Büyük Verilerde Erişim Kontrolü İçin Bir Kuantum Kriptografi Protokolü

Devrim Danyal
Nov 4 · 17 min read

Giriş

Veri gizliliği sağlamayı hedefleyen modern şifreleme, hala bazı sınırlamalar getirmektedir. Açık anahtarlı şifrelemenin güvenliği, bazı matematiksel problemlerin sertliği / karmaşıklığı ile ilgili kanıtlanmamış varsayımlara dayanmaktadır. Bununla birlikte, açık anahtarlı şifreleme koşulsuz olarak güvenli değildir: dayandığı sorunların anlaşılmaz olduğuna veya karmaşıklıklarının polinom olmadığına dair bir kanıt yoktur. Bu nedenle, açık anahtarlı şifreleme, beklenmedik şekilde güçlü bir hesaplama gücüne veya daha iyi bir şifreleme analizine karşı bağışıklık kazanmaz. Modern şifrelemenin gücü zayıflıyor ve büyük verilerin ilerlemesiyle birlikte yavaş yavaş baskı altına alınabiliyor. Ayrıca, şu anda kullanılan açık anahtarlı şifreleme şemalarının çoğu polinom zamanında kuantum bilgisayarla kırılabilir. Bu makale, kuantum-kriptografik bir protokol önererek, büyük verilerin gizliliğini güçlendirmeye odaklanmıştır. Protokolün gerçekleştirilmesi için büyük verilerin bazı özellikleri göz önünde bulundurularak bir çerçeve oluşturulmuş ve tanımlanmış önermeler ve teoremler kullanılarak kavramsallaştırılmıştır.

1. GİRİŞ

[1] ‘e göre, “Fiziksel”, “İdari” ve “Teknik” erişim kontrolleri olmak üzere üç ayrı ana erişim kontrol kategorisi vardır. Bu kategoriler uygun güvenlik uygulamasının temel hedeflerini tanımlar. Teknik erişim kontrolleri, şifreleme, akıllı kartlar, ağ kimlik doğrulaması, erişim kontrol listeleri (ACL’ler), dosya bütünlüğü denetim yazılımı vb. Gibi teknolojileri kapsar. Bu araştırma çalışması, özellikle verileri şifrelemek için kullanılan, özellikle şifreleme kullanarak, teknik erişim kontrolünün kullanımına dayanmaktadır. uygulama araçları Böylece, şifreleme ve şifre çözme çalışmaları ve pratiği olan kriptografinin girişi. Kriptografi, rakip olarak adlandırılan üçüncü tarafların huzurunda güvenli iletişim için tekniklerin uygulanması ve çalışılması olarak da tanımlanır [2]. Kriptografi, üçüncü şahısların veya halkın özel mesajları okumasını engelleyen protokollerin oluşturulması ve analiz edilmesi ile ilgilidir [3]. Simetrik, asimetrik, hibrit kriptografi ve karma fonksiyonlar olmak üzere dört temel modern şifreleme türü tanımlanmıştır. Bu, Tablo 1'de gösterilmiştir. Kamusal iletişim kanallarında kullanılan çağdaş şifreleme sistemlerinin güvenliği, bir dizi meşru kullanıcı arasında paylaşılan ya da paylaşılan anahtarların gizliliğine dayanmaktadır. Güvenli anahtarın kurulması için yetkisiz bir kullanıcının anahtarı bilmemesi veya bunlara erişmesi gerekir. Açık anahtar şifrelemesinde güvenli anahtar oluşturma fikri, bazı matematiksel problemlerin sertliği / karmaşıklığı ile ilişkili kanıtlanmamış varsayımlara dayanmaktadır (yani, problemlerin etkin zamanda çözüldüğü bilinen hiçbir algoritma yoktur) [4].

Tablo 1 — Modern Şifreleme Çeşitleri

1-Simetrik Anahtar Şifreleme

TİP: Simetrik Anahtar Şifreleme aka Özel Anahtar (PKC) veya Gizli Anahtar Şifreleme (SKC).

ÖZELLİK: Akış şifresi veya blok şifresi olarak sınıflandırılmış Matematiksel tekniklere bağlı; Çok sayıda faktoringin karmaşıklığını içerir.

AÇIKLAMA: Her iki taraf da verileri şifrelemek ve şifresini çözmek için aynı anahtarı kullanır Şifreleme algoritması anahtarı oluşturur ve şifre çözme için alıcıya gönderir [5].

YARARLARI: Hızlı. basit ve etkili bir yaklaşım. Gizli anahtardaki en küçük değişiklik şifreli mesajın şifresini çözmez.

SINIRLAMALAR: Davetsiz misafir, iki güvenilir cihaz veya kişi arasındaki iletişimin şifresini çözmek için sızdırılmış anahtar kullanabilir. İletişim engellenebilir ve değiştirilebilir. Mevcut büyük hesaplama gücü, anahtarı kırmak için kullanılabilir.

2-Asimetrik Anahtar Şifreleme

TİP: Asimetrik Anahtar Şifreleme ve Genel Anahtar Şifreleme (PKC).

ÖZELLİK: Anahtar, sertifika sahibinin genel anahtarını ve diğer kimlik bilgilerini içeren bir dijital sertifika veren sertifika yetkilisinden alınır. Matematiksel tekniklere bağlı; Çok sayıda faktoringin karmaşıklığını içerir

AÇIKLAMA: İki anahtar seti üretilir; ortak anahtar — verileri şifrelemek ve özel bir anahtar — verilerin şifresini çözmek için Şifreleme algoritması, şifreleme ve şifre çözme için farklı anahtarlar kullanır. [6].

YARARLARI: Ortak anahtar şifrelenmiş verileri göndermek için paylaşılabilir. Özel anahtar sahibiyle güvenli bir şekilde saklanır ve şifresini çözmek için kullanılır. Özel anahtar şifreleme ile karşılaştırıldığında yöntem daha güvenlidir.

SINIRLAMALAR: Anahtar kaybolduğunda yeni bir ortak ve özel anahtar çifti oluşturulur. Karmaşıklık ve hesaplama biriminin artması nedeniyle, genel giderler yüksektir. Genellikle pratik uygulamalarda yavaşlama nedeniyle şifreleme için kullanılmaz. Bu algoritmaların güvenliği kanıtlanmadığından tüm uygulamanın güvenliği tehlikeye girebilir.

3-Tek yönlü şifreleme

TİP: Hash İşlevi

ÖZELLİK: Tek yönlü şifreleme. Şifreleme ve şifre çözme için anahtar kullanmaz.

AÇIKLAMA: Bilgiyi geri dönüşümsüz “şifrelemek” için matematiksel bir dönüşüm kullanır. dijital parmak izi sağlama.

YARARLARI: Dosyanın değiştirilmediğinden emin olmak için dosyanın içeriğinin dijital parmak izi sağlar İşletim sistemlerinde şifreleri şifrelemek için kullanılır.

SINIRLAMALAR: Onu oluşturan orijinal dizgiyi bulmak için bir karmaşanın şifresi çözülemez. Öncelikle mesaj bütünlüğü için kullanılır.

4-Açık anahtar ve özel anahtar şifrelemesi

TİP: Hibrit Kriptografi,

ÖZELLİK: Açık anahtar ve özel anahtar şifrelemesi. Verileri şifrelemek ve şifresini çözmek için bir çift ortak ve özel anahtar kullanılır [7].

AÇIKLAMA: Özel anahtar ve açık anahtar şifrelemesinin belirgin özelliklerine sahiptir.

YARARLARI: Hızlı hız. işlenmesi kolay. Kullanıcılar değişken uzunluktaki kendi anahtarlarını oluşturabilir ve anahtarı istedikleri zaman yükseltebilirler.

SINIRLAMALAR: İkili bit dizileri üzerinde çalışır. Bilgiyi kodlamak için herkes tarafından bilinen matematiksel algoritmalara güvenir. Gizlilik, algoritma için bir secrete anahtarından (tohum) elde edilir. Kanıtlanmamış varsayımlara güvenir

Meşru kullanıcıların anahtarı hesaplama hızı ile davetsiz misafirin değerini bulduğu hız arasında büyük bir boşluk var. Bu sorunları çözmek için gereken bilgi işlem kaynakları, yeterince uzun anahtarlar kullanıldığında tamamen elde edilemez hale gelir. Bu, “kanıtlanabilir işlemsel güvenlik” olarak adlandırılır ve rakibin işlem gücü ile sıkı sıkıya ilişkilidir. Açık anahtarlı şifreleme, koşulsuz olarak güvenli değildir: dayandığı sorunların anlaşılmaz olduğuna veya karmaşıklıklarının polinom olmadığına dair kanıt yoktur [8] .Geçmiş (bilgisayar öncesi) şifreleme, daha önceki şifreleme yöntemleri olarak sınıflandırılmış ve Hiyeroglif, Sezar Shift Şifresi [9], Steganografi, Vigenere Kodlama ve Enigma rotor makinesi gibi kökleri Roma ve Mısır uygarlıklarında bulunan şifre çözme işleminin önemli dezavantajları vardı. Geleneksel karakterleri, yani sembolleri, harfleri ve rakamları doğrudan manipüle ettiler ve yerine koyma ve / veya aktarma tekniklerini kullandılar. Dolayısıyla, bu yöntemlerin özellikle okuyabilen ve yazabilenlerin kırılması nispeten kolaydı. Çok sayıda Alman operatör hatası ile birlikte, Enigma rotor makinesinde, kriptografların sömürdüğü müttefik olan birçok zayıf nokta vardı. En büyük zayıflık, ikame algoritmasının herhangi bir mektubun kendisine eşlenmesine izin vermemesiydi. Bu, müttefik kriptografların, Nazi Almanları tarafından gönderilen çok sayıda şifreli mesajın şifresini çözmesine izin verdi [10]. Listeden biraz farklı olan steganografi [11], şifreleme kullanmak yerine, verileri başka bir ortama farkedilmeyen bir şekilde yerleştirir. Steganografi için kullanılan ortamlar; resim, ses, video dosyaları, web sayfaları, iletişim protokolleri, veri akışları ve daha birçok gibi nesneleri içerir. Steganografya uygulamalarının önemli bir keşfi, önemli takas kararlarını beraberinde getirmesidir. Bazı sınırlamalar, kullanılan ortamın çeviri ve döndürme gibi saldırılara maruz kalması durumunda mesajların kurtarılmasının zor olduğunu içerir. Ayrıca kullanılan ortama önemli miktarda hasar verilebilir, böylece mesajın kurtarılması zorlaşır. Diğer yollarla, gömülü verilerin bir kısmının tespit edilmesi nispeten kolaydır, bazı ortamlar bozulabilir, bu tür ortamlar JPEG gibi sıkıştırmaya maruz kalırsa mesajın kolayca kaybolmasına neden olabilir. Bu araştırma çalışması, büyük veriler için kuantum şifreleme protokolü önermektedir. Diğer bazı ilgili çalışmaların aksine, protokol, büyük verilerin ana özellikleri göz önünde bulundurularak, büyük veriler için uyarlanacaktır. Makalenin geri kalanı şu şekilde düzenlenmiştir: 2. Bölüm, halkla iletişimde kullanılan bazı önemli protokollere kısa bir genel bakış sunmaktadır. 3. Bölüm önerilen planı sunar ve son olarak 4. Bölüm makaleyi bitirir.

2. İLETİŞİMDE KULLANILAN PROTOKOLLERE GENEL BAKIŞ

Telnet, FTP, eski UNIX yardımcı programları, rlogin, rsh ve rcp gibi uzun süredir şifreleme protokolleri kullanılmış, ancak her birinin farklı alanlarda kullanılma eğiliminde olduğu gibi kamu ağlarındaki verilerin değişimi için güvenli bir yol sağlamamıştır. Böylece zayıf olarak kabul edilir. World Wide Web’in büyümesi ve genişlemesi, kullanım amacını baştan beri değiştirdi. Bilgisayar korsanlarının ve gizlice dinleyenlerin kişisel bilgileri çalmasını önlemek için, insanlar esas olarak iki yöntemle sağlanan web güvenliğini talep ederler: Güvenli Yuva Katmanı (SSL) — (şimdi Aktarım Katmanı Güvenliği — TLS) ve Güvenli Kabuk (SSH) [12 ]. Yıllar geçtikçe, diğer şifreleme protokolleri internet gibi halka açık ağlar üzerinden iletişim kurmak için gelişti ve birçoğu halen kullanımda. Örnekler arasında İnternet Protokolü Güvenliği (IPSec) ve Kerberos bulunur. Birçoğu işlevsellikte üst üste gelse de, her biri farklı alanlarda kullanılmaya devam ediyor. SSL ve SSH, hem genel anahtar şifreleme tüneli protokolleridir, hem de çok sayıda faktoringin karmaşıklığını içeren matematiksel tekniklerin kullanılmasına bağlı olan bağımlılık, modern şifrelemenin yaşadığı belirsizlik sorununa yol açmaktadır. Uzak bilgisayarlarla şifrelenmiş bir kanal üzerinden iletişime izin verir ve dosya aktarımlarını yapabilir, ancak pratikte farklı uygulamaları vardır. Tablo 2, kullanılan bazı şifreleme protokollerine kısa bir genel bakış sunmaktadır.

Tablo 2 - Modern Şifreleme Protokollerine Genel Bakış

1-İnternet Protokolü Güvenliği (IPSec)

PROTOKOL: İnternet Protokolü Güvenliği (IPSec)

TEKLİF: Kullanıcıların değil, iletişim kuran iki ana bilgisayarın IP paket düzeyinde şifreleme ve / veya kimlik doğrulama sağlar.

GÜÇLÜ YANLAR: İşletim sisteminden düşük düzeyde destek gerektirir. Sanal Özel Ağ (VPN) ve uzak makine bağlantısı oluşturmak için çok kullanışlıdır.

KUSURLARI: İstemci ve sunucu tarafında özel yazılım gerektirir, dikkatli ve ayrıntılı yapılandırma, SSL tabanlı VPN’lere kıyasla uygun olmayan bir çözüm olmasını sağlar.

2- Güvenli Yuva Katmanı (SSL)

PROTOKOL: Artık ana tarayıcılarda ve e-posta istemcilerinde varsayılan olarak etkin olan Aktarım Katmanı Güvenliği (TLS) olarak bilinen Güvenli Yuva Katmanı (SSL). Kilit simgesi, yeşil adres çubuğu ve https (http değil) kullanır.

TEKLİF: İnternet-istemci / sunucu iletişimi için uygulama katmanı, yaygın olarak bağlantı yönelimli mekanizma. Tarayıcı ve web sunucusu bir “SSL El Sıkışma” kullanarak SSL bağlantısı kurar. Bağlantı için ortak, özel ve oturum anahtarlarını kullanır.

GÜÇLÜ YANLAR: Son zamanlarda SSL basitliği, IPSec (IP Güvenliği) protokolü yerine iletişim protokolü olarak SSL’yi kullanmaya çok sayıda yeni VPN (Sanal Özel Ağ) ürününün neden oldu.

KUSURLARI: Sürüm geri alma saldırısına duyarlı kılan güvenlik açıkları: ciphersuite geri alma saldırısı: anahtar değişimi algoritması geri alma saldırısı. Sertifikalar sahte olabilir.

3-Güvenli Kabuk (Secure Shell)

PROTOKOL: SSH. Ağ yöneticileri tarafından web’i ve diğer uzaktan şifreli sunucuları kontrol etmek için yaygın olarak kullanılır

TEKLİF: Bir ağ üzerinden uzak bilgisayara oturum açmak için kullanılan bir program ve bir interne protokolü.

GÜÇLÜ YANLAR: İstemci / sunucu bağlantısının her iki ucu da bir dijital sertifika kullanılarak doğrulanır ve şifreler şifrelenerek korunur.

KUSURLARI: Farklı saldırı türlerine karşı savunmasız: orta saldırıdaki adam: Bir müşteri ile sunucu arasındaki bağlantı, oturum anahtarı kurtarmasına yol açan bir koklama ile tetiklenebilir.

4-Kerberos

PROTOKOL: Kimliği doğrulanmış kullanıcılara “bilet” vererek, ağdaki çeşitli hizmetlere erişmelerini sağlayarak çalışır.

TEKLİF: Tek oturum açma ve kullanıcıların merkezi bir kimlik doğrulama ve anahtar dağıtım sunucusuna karşı kimliklerini doğrulama protokolü.

GÜÇLÜ YANLAR: Kerberos, bir LAN üzerinde kimlik doğrulama güvenliğini sağlamak ve desteklemek ve paylaşılan sırlar oluşturmak için birincil yöntemdir.

KUSURLARI: İletişimin gerçek koruması için diğer algoritmalarla kullanılır. İstemci ve sunucu kullanmak için kod içermelidir. Herkesin Kerberos kurulumu olmadığından, bu isteğe bağlı olmalı — bazı programlarda kullanımını karmaşıklaştırmalıdır.

2.1. Kuantum Şifreleme Protokolleri

Kuantum Şifreleme (QC), kuantum fiziği (kuantum mekaniği) fenomenini, muhaliflerin varlığında iletişimi sağlamak için uygular. Uygun bir iletişim kanalı kullanarak bir gönderici ile bir alıcı arasında veri aktarımında kullanılan bir şifreleme anahtarı üretmek için fotonlar ve fizik kullanır. QC, Quantum Key Distribution (QKD) olarak da bilinir, çünkü anahtar dağıtımını tamamen güvence altına alır. Bu nedenle, modern dijital kriptografinin gücü, büyük sayıları ve işlem gücünü hesaba katmanın hesaplama zorluğuna bağlı iken, kuantum şifreleme tamamen fizik kurallarına bağlıdır. Fiziğin prensibi her zaman gerçek olacağından, kuantum şifreleme, modern kriptografinin yaşadığı belirsizlik sorununa cevap verir; Kötü niyetli saldırganların bilgi işlem gücü veya büyük tamsayı çarpanlara ayırma sorununu hızlı bir şekilde çözmek için bir teoremin geliştirilmesi hakkında varsayımlarda bulunmak gerekli değildir. Kuantum şifreleme, kuantum anahtar dağılımında kullanılan özel protokollerin kullanılmasını içerir. Bu protokollerin bir kısmının kısa bir incelemesi Tablo 3'te gösterilmektedir. BB84 [13], B92 [14] ve SARG04 [15] gibi protokollerin bir kısmı, Heisenberg’in bir partiden özel bir anahtarı güvenli bir şekilde iletme belirsizliği İlkesine dayanmaktadır. bir seferlik pad şifrelemede kullanım için bir diğeri ise E91 [16] ve COW [17] gibi diğerleri kuantum dolaşmalarına dayanır. Tüm bu protokoller, tek foton kaynakları, çoklu foton kaynakları veya bu foton kaynaklarının modifikasyonları kullanılarak gerçekleştirilir. Gerçekte, mükemmel bir tek foton kaynağı mevcut değildir. Bunun yerine, zayıf tutarlı durum lazer kaynakları gibi pratik kaynaklar, QKD için yaygın olarak kullanılmaktadır. Çok fotonlu kaynaklar kullanıldığında ortaya çıkan ciddi bir güvenlik boşluğu, foton sayısı bölme (PNS) saldırılarına karşı duyarlı olmalarıdır. Bu etkiyi en aza indirmek için, nispeten düşük QKD hızıyla sonuçlanan aşırı zayıf lazer kaynakları kullanılır. Bu, pratik QKD sistemlerinde güvenli iletim hızını veya maksimum kanal uzunluğunu önemli ölçüde sınırlar. Başarılı bir PNS saldırısı, alıcının sonunda bit hata oranının (BER) korunmasını gerektirir, bu da birden fazla foton sayı istatistiği ile gerçekleştirilemez.

Tablo 3- Başlıca Kuantum Şifreleme Protokollerine Genel Bakış

1-BB84 Protokolü
Yıl: 1984
Mucitler: Charles Bennett Gilles Brassard
Eşsizlik: Doğrusal bazda 0 ° ‘lik bir kutupsallaştırma veya köşegen bazda 45 °’ lik bir ikili 0'ı temsil etmek için kullanılır. Doğrusal bazdaki 90 ° bir kutupsallık veya köşegen bazda 135 ° bir kutupsallaştırma, bir ikili I’yi temsil etmek için kullanılır. Kuantum özelliğine güvenerek, güvenli olduğu kanıtlanmıştır.
Kontrast: Tek foton kullanın 131384 protokolünün bileşenleri, doğrusal (10 ve diyagonal (D) ve dört poleaxed foton durumu belirtecek iki temeldir.
Sınırlamalar: Gerçekte. Mükemmel bir tek foton kaynağı mevcut değil.

2-B92 Protokolü
Yıl: 1992
Mucitler: BB84, Charles Bennett tarafından değiştirildi
Benzersizlik: Doğrusal bazda 0 ° ‘lik bir foton polarizasyonu, diyagonal bazda ikili 0 ve 45 °’ yi temsil etmek için kullanılır, ikili 1'dir.
Kontrast: Sadece iki durum gerekli
Sınırlamalar: Gerçekte, mükemmel bir tek foton ürce mevcut değildir.

3-SARG04 Protokolü
Yıl: 2004
Mucitler: BB84'ten Scarani.V, Acin, A. Ribordy, G. ve Gisin N. tarafından elde edilmiştir.
Benzersizlik: Tek foton kaynağı yerine zayıflatılmış lazer darbeleri kullanıldığında kodlanan farklı bir bilgiyle BB84'ün dört durumunu kullanır
Karşıtlık: BB84 ile aynı olan, ilk serseri ikinci aşamadaki diferslerdeki ikinci bir evredir; burada bir çift ortogonal olmayan durum gönderen tarafından ilan edilir
Sınırlamalar: Zayıflatılmış lazer darbeleri, foton sayısı bölme (PNS) saldırılarına duyarlı olan çoklu foton bileşenleri içerir.

4-Tuzak Durum Protokolü

Benzersizlik: Verici kaynağında çoklu foton kaynaklarını ve farklı çoklu foton yoğunluğu seviyelerini kullanır. bir yerine, rastgele seçilen yoğunluk seviyeleri (bir sinyal durumu ve birkaç yem dizisi), kanal boyunca değişen foton sayısı istatistiklerine neden olarak kullanılır.

Kontrast: Her bir yoğunluk seviyesiyle ilişkili BER’leri izleyerek iki meşru taraf, PICD sistemlerini pratik uygulamalara uygun hale getirerek, yüksek güvenli güvenlik oranları veya maksimum kanal uzunlukları ile PNS saldırısını tespit edebilecek.

Sınırlamalar: Bu protokolün uygulanmasını gösteren mevcut ayrıntılı literatür yoktur.

2.2. Kuantum Şifreleme Uygulamaları

Farklı sistemler başarıyla kuantum şifreleme teknolojilerini uyguladı, ancak Sanal Özel Ağlarla (VPN’ler) sınırlı. DARPA Kuantum Ağı, bir kuantum şifreleme uygulamasına bir örnektir. Bu ağda, anahtar ilk kez IPSec tabanlı VPN’lerde kullanılır. Trafik ve anahtar anlaşma protokolünün işlenmesinde kullanılır [20]. Sanal bir özel ağ, genellikle şirket içinde olmak üzere, özel bir sisteme bağlanmak için internet gibi bir ortak ağ kullanır. Temel olarak, bir VPN, dahili sunuculara ve verilere erişme yetkisine sahip olanlara izin veren güvenli bir tüneldir. Bulut bilişim, insanları da birbirine bağlamakla ilgilidir. Özel bir ağ kullanmak yerine, bir VPN gibi, bulut da genellikle üçüncü taraf bir satıcı tarafından sağlanan bir sunucuya bağlanarak çevrimiçi hizmetleri kullanır. Oradan işletmeler, bulutları kurumsal uygulamalara, e-posta hizmetlerine, depolama alanlarına ve büyük verilerin üretildiği diğer seçeneklerin birçoğuna erişmek için kullanabilir ve bu nedenle bulutun büyük veriler için altyapı görevi görmesinin nedeni budur. Diğer bir şirket ise MagiQ Technologies, Bosto Inc. MagiQ’nun çözümü Navajo QPN Güvenlik Ağ Geçidi olarak adlandırılıyor. Kuantum-anahtar dağıtım donanım kutusunun, MagiQ tarafından ticari olarak temin edilebilen ilk kuantum anahtar dağıtım (QKD) sistemi olduğu iddia edilmektedir. Standart 19 inçlik bir raf ünitesine monte edilebilen 40 kiloluk bir kasa içerir. Üniteye bir foton vericisi ve alıcısı ve kuantum anahtar dağıtımı için gerekli elektronik ve yazılım dahildir. Uzak taraflarca kullanılan bu “kara kutular”, Brassard ve Bennet tarafından önerilen BB84 kuantum şifreleme kodunu uygulayan bir fiber optik bağlantıyla bağlanır. Quantum Cryptography (SECOQC) ‘ya dayanan SEcure Haberleşmesi bir Avrupa projesidir. SECOQC, güvenilir tekrarlayıcıya sahip prototipe vurgu yapan QKD’li ağlar sunar. Topoloji, noktadan noktaya bağlı 8 ağ bağlantısından oluşur. Üç tak ve çalıştır sistemi kullandılar. Tokyo QKD ağı, çeşitli merkezleri birbirine bağlayan bir yıldız ağı modelidir. 3 katmandan oluşur: kuantum katmanı, anahtar yönetimi (KM) katmanı ve iletişim katmanı. Los Alamos Ulusal Laboratuvarı bir hub geliştirdi ve 2011'de ağ konuştu. Hub mesajları yönlendirmek için kullanılır. Ağdaki her düğümün kuantum vericileri vardır. Kuantum mesajları sadece hub tarafından alınır. İletişim, tüm düğümlerin hub tarafından alınan bir defalık bir ped vermesiyle başlar. Kuantum kriptografi sistemleri üreten diğer firmalar arasında Cenevre, İsviçre, Quintessence Labs (Canberra, Avustralya) ve SeQureNet (Paris) ID Quantique sayılabilir.

3. ÖNERİLEN ŞEMA

İletişim kanalları üzerinden ağları dolaşan çeşitli veri kaynaklarından gelen veri akışının kavramsal bir perspektifi sunuldu. Çerçeve, artan veri hacmini üreten farklı veri kaynaklarını öngörmektedir. Bu veriler, bir uçtan diğerine değişen hızlarda (hız) transfer edilen yapılandırılmamış, yarı yapılandırılmış ve yapılandırılmış verilerden oluşan heterojendir (çeşitliliktir). Şekil 1 , aktarımdaki büyük verilerin kavramsal genel görünümünü göstermektedir.

ŞEKİL 1 Büyük veri akışına kavramsal bakış

3.1. Önerilen protokolün resmileştirilmesi

Protokol notasyonlar ve önermeler kullanılarak soyutlandı ve zamansal mantık kullanılarak resmileştirildi. Zamansal mantık seçildi, çünkü önermelerin anlamı zaman içinde sabit olsa da, aynı önermelerin doğruluk değerleri zaman içinde değişebilir. Öte yandan, soyutlama, ampirik gözlemlerin, ölçümlerin vb. Kavramlara dönüştürüldüğünü ve söylem konusuna odaklanmasını sağlayacak şekilde genelleştirildiği anlamına gelir. Bu araştırma çalışmasında önerilen önermeler aktarım sırasında verilerin korunmasını amaçlamaktadır. Kullanılan gösterimler aşağıdaki gibidir:

Alice (Gönderen) = A
Bob (Alıcı) = B
Havva (Eavesdropper) = E
Mesaj = şifrelenmemiş veri = plaintext = PT
şifreli veri = şifreli metin = CT
Şifreleme Yöntemi = EM
Şifre Çözme Yöntemi = DM
Kullanılan algoritma = Cipher = CU
Kullanılan protokol = PU
Anahtar = K
Bilinen Anahtar = Kn
Uygulanan Güvenlik Tekniğinin Gücü = ST
STs = (EM + DM) (CU, K, PU)
BT = EMK (PT)
PT = DMk (CT)
Teklifler şöyle ifade edilir:
α: Havva her zaman gizlice dinler
β: Havva erişemezse şifreli veriler sonunda güvence altına alınacaktır.
δ: Havva erişene kadar şifreli veriler güvence altına alınacak
δa: Şifreli veriler güvence altına alınacak
δb: Havva şifreli verilere erişiyor
λ: Eve sonsuza dek şifrelenmiş verilere ulaşmayacak

Önerilerin Temsili
1. α: Havva her zaman gizlice dinler
Sembolik olarak aşağıdaki şekilde temsil edilir:

Anlamı: α ifadesi, mevcut göndericiden alıcıya kadar tüm yollarda geçerli olacak, öyle ki, belirli bir noktada, uygulanan güvenlik tekniğinin gücü Py’nin α bir işlevi olduğu anlamına gelir.

2. β: Eve erişemezse şifreli veriler sonunda güvence altına alınacaktır.
Sembolik olarak aşağıdaki şekilde temsil edilir:

Anlamı: β ifadesi sonunda gizli dinleyicinin verilere erişim sağlayamaması koşuluyla beklemelidir.

3. δ: Havva erişene kadar şifreli veriler güvence altına alınacak
Bu ifade iki bölümden oluşur:
δa — Şifreli veriler korunur, δb —Havva şifreli verilere erişir ve sembolik olarak aşağıdaki şekilde temsil edilir:

Anlamı: δa ifadesi, δt ifadesi geçerli olana kadar mevcut veya gelecekteki yollarda bulunur ve δa ifadesi artık durmaz. Bu, güvenlik çerçevesinin uygulanmasında kullanılan protokolün gücünün, anahtar açığa çıkana veya bilinene kadar önemli olduğunu ve bu, şifreli verilerin güvenlik gücünün bir işlevi olduğunu ifade eder.

4. λ: Havva sonsuza dek şifrelenmiş verilere ulaşmayacak
Sembolik olarak aşağıdaki şekilde temsil edilir:

Anlamı: λ ifadesi göndericiden alıcıya giden tüm yol boyunca durmalıdır. Bu, kullanılan protokol seçiminin, uygulanan güvenlik çerçevesinin etkinliğinin bir işlevi olduğunu ifade eder.

3.2. Önerilen protokol çerçevesi

Şekil 2, kuantum şifreleme uygulamasında yer alan üç temel adımı gösteren yapıyı sunmaktadır: Anahtar Değişimi, Anahtar Eleme ve Anahtar Distilasyonu ve önerilen çerçeve için şematik bir gösterim. Eleme işleminden sonra, verici ve alıcı, gizli anahtar olarak adlandırılan güvenli bir bit dizisini distile etmek için elenmiş anahtarı birlikte işler. İşlem üç adımdan oluşur: hata düzeltme, gizlilik artırma ve doğrulama. QKD protokolleri, ham anahtar değişimi ve anahtar eleme gibi yalnızca ilk iki adımı tanımlar.

ŞEKİL 2 Protokol çerçeve şeması

Önerilen protokol “Klonlama Yok Teoremi” kullanır. Bir seferlik pad bu araştırma çalışması için şifreleme algoritması olarak seçilmesi önerildi. Gönderenin ve alıcının her biri, güvenli bir hat üzerinden iletilmesi gereken aynı pedin (tamamen rasgele sayılardan oluşan) bir kopyasına sahip olmalıdır. Ped simetrik bir anahtar olarak kullanılır; ancak, ped bir kez kullanıldığında, yok edilir. Önerilen protokolün gerçekleştirilmesinde yer alan adımlar şunları içerir:

1. Büyük verilerdeki iletişim ve veri aktarımı kalıpları düşünüldü — Bire bir, çok noktaya yayın veya yayın aktarım kalıplarını belirleyen müşteriye yönelik sunucu, eşler arası ve / veya hiyerarşik iletişim modelleri.
2. Büyük verilerin seçilen özellikleri dikkate alınmıştır.
3. Şifreleme formatı, seçilen algoritma, düz metnin işlenmesi, blok veya akış, iletişim kurallarının dizileri, dolayısıyla mesaj yapısı, anahtar üretimi ve işlemin sonucu olarak dikkate alınarak vurgulandı ve ana hatlarıyla belirtildi.

Bu çerçevede, önerilen protokol, Alice’in rastgele değiştiği, tuzak durum sonunda bu bilgiyi açığa vuran, Bob’a gönderilen bazı darbelerin (tuzak durumları) özelliklerini rastgele değiştirdiği asıl doygunluk durumları ana fikrini kullanır. Bu nedenle, gizlice dinleyen kişi saldırısını, paylaşılan her darbeye göre ayarlayamaz. Kanıtsız devletlerin arkasındaki ana fikir, foton sayı bölme (PNS) saldırısı için güvenlik açığı olan multi-foton sorununu çözmesidir; QKD’nin düşük hızı. Kod çözme durumu QKD, bir yerine birkaç farklı foton yoğunluğu kullanır.

4. SONUÇLAR

Bu makalede, büyük verilerdeki erişim kontrolü için bir kuantum şifreleme protokolü önerilmiştir. Bu protokol anahtar değişimi ve anahtar eleme adımlarında aktiftir. Büyük verilerin akışı kavramsallaştırıldı ve protokol için genel bir formalizasyon yapıldı. Protokolün gerçekleştirilmesi için kuantum kriptografisinde yer alan adımlardan bir çerçeve oluşturuldu. Bu araştırma, büyük verilerde erişim kontrolü için bir protokol vaat eden devam eden bir çalışmadır. Yürütülecek bu araştırma çalışmasının bir başka yönü de protokol doğrulama, simülasyon ve değerlendirmedir.

TEŞEKKÜR
Yazarlar, bu projenin başarısına katkıda bulunan herkese minnettar. Obafemi Awolowo Üniversitesi Ekonomi Bölümü, Sosyal Bilimler Fakültesi, Ile-Ife yüksek lisans öğrencisi olan Stephen Olabode Odedoyin’e araştırma çalışmaları boyunca katkıları, teknik bilgileri ve desteği için teşekkür ederiz.

YAZARLAR
Abiodun O. Odedoyin, şu anda Bilgi Teknolojileri ve İletişim Birimi (INTECU), Obafemi Awolowo Üniversitesi ve Doktora derecesine sahip bir ağ mühendisidir. Aynı üniversitede Bilgisayar Bilimleri ve Mühendisliği Bölümünde öğrenim görmüştür. Araştırma alanları arasında Ağ Güvenliği, Kuantum Şifreleme, Büyük Veri ve Ağ İzleme bulunmaktadır.

Oluwatoyin H. Odukoya Doktora D (Bilgisayar Bilimleri), Obafemi Awolowo Üniversitesi, Ile-Ife Üniversitesi, Bilgisayar Bilimleri ve Mühendisliği Bölümü’nde öğretim görevlisidir. Araştırma alanı, bilgisayar / yazılım sistemlerinin güvenliği ve kullanılabilirliğini içerir.

Ayodeji, O. Oluwatope Ph.D (Computer Science), Obafemi Awolowo Üniversitesi (OAU), Ile-Ife, Nijerya’da Bilgisayar Bilimi ve Mühendisliği Doçentidir. Baş Araştırmacı, Network Utility Maximization Group, Comnet Lab., Bilgisayar Bilimleri ve Mühendisliği, OAU., Ile-Ife. İlgi alanları arasında ağ protokolü performans modellemesi, ağ güvenliği ve yeniden yapılandırılabilir bilgi işlem sayılabilir.

REFERANSLAR

A QUANTUM CRYPTOGRAPHY PROTOCOL FOR ACCESS CONTROL IN BIG DATA

[1] Rao, U.H.and Nayak,U.(2014):The InfoSec Handbook.An Introduction to Information Security
Copyright © 2014 by Apress Media, LLC, all rights reserved.Pg 63–69.
[2] Rivest, R.L. (1990). “Cryptography”. In J. Van Leeuwen Handbook of Theoretical Computer Science.
1. Elsevier.
[3] Bellare, M. and Rogaway, P. (2005): Introduction . Introduction to Modern Cryptography. Pg.10
[4] Teloni, P. P. (2011) : Analysis of BB84 protocol in the UC-framework. Final Thesis — National and
Kapodistrian University of Athens, School of Science, Faculty of Informatics and
Telecommunications, Athens. pg 8–10
[5] Crampton, J. (2011): “Time-Storage Trade-Offs for Cryptographically-Enforced Access Control”,
Lecture Notes in Computer Science, Springer, 2011, Volume 6879/2011, pp. 245–261.
[6] Harn, L. and Lin, H. Y. (1990): A Cryptographic key generation scheme for multi-level data security,
Journal of Computer and Security, 9 (6), pages 539–546.
[7] Ohta, K., Okamoto, T., and Koyama, K. (1991): “Membership Authentication for Hierarchical Multi
groups using the Extended Fiat-Shamir Scheme”, In Proceedings of the Workshop on the Theory
and Application of Cryptographic Techniques on Advances in Cryptology (EUROCRYPT ‘91), pp.
446–457.
[8] Alléaume, R., Branciard, C., Bouda, J., Debuisschert, T., Dianati, M., Gisin, N., Godfrey, M.,
Grangier, P., Länger, T., Lütkenhaus, N., Monyk, C., Painchault, P., Peev, M., Poppe, A., Pornin, T.,
Rarity, J., Renner, R., Ribordy, G., Riguidel, M., Salvail, L., Shields, A., Weinfurter, H. and
Zeilinger, A. (2014) : Using Quantum Key Distribution for Cryptographic Purposes: A survey.
Theoretical Computer Science 560 (2014), pp. 62–81 Science Direct, Elsevier.
[9] Jain, A., Dedhia, R. and Patil, A. (2015): Enhancing the Security of Caesar Cipher Substitution
Method using a Randomized Approach for more Secure Communication. International Journal of
Computer Applications (0975–8887) Volume 129 , №13, Pages 6–11.
[10] McDonald, N. G. (2009): Past, Present and Future Methods of Cryptography and Data Encryption. A
Research Review. University of Utah, Pg 1–21.
[11] Anderson, R. J. and Petitcolas, F. A. P. (1998) : On The Limits of Steganography. IEEE Journal of
Selected Areas in Communications, 16(4):474–481.
[12] Wikstrom, E. and Lindkvist, T. (2004) : Secure Communication: Is it possible with SSL and or SSH?
Information Security Project, Linkoping University
[13] Bennett, C. H. and Brassard, G. (1984): “Quantum Cryptography: Public Key distribution and coin
tossing,” Proc. of the IEEE International Conference on Computers, Systems and Signal Processing,
Bangalore, India, pp. 175–179.
[14] Bennett, C.H. (1992): Quantum cryptography using any two non orthogonal states, Physical Review
Letters 68 (21), (1992),3121–3124.
[15] Scarani, V., Acin, A., Ribordy, G. and Gisin, N. (2004): ”Quantum Cryptography protocols robust
against Photon number Splitting attack.” Physical Review Letters, vol.92. 057901
[16] Ekert, A.K. (1991): “Quantum cryptography based on Bell‟s theorem.”, Physical review Letters, Vol.
67, No, 6, pp 661–663. American Physical Society, (APS Physics).
[17] Gisin, N., Ribordy, G., Zbinden, H., Stucki, D., Brunner, N. and Scarani, V. (2004): “Towards
practical and fast quantum cryptography”, arXiv:quant-ph/0411022.
[18] Lo, H-K, Ma, X. and Chen, K. (2005): Decoy state quantum key distribution. Physical Review
Letters, 94(3): 230504.
[19] Wang, X-B.(2005): Beating the photon-number-splitting attack in practical quantum cryptography.
Physical Review Letters, 94(23):230503.
[20] Elliot, C., (2004): Quantum Cryptography, IEEE Security and Privacy Journal, 2004, pp. 57–61

    Devrim Danyal

    Written by

    Blockchain Cryptocurrency Smart Contacts Consultant Trainer / Blockchain Kriptopara Akıllı Sözleşme Eğitmeni Danışmanı

    Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
    Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
    Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade