Vedoucí: Ing. Vladimír Beneš Praha Duben 2013 Prohlášení



Download 4,04 Mb.
bet1/12
Sana25.04.2017
Hajmi4,04 Mb.
#7550
  1   2   3   4   5   6   7   8   9   ...   12
Bankovní institut vysoká škola Praha

Katedra matematiky, statistiky a informačních technologií

Kvantová kryptografie – teorie a praxe
Diplomová práce

Autor: Filip Janků

Informační technologie a management



Vedoucí: Ing. Vladimír Beneš

Praha Duben 2013
Prohlášení:

Prohlašuji, že jsem diplomovou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu.

Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací.

V Praze, dne 30. 4. 2013 Filip Janků



Poděkování

Tímto bych chtěl poděkovat vedoucímu své diplomové práce, Ing. Vladimíru Benešovi, za pomoc, odborné vedení a drahocenné informace, které jsem měl možnost získat během tvorby této diplomové práce.


Anotace

Tato diplomová práce se zabývá potřebou utajování informací a vhodnými způsoby, jak takových cílů dosáhnout. V úvodu je popsána stručná historie kryptologie, od podob jejího prvního využití až po pokročilé kryptografické postupy současné doby. Tato část dále poslouží pro lepší pochopení principů kvantové kryptografie v dalších kapitolách, dodá kvantové kryptografii historický kontext a definuje základní pojmy. V následujících kapitolách blíže zkoumá principy samotné kvantové kryptografie. Po seznámení se již naplno věnuje aktuálním trendům v oblasti kvantové kryptografie a praktickým aplikacím ve světě i v České republice. Na závěr jsou rozebrány možnosti využití této velmi zajímavé technologie v budoucnosti.



Klíčová slova:

kryptologie, kryptografie, kryptoanalýza, kvantová kryptografie, utajování informací, šifra



Annotation

This thesis applies to the need for confidentiality and appropriate ways to achieve such goals. The introduction describes a brief history of cryptology from the appearance of its first use to advanced cryptographic methods of present time. This section should help to better understand the principles of quantum cryptography in following chapters. It gives the historical context to quantum cryptography and defines key terms. Later we will explore the very principles of quantum cryptography. After getting acquainted with basics the thesis fully concerns with current trends in the field of quantum cryptography and with practical applications in the Czech Republic and abroad. In conclusion, there are discussed future possibilities of this very interesting technology.



Keywords:

Cryptology, Cryptography, Cryptoanalysis, Quantum Cryptography, Information Classification, Cipher


Obsah

Příloha AZákladní pojmy 8

A.1Kryptologie 8

A.2Kryptografie 8

A.3Kryptoanalýza 9

A.4Steganografie 9

A.5Šifra, otevřený a šifrový text 9

A.6Transpoziční šifry 9

A.7Substituční šifry 10

A.8Kód 10

A.9Klíč 10

A.10Symetrické šifrové systémy 11

A.11Asymetrické šifrové systémy 11

A.12Elektronický podpis 11

Příloha BHistorie kryptologie 13

B.1Od nejstarších nálezů 1900 př. n. l. po druhou světovou válku 13

B.1.1Egypt – 1900 př. n. l. 13

B.1.2Mezopotámie – 1500 př. n. l. 13

B.1.3600 př. n. l. – 400 př. n. l. 13

B.1.4Řecko – 360 př. n. l. 14

B.1.5Indie – 300 př. n. l. 14

B.1.6Řecko – 200 př. n. l. 15

B.1.7Starověký Řím – 60 př. n. l. 15

B.1.8Starověký Řím – rok 2 př. n. l. 15

B.1.9Indie 1. stol. n. l. – 4. stol. n. l. 15

B.1.10Irák – 9. století 16

B.1.11Itálie – 1379 16

B.1.12Itálie – 1401 16

B.1.13Čechy – 1415 17

B.1.14Itálie – 1404 až 1467 17

B.1.15Německo – 1508 19

B.1.16Benátky – 1500 až 1550 20

B.1.17Itálie – 1501 až 1576 20

B.1.18Itálie – 1553 20

B.1.19Itálie – 1563 20

B.1.20Francie – 1586 21

B.1.21Skotsko – 1587 21

B.1.22Anglie – 1623 22

B.1.23Svět – 1700 22

B.1.24Evropa – 18. století 22

B.1.25Anglie – 1854 22

B.1.26Atlantik – 12. prosince 1901 23

B.1.27Německo, Velká Británie, USA – 2. dubna 1917 23

B.1.28ADFGVX – 5. března 1918 24

B.1.29Jednorázový klíč pro Vigenèrovu šifru – 1918 24

B.1.30Německo – 23. únor 1918 25

B.1.31Navaho – druhá světová válka – 1943 26

B.2Současná doba – období po druhé světové válce 26

B.2.1DES – 1976 26

B.2.23DES – 1997 27

B.2.3AES (RIJNDAEL) – 1997 27

B.2.4Asymetrické šifrování 27



Příloha CPrincipy kvantové kryptografie 29

C.1Kvantová teorie 30

C.1.1Stav fyziky před kvantovou teorií 31

C.1.2Max Karl Ludwig Planck – definice kvant 31

C.1.3Fotoelektrický jev – vzájemné působení záření a látky 34

C.1.4Klasická fyzika a Comptův rozptyl 34

C.1.5Vztah mezi vlnovou a částicovou podobou záření 35

C.1.6Superpozice 36

C.1.7Heisenbergův princip 37

C.2Kvantové počítače 37

C.2.1Počátky 37

C.2.2Klasický vs. kvantový počítač 38

C.2.3Praktické důsledky 39

C.2.4Potíže kvantových počítačů 39

C.2.5Praktické pokusy o kvantový počítač 40

C.3Využití kvantové teorie v kryptografii 41

C.3.1Polarizace světla 42

C.3.2Kvantová propletenost (provázanost) 43

C.3.3Protokol BB84 44

C.3.4Protokol E91 48

C.3.5B92 49

C.3.6SSP99 50

C.3.7SARG04 50

Příloha DVyužití kvantové kryptografie mimo ČR 52

D.1Světový výzkum v oblasti kvantové kryptografie 52

D.1.1SECOQC 52

D.1.2DARPA Quantum Network 54

D.1.3SwissQuantum 55

D.1.4Tokio QKD Network 57

D.2Významné světové komerční společnosti 59

D.2.1id Quantique 59

D.2.2MagiQ Technologies 60

D.2.3QuintessenceLabs 60



Příloha EUtajování informace a využití kvantové kryptografie v ČR 61

E.1Utajování informací v ČR 61

E.1.1Národní bezpečnostní úřad 61

E.1.2Právní úprava 61

E.1.3Klasifikace utajovaných informací 62

E.1.4Projekty výzkumu kvantové teorie a kryptografie v ČR 63



Příloha FBudoucnost kvantové kryptografie 71

Příloha GZávěr 73

Příloha HPoužité zdroje 74

H.1Knižní publikace 74



Příloha IČESKO. Zákon č. 412 ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti. In: Sbírka zákonů České republiky. 2005, částka 143, s. 7526 - 7576. Dostupný také z: http://aplikace.mvcr.cz/sbirka-zakonu/ViewFile.aspx?type=c&id=4741. ISSN 1211-1244. 74

Příloha JKAHN, David. The codebreakers: The story of secret writing. [Rev. ed.]. New York: Scribner, 1996, 1181 s. ISBN 06-848-3130-9. 74

Příloha KKLÍMA, Vlastimil a ROSA, Tomáš. Kryptologie pro praxi – Agent Foton: 1. část. Sdělovací technika: telekomunikace - elektronika - multimédia. Praha: Petr Beneš v nakladatelství Sdělovací technika s. r. o, 2006, č. 5, s. 11. ISSN 0036-9942. 74

Příloha LKLÍMA, Vlastimil a ROSA, Tomáš. Kryptologie pro praxi – Agent Foton: 2. část. Sdělovací technika: telekomunikace - elektronika - multimédia. Praha: Petr Beneš v nakladatelství Sdělovací technika s. r. o, 2006, č. 6, s. 11. ISSN 0036-9942. 74

Příloha MSEBAG-MONTEFIORE, Hugh. Enigma: bitva o kód. 1. vyd. Brno: B4U, 2012, 327 s. ISBN 978-80-87222-09-6. 74

Příloha NSCHNEIER, Bruce. Applied cryptography: protocols, algorithms, and source code in C. 2nd ed. New York: Wiley, c1996, xxiii, 758 p. ISBN 04-711-1709-9. 74

Příloha OSINGH, Simon. Kniha kódů a šifer: Utajování od starého Egypta po kvantovou kryptografii. 2. vyd. v čes. jaz. Překlad Petr Koubský, Dita Eckhardtová. Praha: Dokořán, 2009, 382 s. Aliter, sv. 9. ISBN 978-802-5701-447. 74

Příloha PVONDRUŠKA, Pavel. Kryptologie, šifrování a tajná písma. 1. vyd. Praha: Albatros, 2006, 340 s. Oko. ISBN 80-00-01888-8. 74

P.1Internetové zdroje 75



Příloha QBBN TECHNOLOGIES. DARPA Quantum Network Testbed [online]. 2007 [cit. 2013-03-24]. Dostupné z: http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA471450 75

Příloha RSEAGATE TECHNOLOGY LLC. 128-Bit Versus 256-Bit AES Encryption: Practical business reasons why 128-bit solutions provide comprehensive security for every need [online]. 2008 [cit. 2013-03-14]. Dostupné z: http://dator8.info/pdf/AES/3.pdf 75

Příloha SAdvanced Encryption Standard (AES): FIPS PUB - 197 [online]. 2001[cit. 2013-03-01]. Dostupné z: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf 75

Příloha TData Encryption Standard (DES): FIPS PUB - 46-3 [online]. 1999[cit. 2013-03-01]. Dostupné z: http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf 75

Příloha UDYSON, F. J. Search for Artificial Stellar Sources of Infrared Radiation. Science [online]. 1960-06-03, roč. 131, č. 3414, s. 1667-1668 [cit. 2013-03-14]. ISSN 0036-8075. DOI: 10.1126/science.131.3414.1667. Dostupné z: http://www.sciencemag.org/cgi/doi/10.1126/science.131.3414.1667 75

Příloha VHELLMAN, Martin E. a Wihitfield DIFFIE. New Directions in Cryptography. IEEE Transactions on Information Theory [online]. 1976, roč. 22, č. 6, 644 - 654 [cit. 2013-03-01]. Dostupné z: http://www-ee.stanford.edu/~hellman/publications/24.pdf 75

Příloha WVONDRUŠKA, Pavel. Crypto-World: Informační sešit GCUCMP [online]. 2006, roč. 8, č. 1 [cit. 2013-02-24]. ISSN 1801-2140. Dostupné z: http://crypto-world.info 75

Příloha X
Ukázka šifrování šifrovacím diskem (Alberti) 77


Příloha Y
Sir Francis Bacon – steganografická šifra 79


Příloha Z
Funkce šifrovacího stroje Enigma 81


Příloha AA
Ukázka postupu při použití asymetrické šifry RSA 84


Příloha ABAlice si zvolí dvě velmi velká prvočísla. Ve skutečnosti se jedná o čísla o mnoha řádech, pro přehlednost v tomto příkladu použijeme čísla menší. Alice tedy volí . 84

Příloha ACTato čísla Alice mezi sebou vynásobí a dostává další číslo . 84

Příloha ADPoté zvolí další číslo . 84

Příloha AEČísla a by neměla mít společného dělitele. 84

Příloha AFAlice zveřejní a jako svůj veřejný klíč. 84

Příloha AGŠifrovaná zpráva musí být převedena do čísla , jelikož nad ním budeme provádět matematické operace. Například převedením do ASCII kódu, který je reprezentován binárním kódem a lze použít také jeho desítkovou reprezentaci. Řekněme, že pro zašifrování zvolíme písmeno X. Toto písmeno má reprezentaci v kódu ASCII. 84

Příloha AHKdyž Bob bude chtít zprávu zašifrovat, vyhledá veřejný klíč Alice Tak získává pro zašifrování potřebný vzorec. Pro vypadá tento vzorec . Takto velké číslo by byl problém počítat na kalkulačce, tedy pomůžeme si trikem, jelikož : 84

Příloha AIJelikož jsou mocniny v modulární aritmetice jednosměrné funkce, nelze jednoduše z  dostat otevřený text. Eva nemůže dostat otevřený text pouze z těchto informací. Alice však má pro dešifrování informaci navíc. Alice zná hodnoty a . Pomocí těchto informací si vypočítá soukromý klíč, který označíme : 85

Příloha AJAlice k rozluštění zprávy potom použije následující postup: 85

Příloha AK
Ukázka frekvenční analýzy 86


Download 4,04 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish