alfa rszecske rkezik, akkor a szmll kinyit egy szelepet, ami kmiai mrget juttat a dobozba ez ltal meglve a macskt. A macska szuperpozcis llapotban van, ugyanis anlkl hogy kinyitnnk, a dobozt nem tudjuk eldnteni, hogy a macska l vagy halott az 50%-os valsznsg miatt. De amint kinyitottuk ezzel megszntetve a szuperpozcis llapotot, a macska tnyleg meghal vagy tnyleg letben marad. Ez nem ms, mint egy kvantum rendszer szimullsa.

19

Ugyan ez igaz a kvantumtitkostsra is. Ha az adatokhoz hozz nyulunk, mrni prbljuk, a kvantum rszecskk llapota megvltozik. Errl Bob s Alice egy gyors egyeztets utn meggyzdhet, s ebben az esetben egyszeren eldobjk a nem biztonsgos kulcsot, s egy jat vlasztanak. A kulcscsere is mshogy zajlik, mint a normlis kriptorendszerekben. Ennek a menett, szablyait kulcscsere protokollokban rtk le. Tbb ismert is van, de a leghresebb a BB84 -es protokoll, amirl a ksbbiekben mg beszlek. A kvantuminformatika mg jelents problmkkal kzd, a megvalstsa mg nagyon nehzkes, mg nem sikerlt olyan kvantum rendszert ltrehozni ami elg nagy lett volna bonyolultabb szmtsok vgzsre. A legmodernebb rendszer jelen pillanatban a 21 faktorizlsra kpes. Szval a kvantumanalitikai vizsglatok jelen pillanatban mg csak gondolati szinten s becslsekben folynak, Shor algoritmusra alapozva, amit a ksbbiekben ugyan csak rszletesen ismertetek.

3.1. Fizikai Httr:


Mint korbban a kvantum kriptogrfinl mr lertam, a kvantum kriptogrfia biztonsggt leginkbb Heisenberg-fle hatrozatlansgi relci szavatolta. (Heisenberg-fle hatrozatlansgi relci. Ez azt lltja, hogy nem tudjuk egy rszecske bizonyos megfigyelhet vltozit egyszerre tetszleges pontossggal megmrni azonos pillanatban, mg elvileg sem; pldul nem mrhet meg egyszerre pontosan egy rszecske trbeli helye s impulzusa. ) Vagyis ez trtnt egszen a kzelmltig. Ugyanis a 2012-es fizikai nobel-dj nyertese nem ms, mint kt neves kutat, a francia Serge Haroche s az amerikai David J. Wineland. Kutatsuk megvltoztathatja az eddigi kvantumkriptogrfirl kapcsolatos ismereteinket.

20

A National Geographic egyik cikkbl szrmazik az albbi idzet: A bizottsg indoklsa szerint a kt tuds "a kvantumfizikai ksrletezs j korszakt nyitotta meg azzal, hogy demonstrlta az egyedi kvantumrszecskk - azok tnkrettele nlkli kzvetlen megfigyelhetsgt". Munkjuk j tpus, szupergyors, kvantumfizikn alapul szmtgp megptshez vezethet el. A kvantumszmtgp taln ebben a szzadban vltoztatja meg olyan radiklisan mindennapi letnket, ahogyan a klasszikus komputer tette az elmlt szzadban - ll a Kirlyi Akadmia kzlemnyben. A 68 ves Serge Haroche, a Collge de France (1530-ban alaptott felsoktatsi s kutatsi intzmny) professzora s a szintn 68 ves David J. Wineland, az amerikai Orszgos Szabvnygyi s Technolgiai Intzet (NIST) fizikusa egymstl fggetlenl tallt s fejlesztett ki mdszereket az egyedi rszecskk mrsre s manipullsra gy, hogy kzben sikerlt megriznik azok kvantummechanikai termszett, eddig hozzfrhetetlennek vlt mdszerekkel - olvashat a nobelprize.org honlapon. A fny vagy az anyag klnll rszecskire a klasszikus fizika trvnyei nem alkalmazhatk, helyket tveszi a kvantumfizika. Az egyedi rszecskket nehz elklnteni krnyezetktl, ha viszont kapcsolatba lpnek a klvilggal, azonnal elvesztik titokzatos kvantumtulajdonsgaikat, ezrt a kutatk csak gondolatksrleteket tudtak folytatni velk kapcsolatban. Haroche s Wineland kutatcsoportja olyan laboratriumi mdszereket fejlesztett ki, melyekkel sikerlt mrnik s kontrolllniuk igen trkeny kvantumllapotokat, amikrl korbban azt hittk, hogy kzvetlen megfigyelsk lehetetlen. Mindkt djazott a fny s az anyag kzti alapvet klcsnhatsokat tanulmnyoz kvantumoptika terletn dolgozik, ez a terlet az 1980-as vek ta figyelemremlt fejldsen ment t. ttrst jelent mdszereik lehetv tettk, hogy ezen a kutatsi terleten megtegyk az els lpseket egy szupergyors, kvantumfizikn alapul szmtgp megptse fel. Kro Norbert fizikus, akadmikus, a Magyar Tudomnyos Akadmia korbbi alelnknek ismertetse szerint a kvantumrendszer sok minden lehet. "Lehet egy atom, vagy annak egy
21

elemi rsze, de lehet egy bonyolult molekula is. Rgen azt mondtk, hogy a mikro- s a nanovilg tartozik a kvantumrendszerekhez, de most egyre inkbb ltjuk, hogy ez felfel is terjedhet. n azt talltam, hogy kvantummechanikai tulajdonsgokkal rendelkeznek pldul a felleti plazmonok is (a fm felletn lv vezetsi elektronoknak a lzerfny segtsgvel gerjesztett hullmszer mozgsa), amikor billi elektron (tz a tizenkettediken) mozog. A kvantummechaniknak vannak olyan rdekes dolgai, hogy kt kvantumrendszer kpes sszekapcsoldni egymssal, mgpedig akkor is, ha nagyon messze, akr egy kilomterre is vannak egymstl. Ha az egyik rendszerrel trtnik valami, s ssze vannak kapcsolva, akkor a msikon is lehet ltni. Ezen alapul a kvantum alap informcitovbbts (kvantumkriptogrfia). Ez a kapcsolat nemcsak trben igaz, hanem idben is. Ez egszen klnleges tulajdonsga a kvantummechaniknak. Hogyha egy kvantumrendszerhez hozznylnak, teht mrnk, szttrik a kvantummechanikai llapotot. Ez az rzkenysg a kvantummechanika egyik alapelvbl, az gynevezett Heisenberg-fle hatrozatlansgi relcibl (elvbl) kvetkezik, miszerint nem lehet egy rszecske bizonyos megfigyelhet vltozit egyszerre tetszleges pontossggal megmrni azonos pillanatban, mg elvileg sem. Pldul nem mrhet meg egyszerre pontosan egy rszecske trbeli helye s impulzusa. Ezen a nehzsgen mr t lehet lpni, a Nobel-djasok ltal kidolgozott technika segtsgvel, teht meg tudom mondani, hogy hol van a rszecske s hogyan mozog" - fejtegette az akadmikus. Haroche s Wineland uniklis ksrleti technikjval viszont gy lehet mrni, hogy nem trik szt a kvantummechanikai rendszer. Ezt egy "alkalmasan megvlasztott" lzerrel megvilgtanak, majd megnzik a "vlaszt. Ez a vlasz lehet fnyvlasz, ami tartalmazza a kvantumrendszer informciit, anlkl, hogy a rendszer elvesztette volna a kvantumtulajdonsgait mondta Kro Norbert akadmikus[10] Ezzel a Heisenberg-fle hatrozatlansgi relci megdlni ltszik. Azonban az Ionok csapdba ejtsnek kvantumszmtgpekben val felhasznlsa mg vrat magra. Mindemellett ez egy hatalmas lpst jelent a kvantumszmtgpek valamint szuperpontos optikai rk ltrehozshoz. A kt tuds kutatsa megtallhat az interneten, a ksrletek rszletes elemzsvel egytt.[9]

22

3.2. Shor Algoritmus


Nevt Peter Shor amerikai matematikus utn kapta, 1994-ben. Br 1980-ban mr trtntek felfedezsek arra vonatkozan, hogy az informatika s a kvantum fizika kapcsolatba hozhat, megllaptottk hogy bizonyos kvantum fizikai jelensgek nem szimullhatak normlis szmtgpeken szimullni, ezzel a tudsok nem tudtak mit kezdeni. Egszen 1994ig mikor Shor megalkotta az els kvantum algoritmust, ami meghozta az ttrst. Shor algoritmusa kvantumszmtgpeken fut s egsz szmok faktorizlsra kpes. Egy N egsz szm megadsa utn, megadja N prm tnyezit. Shor algoritmusval a faktorizci polinomilis idn bell megoldhat, a megadott szm mrettl fggen9 az idignye:

Ami sokkal gyorsabb, mint a ma ismert legjobb algoritmusok, amik sub-exponencilis id alatt vgzik el a faktorizcit:

Ezltal, ha kpesek vagyunk megfelel szm qubitet kezel kvantumszmtgpek ltrehozsra, nagy szmok (1024 bit mret) faktorizlsa nagymrtkben lecskken. gy a nyilvnos kulcs s a szmok prmtnyezs felbontsnak nehzsgn alapul, mint pldul az RSA, feltrhetv vlna. 2001-ta tbb ksrlet trtnt Shor algoritmusnak demonstrlsra, a legutbbi 2012 -es ksrletekben sikeresen felbontottk elszr a 15-t 3 s 5 szorzatra, majd a 21-es 3 s 7 szorzatra. Ami a vilg jelenlegi legnagyobb kvantumszmtgppel faktorizlt szma. Az algoritmus mkdse tbb lpsbl ll, de az egyszersg kedvrt bontsunk fel 2 rszre, egy szmunkra fontosabb szempont alapjn.

log N jelenti az input mrett, az algoritmus futsi ideje az input mrettl polinomilisan fgg

23

Az els rsz, amit hagyomnyos szmtgpeken is vgezhetnk. A msik rtelem szeren amit nem. Most pedig mennynk bele rszletesebben. Az algoritmus menete, N input megadsa utn: 1. Elsknt lefuttatunk egy prmtesztet N-re. Ha N prm akkor vget r az algoritmus, ha nem tovbblpnk a kettes lpsre. 2. Ha N pros, akkor van nem-trivilis felbontsa, ha nem akkor tovbblpnk a 3. lpsre. 3. Megkeresem, hogy mely s egsznek a hatvnya N. Ha van ilyen, akkor ezzel N -et szorzatra bontjuk. Ha viszont nincs ilyen, akkor N nem lehet prmhatvny, az 1. lps miatt pedig nem lehet prmszm, ezrt legalbb 2 prmtnyezjnek lenni kell, tovbbmegynk a 4. lpsre. 4. Vlasztunk vletlenszeren egy m szmot. Legyen egy nem trivilis felbonts. Ha , akkor futtatjuk az 5. lpst. , ha, akkor

5. Az 5. lps, amit nem hajthatunk vgre hagyomnyos szmtgpekkel, ebben rejlik az algoritmus sebessg nvekedse. gy is nevezzk, hogy Fourier transzformci. P szmot keressk ami nem ms, mint m rendje. . Ez kizrlag kvantum szmtgppel szmolhat ki polinomilis idben. Ha ezzel vgeztnk, akkor tovbb lpnk a 6. lpshez. 6. Vesszk a kapott P szmunkat, ha pros s ( akkor ( ) ( ) ) ( )

egy nem trivilis felbonts. Amennyiben a

felttel nem teljesl, visszatrnk a 3. lpshez. Ennyit teht a Shor algoritmus mkdsi elvrl, rszletes elemzse megtallhat SAMUEL J. LOMONACO eladsban.[6] A Shor algoritmus mellett rviden ki szeretnk trni a tmadsmd okra is. Ahogyan emltettem, A Shor algoritmus egy kvantum algoritmus, azaz kvantum rendszerre megfeleltetett algoritmus. Egy titkostst tbb fle kp tmadhatunk. Az egyik az

24

algoritmikustmads. A msik pedig mikor az erforrsainkat kihasznlva gynevezett nyerser10 tmadst indtunk. Ezt a kt fogalmat egy vals pldval gy tudnm szemlltetni, mint 2 embert, akik be szeretnnek menni egy zrt ajtn. Az egyn aki a az algoritmikus tmadst kveti, megprbln kikvetkeztetni, kilogikzni merre lehet a kulcs. Taln a lbtrl alatt, taln egy hasadkba cssztatva. Mg a nyers ert kpvisel egyn szimpln bergn az ajtt. Ha nem megy elsre, akkor addig rugdosn, amg be nem trik. A bruteforce tmads is valami ilyesmi, nem neveznnk praktikusnak, azonban bizonyos esetekben clravezet. Egyik nagy elnye hogy univerzlisan hasznlhat rengeteg klnbz titkosts ellen. Habr a szmtgpek vilgban nem egy ajt rugdossrl van sz, inkbb milli s milli lehetsges kulcs behelyettestsrl. Mg meg nem talljuk a megfelelt.

3.3. A jv kihvsa:
Jelen llapotukban a kvantumszmtgpek mg nagyon kezdetlegesek, ahogy korbban rtam a legnagyobb szm mait eddig faktorizlni tudtak a 21 volt. Ez mg tvol ll az RSA minimlis11 512 vagy 1024 bit mret kulcsaitl, szval a kutatsok s a felttelezsek tovbbra is folynak, azonban rengeteg a jvvel kapcsolatos feltevst, valamint lehetsges ellenlpst tallhatunk Daniel J. Bernstein, Johannes Buchmann s Erik Dahmen knyvben.[4] Taln 10 vagy 20 v mlva, de a kvantumszmtgpek megjelense elkpzelhet, s feltehetleg akkor hatst fognak gyakorolni a 21. szzadra, mint hagyomnyos trsaik tettk a 20. szzadban. A szmtsi kapacits megnvekedse gykeres vltozst fog hozni mint a meglv problmk megoldsban, mint segtsgnkre lesz j, a mai eszkzkkel elkpzelhetetlen mg bonyolultabb matematikai ksrletek vghezvitelben. A kvantumszmtgpek megjelense fenyegetst jelent a jelenlegi titkostsi rendszerek biztonsgra, hogy mirt s hogy ez ellen mit tehetnk, azzal dolgozatom kvetkez, egyben utols fejezetben fogok kitrni.

10 11

nyerser: Angol forrsokban Brute-force-knt ismert minimlisan javasolt, ezeknl nagyobb rtkek ajnlottak (2048 -3072-4096)

25

4. Post- Kvantum kriptogrfia


Ahogy mr megalaptottuk, a kvantumszmtgpek megjelensvel, az algoritmusok mostani llapotukban, mint mondjuk az RSA feltrhetek lesznek, mondjuk egy 4000 bit hossz RSA kulcs sikerrel ellenllhat nagy norml szmtgpeknek, de nem llhat ellen nagy kvantum szmtgpeknek. Ezrt szksgnk van a post-kvantum kriptogrfira. Vagyis a kvantumszmtgpeknek is ellenll kriptogrfira. Hiszen a faktorizcin s a diszkrt logaritmuson alapul rendszerek feltrhetek Sor-algoritmusval. Szval a 2006-os PQCrypto Conferency ta ez foglalkoztatja a tudsokat. Alternatvk, mint a McElice titkosts egy 400000012 bites kulccsal hiheten ellenllnak majd brmilyen mai szmtgpnek s mg a nagy kvantum szmtgpeknek is. Valamint a szimmetrikus algoritmusok [4] a kulcs mret nvelsvel s klnbz Hash-alap rendszerek is kpesek ellenllni [5] a kvantum szmtgpeknek. Szval mirt most, mirt nem ksbb kezdtnk el megoldst keresni? A nagy kvantumszmtgpek elkszlsig mg taln 40-50 v is eltelhet, azonban nem vrhatunk addig. Fontos az elzetes tervezs valamint az elrelts a kriptogrfiban, taln 50 v, de taln sokkal rvidebb s mieltt egy j alternatv megoldst bevethetnnk hosszas prblgats s kutatsnak kell eltelnie. Hrom f okunk van a korai kutatsra: 1, Idre van szksgnk a Post-kvantum kriptogrfia13 hatkonysgnak javtsra. 2, Idre van szksgnk, hogy felptsk a bizalmat az emberekben a PKK rendszerek irnyban. 3, Idre van szksgnk, hogy fejlesszk a PKK rendszerek felhasznlhatsgt. Amg ezeket nem tettk meg, addig nem llunk kszen a PKK rendszerek hasznlatra. Abban az esetben, ha vgl mgsem kszlnek elg nagy kvantum szmtgpek, vagy valaki egy teljesen j nzpontbl egy ms, sokkal biztonsgosabb mdszert fejlesz ki, akkor az id amit a kd alap, Hash alap, a vektor alap vagy a tbbvltozs kriptogrfia kutatsval vgznk, elfecsrelt lesz. De ha netn mg is, s mg is szksgnk lesz ezekre a rendszerekre, akkor az rtkes kutat idt vesztegetjk. s az id hinya elhamarkodst okoz, az elhamarkods pedig hibt szl. Ami vgzetes lehet bizonyos adatok kituddsa mellett.

12 13

Els ltsra abszurdnak tnhet a kulcs mret, azonban, hogy mirt ilyen nagy, arra majd mg kitrek A tovbbiakban a Post-kvantum Kriptogrfit PKK-val fogom rvidteni a magyar kifejezs kezdbetinek mozaik szavval.

26

4.1 Kvantum kriptogrfia s Post- Kvantum Kriptogrfia


Elszr is egy lnyeges dolgot szeretnnk tisztzni, a Kvantum kriptogrfia s a PKK kt teljesen klnll kutatsi g. A kt mdszer kztt semmilyen kapcsolat nincs, mg mint alternatvkrl sem beszlhetnk rluk. Hogy mirt van ez? Termszetesen, mert a kt mdszer teljesen ms dolgokon alapul. A kvantum kriptogrfia klnbz kvantum jelensgeket s kvantum tulajdonsgokat hasznl a titkostsra, mint pldul a szuperpozci vagy a Heisenberg-fle hatrozatlansgi relci. A polarizlt fotonokkal val kvantum kommunikciban az adatok, kulcsok tovbbtsnl figyelembe veszi a szlltsi kzeget, ezltal kt rszre bontva. Csupn megjegyzem, a kzeg nagyon fontos a kvantum kommunikciban, mg hozz az okbl, hogy az adatokat polarizlt fotonok (mint qubitek) szlltjk, az egsz rendszer ezen alapul. Amennyiben nem megfelel a kzeg, vagy nem megoldhat a fotonok polarizci vltozsnak megakadlyozsa, az adatok elvesznek, mindenfle behatol nlkl, csupn mert ms rszecskkkel rintkeztek. A gyakorlatban 2 kzeg vlt jelentss, a leveg valamint az optikai kbel. Azonban jelen pillanatban mg mind 2 mdszernek hatrt szab a tvolsg. Ugyan is a fotonok polarizltsgnak megvltozsa mellett mg el is nyeldhetnek. Szval a kvantum kriptogrfia mg a felhasznlt hardverben is nagymrtkben klnbzik a mostani szmtgpeken s a kzeljvben megjelen szmtgpeken alkalmazhat kriptogrfitl. Egy teljesen j hardverre lenne szksg, mbr mr tbb kulcscsere protokoll ltezik (BB84), ezek mg ksrleti fzisban jrnak, azonban voltak jelents sikerek. DARPA (Defence Advanced Research Projects Agency) kutati sikeresen ellltottk az els kvantum hlzatot, ami nem csupn pont pont sszekttetst biztostott, de bvthet is volt. Elszr csak a fejlesztsi kzpont llt sszekttetsben a Harvard egyetemmel, de mra mr tbb nagy amerikai egyetem is csatlakozott hozz, s sikeresen leszortottk a kulcscsere hibahatrt 3%-ra. Azaz BB84 protokoll esetn minden 1000 elkldtt kulcshoz 970 clba is r.

27

Trjnk is t a Post-kvantum kriptogrfira. A post-kvantum kriptogrfiban jelenleg 4 klnbz megkzeltsre fokuszlnak. Ezek kzl egyre sem tudtk alkalmazni Shor algoritmust. Az els a Hash alap titkosts. Legismertebb pldja Merkle Hash alap nylvnos kulcs digitlis alrs rendszere (1979), ami Lamport s Diffie egyszeri alrs rendszern alapul. A msodik a kd alap kriptogrfia egyik pldja a McEliece-fle titkost rendszer, egy aszimmetrikus titkost algoritmus, melyet Robert McEliece, amerikai matematikus fejlesztett ki 1978-ban. A harmadik a Lattice alap titkosts, melynek legismertebb pldja a Hoffstein Pipher Silverman NTRU nyilvnos kulcs rendszer 1998-ban. Maga rendszer alapveten egy ndimenzis trben elhelyezked vektorokra s a kzttk lv sszefggsekre pt, mint pldul a legrvidebb vektor problmja. A negyedik megkzelts a tbbvltozs msodfok egyenleteken alapulegyik pldja a HFE amit Matsumoto s Imai elkpzelse (1996) alapjn.[4] A tovbbiakban a Hash alap s a McEliece titkost rendszert szeretnm bemutatni.

28

4.2. Hash alap digitlis alrsos titkosts


A digitlis alrs mindig is fontos szerepet jtszott az internet s az IT alkalmazsok biztonsgoss ttelben. A digitlis alrsok biztostjk a hitelessget valamint a letagadhatatlansgot, ltezsk nagyon fontos szmunkra. A jelenleg digitlis alrs ksztsre hasznlt algoritmusok az RSA, a DES s az ECDSA. Azonban ezek nem kvantum biztosak. A Hash14 alap digitlis alrs erre a problmra adhat neknk megoldst. Ameddig az tkzs a kdok kztt elkerlhet, addig ez a mdszer biztonsgos, s valamint az tkzsek elkerlse alapvet felttele volt eddig is a digitlis alrsok ksztsnek. 15 Ez a minimlis kvetelmnye egy mdszernek, amivel tbb dokumentumunkat is alrhatjuk egy privt kulcsunkkal. A Hash fkat Ralph Merkle fedezte fel 1979-ben, eredetileg arra terveztk hogy hatkonyan kezelhessnk tbb Lamport egyszeri alrst. 16 , aminek fontossga mg nyilvnvalbb. A biztonsgos egyszeri alrs ksztshez egy egy-irny fggvnyre 17van szksgnk, ami garantlja hogy nem lesz visszafejthet. Azonban egy komoly htrnya van az egyszeri alrsoknak. Ahogyan a nevk is tkrzi, egy kulcs pr, a titkos s az igazol (nyilvnos) kulcs csak egy dokumentumon hasznlhat fel, utna el kell dobnunk. Azonban Merkle tlete alapjn a Hash-fkat hasznlva nincs szksg minden egyes adat csomag vagy dokumentum hitelestsre, ezeket faszeren csoportosthatjuk, gy csupn a root vagy a top hash igazolsra van szksg.

14

Hash fggvny: egy bemeneti adatsorozatbl llt el egy a bemenet mrettl fggetlen, fix mret, nagyon nagy valsznsggel egyedi adatsorozatot. 15 Ha kt klnbz dokumentumot nem rhatunk al ugyanazzal a digitlis alrssal, kt klnbz feladnl a digitlis alrs nem lehet reproduklhat, vagy az algoritmus nem biztonsgos 16 Lamport and Diffie One-time signatures, a tovbbiakban az LDOTS vagy LD -OTS rvidtst fogom hasznlni. 17 lsd, a Kriptogrfibl ltalban rszben.

29

Egy kicsit rszletesebben.

6. bra: Hash-fa

Ahogy mr mondtam a Hash fa egy hashek-bl ll fa, ahol a levelek az adatcsomagok, flttk tallhat a szljk, esetleg azok szli s gy tovbb mg el nem rnk a legfels elemhez, ami a Top Hash vagy root Hash. Mieltt elfogadnnk brmilyen adat csomagot, elszr megszerezzk a Top Hash-t egy megbzhat forrsbl. Ez utn az ltalunk fogadott Hash-ft ellenrizzk a Top Hash-el. Nincs szksg az egsz fa vizsglatra, elg ha az adott gat, ahogy a kp is brzolja visszavezetjk. Elszr is ismertetem a Lamport alrs rendszert. A Lamport alrs vagy a Lamport egyszeri alrs mdszer, egy digitlis alrs ksztsi md, egy gyakorlatilag brmilyen kriptogrfiailag biztonsgos egy-irny fggvnyt hasznlva. Br a kvantumszmtgpek megjelense veszlyezteti a szintn one-way function RSA-t, a hash alap Lamport alrsok elg nagy hash fggvnnyel sikeresen ellenllhatnak ezeknek. Azonban a htrnyuk, hogy egy alrs csak egy zenet alrsra hasznlhat. Erre szolglnak megoldst a Hash-fk. Plda a Lamport alrs mkdsre: Egy Lamport nyilvnos s titkos kulcs ltrehozshoz, szksgnk van pr dologra. Elszr is szksg van valamilyen biztonsgos vletlen szm genertorra s egy 256 bites hash fggvnyre.

30

A titkos kulcs ltrehozshoz a vletlen szm genertorral legenerlunk 256 szm prt, 512 egyenknt 256 bites szm. Ez lesz az 16 Kbites titkos kulcsunk. A nyilvnos kulcs ltrehozshoz hasheljk, az 512 vletlen szmot, ezzel 512 hash-t ksztve, amik szintn egyenknt 256 bitesek. Az alrs ksztse: Amikor el akarjuk kszteni az alrst, ksztennk kell egy 256 bites check sum, (hash sum, ellenrz sszeg vagy nevezik mg kivonatnak is) rtket. Ezutn ennek az ellenrz sszegnek minden egyes bitjhez hozzrendelnk a titkos kulcsbl 1-1 bitet. Mghozz oly mdon, hogy ha a kivonat ppen vizsglt bitje 0, akkor az elst a szmprbl , ha 1 akkor a msodikat a szmprbl. Ez ltal kapunk 256 vletlen szmot, 8 kbit mretben amit hozzcsatolunk az zenethez, alrsknt. Az alrs ellenrzse: Amikor ellenrizni szeretnnk valaki alrst, ahhoz elszr neknk is ksztennk kell egy 256 bites kivonatot az zenetbl. Ezutn megint ennek a kivonatnak a bitjeit vesszk sorra s rendelnk hozz 1-1 szmot, az alrs kldjnek a nyilvnos kulcsbl. Ugyan gy mint alrs ksztsnl, csak nem a sajt titkosunkbl, hanem a kld nyilvnos szmprjaibl. Kzben, vesszk a kld vletlen szmokbl ll alrst s ezeket a szmokat hasheljk. Ezutn sszevetjk ezt a 256 hash-t a kivonattal a nylvnos kulcsbl sszelltott rtkekkel, ha megegyeznek, akkor az alrs rendben van. Ennek van egy matematikai vonatkoztatsa is, amit megtallhatunk az interneten.[12]

Merkle alrs rendszer mkdse: [13]


A Merkle alrs rendszer egy a Hash-fkon s az LDOTS-on alapul digitlis alrs. Mint mr emltettem Ralph Merkle fejlesztette ki a 79-ben alternatv mdszernek az RSA mell. Azonban az akkori idben mg az RSA megbzhatbbnak s knnyebben kivitelezhetnk tnt, gy vesztett ellene. Azonban ahogy a kutatsok tovbb folytak, tbb dolog is megvltozott, leegyszersdtt s j felfedezseket is tettek, ezltal megvltoztak a krlmnyek a 70-es vek vghez kpest. Az egyik megvltozott krlmny pldul a kvantumszmtgpek fejlesztsben elrt eredmnyek, ami arra sarkalta a kutatkat hogy tbbet foglalkozzanak ennek a mdszernek a fejlesztsvel, ugyanis az RSA-val ellenttben

31

ez kvantum biztosnak mondhat. Most ismertetem a rendszer mkdst, ami a kulcsgenerlsbl, az alrs ksztsbl valamint az alrs ellenrzsbl ll.

Kulcsgenerls:
A merkle alrs rendszer egy meghatrozott szm zenet alrsra kpes egy nyilvnos pub kulcs mellett. A lehetsges zenetek szmnak fixnek kell lennie, gy felrhatjuk a szmukat alakban. egyszeri alrs nylt kulcsok s kulcshoz egy titkos ,

Els lpsknt a pub kulcs ltrehozshoz Hash rtket adunk. A Az

kulcsainak ltrehozsra van szksg. Minden egyes nyilvnos rtkekbl pl fel a hash-fa.

a fa egy csompontja, ahol i jelli a csompont szintjt. A szint a csompont levltl

val tvolsga, a leveleket 0. szinttel jelljk, mg a root az n szinten van. Az azonos szinten lv csompontokat balrl jobbra szmozzuk, csompontja. A Merkle fban a rtkek a binris fa leveleinek a Hash rtkei, az ezek fltt ll teht az i sznt legels

csompontok, vagyis szlk pedig a 2 levl/gyermek Hash rtknek a lncolata. s Ilyen mdon felpl a levelet s csomponttal rendelkez fnk, az

pedig a Merkle alrs rendszer pub nyilvnos kulcsa.

Alrs Generls:
Hogy alrjunk egy M zenetet a Merkle alrs rendszerrel, elszr is az M zenetet egy egyszeri alrs rendszerrel ltjuk el, az egyik ksztve egy alrst. Az egyszeri nylt s titkos kulcsprt hasznlva ezzel . nyilvnos kulcsnak megfelel levl a

A Hash fban a root s az

utat nevezzk A-nak. A t

darab csompontot tartozik.

a levl s utat, szksgnk van minden gyereke, hogy kiszmthassuk van testvrre. Ezt nevezzk

a fa gykere. Hogy kiszmtsuk az A csompont gyerekre. Tudjuk, hogy -nek. gy megadhatjuk, hogy az

szljt s tovbb haladhassunk az A ton, szksgnk ,

32

mivel n darab kiszmtshoz, ezeket kiszmoljuk s Ezek a csompontok s

csompont kell az A tban lv sszes csompont alakban elmentjk. egyszeri sig alrsa az M zenetnek,

az

alkotjk a Merkle alrsi rendszert.

Alrs ellenrzse:
Bob ismeri a nyilvnos pub kulcsot, az M zenetet s az alrst:

Elszr Bob meggyzdik rla hogy a sig az valban az M zenethez tartoz alrs. Ha a valdi, akkor kiszmolja az esetn az egyszeri alrs nyilvnos kulcsnak hashelsvel. A ton kulccsal az alrs rvnyes. mdon szmolhat ki, s ha csompontjai az

megegyezik a nyilvnos pub

Egy plda a hitelestsi tvonalra:

7. bra: Hitelestsi tvonal a Merkle fban

s most trjnk r, mirt is biztonsgos ez a mdszer a kvantumszmtgpekkel szemben. Ebben segtsgnkre lesz Luis Carlos Coronado Garca tanulmnya[7], vagy a teljes bizonyts megtallhat a Post-quantum cryptography cm knyvben.[4]

33

Goldwasser vezette be a kivlasztott zenetes tmads fogalmt. Azonban amg a Merkle fa, tkzs ellenll s mestersgesen nem reproduklhat kpes ellenllni ennek a tmadsi formnak.

4.3. McEliece titkostsi mdszer


1978-ban elsknt kerlt bemutatsra egy vletlen szmokon s kdokon alapul aszimmetrikus titkostsi mdszer, ami egy hibajavt fggvnyt hasznl a titkos kulcs lersra. A tuds neve, akitl a mdszer is a nevt ksznheti Robert McEliece volt. A titkos kulcs egy nem cskkenthet, vletlenszer binris Goppa kd, ami t hibt kpes kijavtani, mg a nyilvnos kulcs ennek a kdnak a vletlenszeren permutlt vletlenszer genertor mtrixa. A titkos szveg egy hibkat tartalmaz kdsz, amiket kizrlag a Goppa kd segtsgvel javthatunk. Az elmlt 30 vben semmilyen trsi ksrlet nem jelentett fenyegetst erre a mdszerre. Mg a kvantum szmtgpek sem. Rengeteg elnnyel br, kezdve a titkosts s a visszafejts gyorsasgval, azonban a kulcsok nagy mrete htrnyos. Azonban jelenleg is hasznostjk, mghozz a Freenet-ben. Ismertessk az eljrst rszletesebben.[8] Elszr is hrom algoritmusbl ll, a valsznsgi kulcsgenerl algoritmus, ami a nyilvnos s a titkos kulcsokat hozza ltre, a valsznsgi titkost algoritmusbl s vgl a determinisztikus titkostst felold algoritmusbl. A McEliece felhasznlknak van hrom biztonsgi paramtere:

A kulcs generls:
1. Elszr is Alice kivlaszt egy binris (n,k) lineris kdot, C kdot, ami t hibt kpes kijavtani. Ez lehet egy hatkony visszafejt algoritmus, amivel generl egy 2. 3. 4. 5. genertor mtrixot, amit jelljnk G-vel. binris s nem szingurlis S mtrixot. permutcis P mtrixot. Alice kivlaszt egy vletlenszer Alice kivlaszt egy vletlenszer Alice kiszmtja a mtrixot, , magn kulcsa pedig az . Alice nyilvnos kulcsa a

34

Az zenet titkostsa:
Bob szeretne kldeni egy m zenetet Alice-nek, Alice nyilvnos kulcst hasznlva.

1. Elszr is Bob kdolja az m zenetet, mint egy k hosszsg binris sztringet. 2. A kvetkez lpsben Bob kiszmt egy vektort, s generl egy vletlenszer n-bites z vektort ami tartalmazza a t-hibt. 3. Az utols lpsben pedig, Bob az eddigiek segtsgvel Bob kiszmolja a titkos szveget, mint .

Az zenet megfejtse:
Miutn Alice megkapta a c titkos szveget, a kvetkez teendi vannak a szveg elolvassa rdekben. 1. Elszr kiszmolja a P mtrix inverzt, azaz a 2. Alice kiszmolja a 3. Alice hasznlja a C kd visszafejt algoritmust, hogy visszafejtse -t, alakba. 4. Alice megkapja az eredeti zenetet, -et elvgezve. -et.

Az zenet megfejtsnek bizonytsa:


Megjegyezzk, hogy slya legtbb esetben t. amiben a P egy

permutcis mtrix gy

A G Goppa kd legfeljebb t hibt tud javtani, s az mSG sz legfeljebb t tvolsgra van -tl. Azaz a helyes kdsz addik. Az S inverzvel megszorozva,

ami a nylt szveg.

Az legszembetnbb htrnya a McEliece rendszernek a kulcsok mrete. Ahogyan mr korbban emltettem, minden a titkostst hasznl flnek van 3 paramtere. Az n, a k s a t. Ezekbl szmoljuk a kulcsokat. A kulcsok mtrixok, mivel biztonsg rdekben a

35

hrom paramternek nagy szmoknak kell lennie ezrt nagy mtrixokat eredmnyeznek. A titkosts erssge, egyenesen arnyos a kulcsmrettel, minl nagyobb kulcsokat hasznlunk, annl nehezebb feltrni, ebbl az okbl, kvantumszmtgpek ellen, megngyszerezik a kulcs mretet. Viszont ez jelentsen limitlja a felhasznlhatsgt. Jelen pillanatban mg nem sok rendszer kpes kezelni egy ennyire megnvekedett kulcs mretet. Egy plda, ha standard algebrai titkostst hasznlunk, n = 2048, k = 1751, t = 27 paramterek nagysga 80 bit esetn a nyilvnos kulcsot 520.047 bitre nveli.

Megksrelt tmadsok:
Mivel a titkosts algebrai s a kdolson alapul, a titkos szveg visszafejtse pusztn a nyilvnos kulcs ismeretben lehetetlen.

Egyb tmadsi mdok trtntek, az egyik a nyers er mdszer. Amennyiben kpesek lennnek megszerezni a G mtrixot, s erre alkalmaznk a Patterson algoritmust, mg mindig komoly problmba tkznnek, n s k konkrt rtknek ismerete nlkl, tl sok lehetsges G, S s P mtrix jhet ltre, szval csupn a G ismeretben nem indthatunk, sikeres tmadst. Lehetsges megolds mg, egy vletlenszer k kivlasztsa az n koordintkbl s m kalkullsa. Azonban ha jl vlasztottuk ki a k, n s t paramtereket, akkor annak valsznsge, hogy a kivlasztott z vektor koordinti kzl egy sem hibs (egy sem 1 bites) nagyon kicsi. Valsznsge: ( ) ( )

Van egy tmads md ami nem ignyli a G-t. Ezt bvebben kifejti Bernstein, Lange s Peters [14]. Ez a mdszer a maximlis s minimlis slyozs kdszavakra pl, azt akarja bizonytani, hogy a McEliece feltrhet 1400 nap alatt, a tmads jelenleg is folyamatban 18 van. A jelenlegi ksrlettl eltekintve, kijelenthetjk, hogy br felhasznlsa limitlt, de a McEliece biztonsgos, s a megfelel paramterek s kulcs mret kivlasztsval, kvantum biztos.

18

A tmads paramterei megtallhatak a: http://eprint.iacr.org/2008/318 oldalon.

36

5. sszefoglals
Az els fejezetben bemutattuk a titkostst ltalnossgban, valamint az alapokat. Azutn a msodik fejezetben ttrtnk ezek szmtgpes megvalstsra, kitrve ennek kt gnak, a szimmetrikusnak s az aszimmetrikusnak egy-egy kpviseljre, az AES-re s az RSA-ra. Mindkt mdszert jelenleg is hasznljk, ugyanakkor dolgozatomban rmutattam, hogy az RSA esetben ez nem maradhat sokig gy. A kvantuminformatika alapjainak vzolsval igyekeztem elsegteni, hogy egy a kvantumszmtgpekrl alkotott kp kialaktst, mieltt rtrtem volna a kvantum kriptogrfia rszletesebb bemutatsra. Megismerhettnk a post-kvantum s a kvantum kriptogrfia klnbsgeit is, valamint a kzelmltban bekvetkezett vltozsokat is. A Shor algoritmus megismersvel tisztban lehetnk, mgis mirt kell az RSA-nl biztonsgosabb titkostst kialaktani, melyre pldk is tallhatak a 4. fejezetben. Megismertk a Merkle fkat, azok felptst, mkdi elvt, pldt is lthattunk rjuk s emltst tettnk a feltrskre tett ksrletrl is. Ez utn a McEliece titkostsi rendszer kvetkezett, ami kdelmleti alapokra helyezte a titkostst, egy j s rdekes alternatvt bemutatva a hibajavt kdok alkalmazsra. Rszletesen kitrtnk a rendszer mkdsre, a jelenlegi problmira s emltst tettnk a jelenlegi alkalmazsrl is. Azonban, dolgozatom f irnyvonala egy krds volt, A kriptogrfia vgt jelenti a kvantumszmtgpek elterjedse? Erre nehezen adhat egyrtelm vlasz. Igen, az RSA vgt jelenti majd, taln a jelenlegi kriptogrfia vgt igen, de teljesen semmi kp. Ahogy a kriptoanalitika folyamatosan fejldik, jobb mdszereket tall, mg gyorsabb rendszereket, ersebb eszkzket vet be, gy a kriptogrfia sem hagyja magt. Igyekszik nem csupn lpst tartani, hanem mindig egy-kt lpssel eltte jrni. A Merkle-fkat mr napjainkban is hasznostjk, a McEliece mdszer is folyamatosan fejldik, s a PQCryptoconference 2006-tl kezdve minden ven lsezik, hogy megoldst talljanak a problmkra.

37

6. Irodalomjegyzk
[1] Reinhard Wobst: Cryptology Unlocked John Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, England. 2007 [2] Butyn Levente Vajda Istvn: Kriptogrfia s alkalmazsa, Typotex Elektronikus kiad, 2004. [3] Viraszt Tams: Titkosts s Adatrejts, NetAcademia Kft. Budapest, 2004. [4] Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen (editors). Post-quantum cryptography. Springer, ISBN 978-3-540-88701-0, Berlin, 2008 [5] Daniel J. Bernstein (2010-03-03). Grover vs. McEliece [6] Daniel J. Bernstein (2009-05-17). Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? [7] SAMUEL J. LOMONACO, JR., "A LECTURE ON SHOR'S QUANTUM FACTORING ALGORITHM VERSION 1.1", 2000 [8] Luis Carlos Coronado Garca: On the security and the efficiency of the Merkle signature scheme, Hochschulstr. 10, D-64289, Darmstadt. Germany, 2005 [9] Fizikai Nobel-dj 2012, National Geographic, www.ng.hu. 2012. november 10. URL: http://www.ng.hu/Tudomany/2012/10/fizikai_nobeldij__2012_ [10] Advanced physicsprize 2012, www.nobelprize.org, 2012. november 10. URL: http://www.nobelprize.org/nobel_prizes/physics/laureates/2012/press.html [11] Kvantumszmtgp, www.wikipedia.com, 2012. november 10. URL: http://en.wikipedia.org/wiki/Quantum_computer [12] www.wikipedia.com, 2012. november 10. URL: http://en.wikipedia.org/wiki/Lamport_signature [13] Merkle signature scheme, www.wikipedia.com 2012. november 16. URL: http://en.wikipedia.org/wiki/Merkle_signature_scheme [14] McEliece cryptosystem, www.wikipdia.com, 2012. november 20 URL: http://en.wikipedia.org/wiki/McEliece_cryptosystem [15] Attacking and defending the McEliece cryptosystem. Proc. 2nd International Workshop on Post-Quantum Cryptography 5299, 3146. o

38

7. brajegyzk
1. bra: Adat tovbbts nylt csatornn ............................................................................. 6. 2. bra: Adat tovbbts titkostssal .................................................................................. 6. 3. bra: 3 qubites regiszter ................................................................................................ 16. 4. bra: Quibit grafikus modellje ...................................................................................... 17. 5. bra: Schrdinger macskja. ......................................................................................... 18. 6. bra: Hash-fa................................................................................................................. 29. 7. bra: Hitelestsi tvonal a Merkle fban ..................................................................... 32

39

8. Ksznetnyilvnts

Ez ton szeretnk ksznetet mondani tmavezetmnek, Dr. Huszti Andrenak, a tma vlasztsban nyjtott segtsgrt, a forrsok kivlasztsban nyjtott segtsgrt s trelmrt. Eladsait mindig is inspirlnak talltam, segtett az alapok elsajttsban, amik nlkl az anyag megrtse lehetetlen lett volna.

40

You might also like