Giới thiệu về QKD

Một phần của tài liệu (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD (Trang 53 - 58)

Việc bảo mật thông tin ngày càng được quan tâm, đặc biệt là những thông tin được truyền qua cơ sở hạ tầng mạng Internet không được bảo mật. Phương pháp bảo mật phổ biến nhất là sử dụng khóa mật mã hóa bí mật dựa trên các thuật toán mật mã. Trong phương pháp này, bên gửi hợp pháp (Alice) và bên nhận hợp pháp (Bob) phải chia sẻ khóa bí mật qua kênh công khai không an toàn. Tuy nhiên, vấn đề nằm trong việc phân phối khóa nghĩa là làm sao hai bên gửi và nhận phải thông báo một cách bảo mật cho nhau về khóa bí mật được sử dụng để mã hóa thông tin. Để giải quyết được vấn đề này, rất nhiều giao thức phân phối khóa đã được đề xuất. Một trong những giao thức phân phối khóa nhận được nhiều sự quan tâm hiện nay là giao thức phân phối khóa lượng tử (QKD), trong đó hai bên gửi và nhận có thể trao đổi khóa bí mật qua kênh lượng tử, thậm chí cả khi có mặt của bên nghe trộm thứ ba. Hai kênh được sử dụng trong hệ thống QKD bao gồm: kênh lượng tử và kênh công khai. Kênh lượng tử được sử dụng để truyền thông tin về khóa bí mật, được gọi là các bit lượng tử (qubit). Sau đó, xác nhận khóa sẽ được trao đổi qua một kênh khác để thống nhất về khóa bí mật dùng chung. Giao thức QKD đầu tiên được đề xuất bởi Bennett và Brassard vào năm 1984, còn được gọi là giao thức BB84. Vào năm 1991, giao thức QKD khác được đề xuất bởi Artur Ekert, đó là giao thức E91. Các giao thức phân phối khóa này dựa trên việc mã hóa thông tin lên các biến rời rạc (DV) như pha hay phân cực của photon. Nhược điểm của các giao thức này là tốc độ và hiệu quả của việc tách sóng từng photon tại phía thu bị hạn chế. Ngược lại, giao thức QKD cũng cho phép mã hóa thông tin khóa trên các biến liên tục như biên độ hay pha của xung ánh sáng được điều chế (CV-QKD). Giao thức CV-QKD đã nhận được rất nhiều sự quan tâm từ các nhà nghiên cứu trên thế giới do tính tương thích với các mạng thông tin quang và tốc độ trao đổi khóa khá cao.

Mô hình cơ bản của QKD bao gồm hai bên, được gọi là Alice và Bob, cố gắng trao đổi một khóa bất đối xứng để có quyền truy cập vào cả hai kênh truyền thông cổ điển (kênh chia sẻ khóa công khai) liên quan đến việc truyền các qubit, thao tác và phát

41

hiện và lượng tử. kênh giao tiếp (kênh chia sẻ khóa riêng) bao gồm các giao thức đối chiếu cơ sở, sửa lỗi và khuếch đại quyền riêng tư. Giả định rằng một kẻ nghe trộm tên là Eve, có quyền truy cập vào cả hai kênh.

Hình 3.1 Mô hình QKD cơ bản

Giao thức BB84

Trong mật mã lượng tử, các trạng thái phân cực khác nhau của photon được sử dụng để mã hoá và giải mã. Nếu chúng ta đo phân cực của một photon thông qua hệ đo phân cực theo đường thẳng thì các kết quả đo sẽ chỉ ra rằng photon đó phân cực thẳng đứng hay nằm ngang. Hoàn toàn tương tự như vậy cho hệ phân cực chéo.

Ta quy ước các ký hiệu như sau:

⊕ : thiết bị đo phân cực thẳng. ↕ : phân cực thẳng đứng. ↔: phân cực thẳng ngang. ⊗ : thiết bị đo phân cực chéo. : phân cực chéo hướng trái. : phân cực chéo hướng phải.

Mã hoá và giải mã lượng tử thực hiện dựa trên trạng thái phân cực của photon. Trạng thái các photon khi đi qua các hệ đo phân cực khác nhau như sau :

- Một photon trong hệ phân cực thẳng thì có thể là phân cực thẳng đứng hoặc ngang

Photon 1 ↔ ⊕ ↔ Photon 2 ↕ ⊕ ↕

42

- Nếu một photon được gửi liên tiếp qua các hệ đo phân cực giống nhau thì cho kết quả không đổi.

Photon 1: ↔ ⊕ ↔. ⊕ ↔ ⊕ ↔ Photon 2 : ↕ ⊕ ↕ ⊕ ↕ ⊕ ↕

- Một photon phân cực thẳng hoặc ngang nếu truyền qua hệ đo phân cực chéo sẽ cho kết quả là phân cực chéo trái hoặc phải (↕ ⊗ hoặc ↕ ⊗ ). Kết quả hoàn toàn tương tự như vậy khi ta truyền một photon phân cực chéo qua một thiết bị phân cực thẳng.

Giao thức BB84 (do Bennett và Brassard giới thiệu năm 1984) dựa trên tính chất bất định và không thể sao chép được các trạng thái lượng tử. Kẻ nghe trộm trên đường truyền (Eve) không thể đọc thông tin mà không làm thay đổi các trạng thái lượng tử, vì vậy nếu Eve cố tình đọc thông tin thì sẽ để lại dấu vết và bị phát hiện. Sau khi truyền khoá xong, nếu phát hiện có kẻ nghe trộm thì có thể huỷ bỏ khoá đó và thực hiện truyền thông tin với một khoá khác, không làm ảnh hưởng đến thông tin cần bảo mật. Quy ước Alice là người gửi thông tin, Bob là người nhận thông tin, còn Eve là người nghe trộm thông tin. Các bước của giao thức BB84 (bảng 3.1) để xác định khóa chung giữa người gửi và người nhận như sau:

Bảng 3.1 : Minh họa giao thức BB84

TT Mô tả 1 2 3 4 5 6 7 8 9 10 11 12 1 Hệ đo mà Alice sử dụng để đo các photon ⊕ ⊕ ⊗ ⊕ ⊗ ⊗ ⊗ ⊕ ⊕ ⊕ ⊗ ⊗

2 Kết quả các phép đo của Alice gửi đến ↕ ↔ ↔ ↕ ↕ ↕ 3a Các hệ đo Bob sử dụng ⊕ ⊕ ⊕ ⊕ ⊗ ⊗ ⊗ ⊗ ⊕ ⊗ ⊗ ⊕

3b Kết quả phép đo của Bod ↕ ↔ ↔ ↔ ↔ ↔

4 Bob thông báo cho Alice các hệ đo Bob đã sử dụng ⊕ ⊕ ⊕ ⊕ ⊗ ⊗ ⊗ ⊗ ⊕ ⊗ ⊗ ⊕

5 Alice thông báo cho Bob biết hệ đo đúng đúng đúng sai đúng đúng đúng đúng sai đúng sai đúng Sai

6 Alice và Bob ghi lại dữ liệu từ các phép đo đúng 1 0 X 0 1 0 1 X 0 X 1 X

43

Bước 1: Alice sẽ chọn ngẫu nhiên các photon theo cả hệ đo phân cực thẳng và hệ đo phân cực chéo.

Bước 2: Alice ghi lại các trạng thái của các photon rồi gửi cho Bob.

Bước 3 : Bob nhận các photon và đo trạng thái phân cực một cách ngẫu nhiên theo hệ đo phân cực thẳng hoặc hệ đo phân cực chéo. Bob ghi lại hệ đo sử dụng để đo phân cực và kết quả các phép đo phân cực. Chú ý là kết quả này có thể khác kết quả của Alice nếu như hai người không sử dụng hệ đo giống nhau.

Bước 4: Bob thông báo cho Alice biết các hệ đo phân cực mà mình đã sử dụng, nhưng không thông báo kết quả các phép đo.

Bước 5: Alice thông báo cho Bob biết hệ đo nào là đúng. (Hệ đo đúng là hệ đo mà Alice và Bob cùng sử dụng để đo phân cực).

Bước 6: Alice và Bob sẽ loại bỏ các dữ liệu từ các phép đo không đúng. Các dữ liệu từ phép đo đúng sẽ được chuyển thành chuỗi các bít, theo các quy ước sau:

- Chéo trái : 1 , chéo phải : 0. - Thẳng ngang ↔ : 1, thẳng đứng ↕ : 0.

Bảng 3.1 là một ví dụ minh hoạ giao thức BB84. Giả thiết Alice gửi đo 12 photon và Bob nhận được đầy đủ. Cuối cùng, Alice và Bob đã có một chuỗi các bit là: 1 0 0 1 0 1 0 1.

QKD được bảo đảm vô điều kiện theo nghĩa là không có giả định nào được đưa ra về việc Eve không có khả năng tính toán các vấn đề toán học khó hơn là cô ấy không có khả năng vi phạm các nguyên tắc của Cơ học lượng tử. Tuy nhiên, ngay cả với bảo mật này, QKD vẫn dễ bị tấn công trung gian khi Eve giả làm Bob hoặc Alice. Các cuộc tấn công như vậy không thể bị ngăn chặn nếu không có Alice và Bob xác thực lẫn nhau trước. Hơn nữa, QKD không được bảo mật hoàn hảo khi được sử dụng với thiết bị không hoàn hảo và có tạp âm (dẫn đến lật bit hoặc lỗi đo lường). Trong một đối chiếu thông tin kênh lượng tử sai và Khuếch đại quyền riêng tư có thể được sử dụng để phát triển một khóa bảo mật và để phát hiện sự hiện diện của Eve.

Đối chiếu thông tin là một hình thức sửa lỗi được thực hiện trong Kênh cổ điển giữa các khóa của Alice và Bob, để đảm bảo cả hai khóa đã chuyển đều giống hệt nhau. Nó được tiến hành theo cách mà đêm giao thừa không thể nhận được nhiều thông tin

44

được gửi về mỗi chìa khóa. Giao thức phổ biến nhất được sử dụng để đối chiếu thông tin là giao thức phân tầng. Giao thức này hoạt động theo nhiều vòng, nó chia cả khóa

của Alice và Bob thành các khối trong mỗi vòng và so sánh tính chẵn lẻ ( thuộc tính

của một số nguyên cho dù nó là chẵn hay lẻ) của các khối đó. Nếu một sự khác biệt về

tính chẵn lẻ được tìm thấy thì một tìm kiếm nhị phân (một thuật toán tìm kiếm tìm vị

trí của giá trị đích trong một mảng đã sắp xếp) được thực hiện để tìm và sửa lỗi. Trong trường hợp điểm chẵn lẻ của vòng trước đã đúng nhưng có sai sót thì có thể phát hiện lỗi trong khi kiểm tra vòng tiếp theo và có thể sửa lại như cũ. Và toàn bộ quá trình được lặp lại một cách đệ quy. Sau khi vòng đầu tiên hoàn thành, Alice và Bob lại sắp xếp lại khóa một cách ngẫu nhiên và bắt đầu một vòng mới. Sau khi kết thúc nhiều vòng, Alice và Bob có thể có một chìa khóa giống hệt nhau với xác suất cao.

Việc điều chỉnh thông tin được theo sau bởi khuếch đại quyền riêng tư, trong đó thông tin một phần về khóa của Alice và Bob mà Eve có thể đã thu thập từ lượng tử hoặc kênh cổ điển bị giảm bớt. Khuếch đại quyền riêng tư sử dụng khóa của Alice và Bob để tạo ra khóa mới, ngắn hơn, theo cách mà Eve chỉ có thông tin không đáng kể về khóa mới. Điều này được thực hiện bằng cách sử dụng một tập hợp các chức năng đã biết công khai lấy khóa cũ làm đầu vào và xuất ra một khóa mới có độ dài ngắn. Việc rút ngắn khóa mới phụ thuộc vào lượng thông tin mà Eve thu được về khóa cũ.

Về mặt lý thuyết, giao thức QKD cung cấp giao thức chia sẻ khóa an toàn nhất có thể. Nhưng trên thực tế, hầu hết do giới hạn phần cứng, không thể triển khai các giao thức một cách hoàn hảo. Ví dụ, trong hệ thống thực, vì chúng ta không thể sản xuất và phát hiện các photon đơn lẻ một cách hoàn hảo, nên chúng ta thường sử dụng tia laser tạo ra một lượng nhỏ ánh sáng kết hợp. Và điều này tạo ra cơ hội tấn công PNS (Photon Number Splitting) trong đó Eve tách một số lượng nhỏ các photon từ mỗi lần truyền bit để đo và cho phép phần còn lại chuyển cho Bob. Điều này cho phép Eve đo các photon mà không làm ảnh hưởng đến phép đo photon của Bob. Để ngăn chặn

điều này, ta sử dụng Kỹ thuật Trạng thái Mồi. Ở đây Alice truyền qubit bằng cách sử

dụng cường độ được chọn ngẫu nhiên. Khi kết thúc quá trình truyền, Alice thông báo công khai mức cường độ nào đã được sử dụng để truyền mỗi qubit. Một cuộc tấn công PNS sẽ làm giảm cường độ của các qubit ở đầu cuối của máy thu (tức là Bob). Bằng cách theo dõi Tỷ lệ lỗi bit (BER) được liên kết với từng mức cường độ, Bob sẽ có thể phát hiện cuộc tấn công PNS.

45

Một phần của tài liệu (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD (Trang 53 - 58)

Tải bản đầy đủ (PDF)

(82 trang)