European Quantum Key Distribution Network [Elektronische Ressource] / Henning Weier. Betreuer: Harald Weinfurter
100 pages
Deutsch

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

European Quantum Key Distribution Network [Elektronische Ressource] / Henning Weier. Betreuer: Harald Weinfurter

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
100 pages
Deutsch
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

European Quantum Key DistributionNetworkHenning WeierMunchen 2011European Quantum Key DistributionNetworkHenning WeierDissertation at the Faculty of Physicsof theLudwig{Maximilians{Universitat Munchen Henning Weierborn in Dusseldorf, GermanyMunchen, 17.06.2011Erstgutachter: Prof. Dr. Harald WeinfurterZweitgutachter: Prof. Dr. Wolfgang ZinthTag der mundlichen Prufung: 29.07.2011 ZusammenfassungInformation ist eines der hoc hsten Guter unserer Gesellschaft, sichere Kommunika-tion essenziell fur Wirtschaft, nationale und internationale Stabilitat. Die Quanten-schlusselverteilung (QKD) hat ein Problem der klassischen Informatik, namlich den sicheren Austausch kryptographischer Schlussel, gelost. In den vergangenen 27 Jah-ren seit der Er ndung der QKD wurde viel Aufwand getrieben, sie f ur praktischeAnwendungen einsetzbar zu machen und die Luc ke zwischen theoretischen Sicher-heitsbeweisen und realen Geraten zu schlie en.Diese Arbeit berichtet von verschiedenen Aspekten unseres freiraumoptischen QKD-Systems. Im ersten Teil wird dessen Einbindung in das europaische QKD-Netzwerkim Rahmen des SECOQC-Projekts beschrieben, fur das dieses System ub er andert-halb Monate verlasslic h sicheres Schlusselmaterial geliefert hat. Das Gerat arbeitetedort erstmals tagsuber, ohne dass die helle Umgebung einen wesentlichen Ein ussauf den Betrieb hatte.

Sujets

Informations

Publié par
Publié le 01 janvier 2011
Nombre de lectures 32
Langue Deutsch
Poids de l'ouvrage 4 Mo

Extrait

European Quantum Key Distribution
Network
Henning Weier
Munchen 2011European Quantum Key Distribution
Network
Henning Weier
Dissertation at the Faculty of Physics
of the
Ludwig{Maximilians{Universitat Munchen
Henning Weier
born in Dusseldorf, Germany
Munchen, 17.06.2011Erstgutachter: Prof. Dr. Harald Weinfurter
Zweitgutachter: Prof. Dr. Wolfgang Zinth
Tag der mundlichen Prufung: 29.07.2011 Zusammenfassung
Information ist eines der hoc hsten Guter unserer Gesellschaft, sichere Kommunika-
tion essenziell fur Wirtschaft, nationale und internationale Stabilitat. Die Quanten-
schlusselverteilung (QKD) hat ein Problem der klassischen Informatik, namlich den
sicheren Austausch kryptographischer Schlussel, gelost. In den vergangenen 27 Jah-
ren seit der Er ndung der QKD wurde viel Aufwand getrieben, sie f ur praktische
Anwendungen einsetzbar zu machen und die Luc ke zwischen theoretischen Sicher-
heitsbeweisen und realen Geraten zu schlie en.
Diese Arbeit berichtet von verschiedenen Aspekten unseres freiraumoptischen QKD-
Systems. Im ersten Teil wird dessen Einbindung in das europaische QKD-Netzwerk
im Rahmen des SECOQC-Projekts beschrieben, fur das dieses System ub er andert-
halb Monate verlasslich sicheres Schlusselmaterial geliefert hat. Das Gerat arbeitete
dort erstmals tagsuber, ohne dass die helle Umgebung einen wesentlichen Ein uss
auf den Betrieb hatte. So wurde die Tagungsstatte mit dem faserbasierten QKD-
Basisnetz verbunden und die Realisierbarkeit heterogener QKD-Netzwerke bestatigt.
Das zweite Hauptaugenmerk dieser Arbeit liegt auf der Sicherheitsanalyse unseres
QKD-Systems. Obwohl die Sicherheit des QKD-Prinzips zweifellos bewiesen ist, pas-
sen die Annahmen in diesen Beweisen nicht zu den realen Ausfuhrungen der QKD-
Systeme. Daher ist es uberaus wichtig, diese Diskrepanz allmahlich zu beseitigen.
Ein vielversprechender Ansatz dazu ist die Adaption des klassischen Zerti zierungs-
prozesses. Dabei wird innerhalb ein Annahmenkatalog aufgestellt und gezeigt, dass
jeder bekannte Angri durch Gegenma nahmen abgesichert ist. In der vorliegen-
den Arbeit wird (soweit anwendbar) dieser systematische Ansatz verfolgt, um die
Schwachstellen und mogliche Sicherheitsma nahmen zu diskutieren.
Eine dieser implementierungsabhangigen Schlup oc her, namlich die Totzeit von Ein-
zelphotondetektoren wurde ausgenutzt, um einen neuen Angri auf das System
durchzufuhren. Es war dadurch moglic h, mehr als 98% des Schlussels abzuhoren,
ohne einzelne Photonen detektieren zu mussen. Das zeigt eindrucklich, dass unse-
re Attacke eine unmittelbare Gefahr darstellt. Gluc klicherweise gibt es eine einfa-
che Ma nahme gegen diesen Angri : Indem man die Vorspannung der Detektoren
uberwacht, kann man entscheiden, ob alle aktiv sind. Werden nur diese Ereignisse
fur die Schlusselgenerierung verwendet, kann man diese und ahnliche Angri e sicher
abwenden.
Bisher verwenden einige wenige Banken QKD-Systeme, um ihre Daten zu schutzen.
Ist die Sicherheit dieser Gerate zerti ziert, die Integration unpromlematisch und
naturlic h der Preis gerechtfertigt, wird erwartet, dass der Bedarf deutlich steigt.
5Abstract
Information is one of the key assets of our society. Secure communication is vital
for economy, national and international stability. Quantum key distribution (QKD)
has closed a remaining security loophole in classical information science, namely the
secure cryptographic key exchange. In the past 27 years since the invention of QKD
a lot of e ort has been invested to bring QKD to practical applicability and bridge
the gap between the theoretic security proofs and real devices.
This document reports on several aspects of our free-space quantum key distribution
system. The rst part covers the integration of this system into the European QKD
network within the project SECOQC, where it was reliably producing secure key
material during a period of about 1.5 months. There, the system worked even in
bright daylight without signi cant in uence on the output. It connected the public
demonstration venue to the bre based QKD backbone. The results of the project
show that even heterogeneous QKD networks are feasible with today’s technology.
The second focus of this work is the security analysis of our QKD system. While
it is true that the security of the QKD principle is proven, the assumptions of
these proofs are not met in realistic devices. Hence it is of utmost importance that
this discrepancy will be diminished and eventually closed. One promising approach
to this end could be to adopt the methodology of classical counterparts, e.g. the
certi cation process. There, a set of assumptions is compiled and within these
assumptions it is made plausible that every possible threat is countered by a measure
to ensure security. In this document this systematic procedure (to the extent that
seemed appropriate) has been used to report on the possible vulnerabilities and their
potential countermeasures concerning this speci c QKD system.
One of these implementation-speci c loopholes, the dead time of the single photon
detectors has been exploited in particular to launch a new attack on our QKD
system. It was possible to gain more than 98% of the sifted key without even
having to intercept the single photon stream from legitimate transmitter to receiver.
This fact clearly shows that our attack is one of the most imminent threats to the
system. Fortunately, a possible countermeasure against this attack is as simple: By
monitoring the bias voltage of the single photon detectors it can be evaluated if all
detectors were active at the time of a detection event. When only those events are
being processed this and similar attacks are rendered impossible.
So far, a few banks are slowly employing QKD systems to protect their data. Given
certi ed security for those devices, unproblematic integration into the existing net-
works and of course a justi able price, the demand is expected to grow signi cantly.
7Contents
1 Introduction 11
2 Quantum Key Distribution 13
2.1 From Classical to Quantum Cryptography . . . . . . . . . . . . . . . 13
2.2 BB84 Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Other Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 SECOQC Network 19
3.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2 Architecture and Topology . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3 QKD Point to Point Links . . . . . . . . . . . . . . . . . . . . . . . . 24
4 Free Space QKD Link 31
4.1 Transmitter Optics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Receiver Optics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3 Support Electronics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.4 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5 Security Analysis of our Free Space QKD System 39
5.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2 Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
6 Security Functional Requirements (SFR) 51
6.1 Protection Against Direct Attacks on Ideal QCh: SFQ.01 . . . . . . . 52
6.2 Side Channel Attacks QCh . . . . . . . . . . . . . 52
7 Eavesdropping without Interception: A New Dead Time Attack 69
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
7.2 Prerequisites for the applicability of this attack . . . . . . . . . . . . 69
7.3 The model quantum key distribution (QKD) system . . . . . . . . . . 70
7.4 The attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
7.5 Experimental setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.6 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.7 Countermeasures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
9Contents
8 Conclusion and Outlook 83
10

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents