BibTex RIS Cite

-

Year 2015, Volume: 3 Issue: 1, 29 - 42, 27.04.2015

Abstract

Quantum Key Distrubution Protocol is one of the last points in ensuring the security of information. This technique, also known as Quantum Cryptography, provides to form a common key between the sender and the receiver via sending photons. In this study, we desing a simulation, which is based on noiseless BB84 Quantum Key Distrubution Protocol and which forms a common key between the sender and the receiver. Then, we investigate that key lengths whether there is an eavesdropper and that the impact of an eavesdropper via this simulation. We made random photon arrays with certain numbers (100, 150, 200, 250,….,950, 1000 etc.) for this purpose, and then each arrays had been sent 1000 times. After this phase, key lengths were compared. So, in noisely environment, we can easily identify how many faults are from the noise in environment and how many faults are from the an eavesdropper

References

  • Algan, S., 2008. İnternet: “Kuantum Kriptografi (Quantum http://www.csharpnedir.com/makalegoster.asp? MId=223 Nedir?”,
  • Bennet, C. H., ve Brassard, G., 1984. “Quantum cryptography: public key distribution and coin tossing,”, Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, New York, s. 175–179.
  • Bruen, A. A. ve Forcinito, M. A., 2005. Cryptography, Information Theory and Error-Correction, John Wiley & Sons, New Jersey.
  • Canbek, G. ve Sağıroğlu, Ş., 2006. Bilgi Ve Bilgisayar Güvenliği: Casus Yazılımlar Ve Korunma Yöntemleri, Grafiker Yayınları, Ankara.
  • Çimen, C., Akleylek, S. Ve Akyıldız, E., 2008. Şifrelerin Matematiği:Kriptografi, Ankara: ODTÜ Yayıncılık
  • Dalkılıç, G., Ayhan, E., 2005, Kuantum Kriptografide Dinleme (Eavesdropping) ve Optik Açıklar (Loopholes) Kullanılarak Gerçekleştirilen Ataklar, Akademik Bilişim Konferansı, Gaziantep
  • Diffie, W. ve Hellman, M. 1976. “New Directions in Cryptography”, IEEE Transactions on Information Theory, 22 (6) 644–654
  • Kale, Z., 2005. Low Temperature Operation Of APD For Cryptographic Quantum (Yayımlanmamış Yüksek Lisans Tezi), ODTÜ, Fen Bilimleri Enstitüsü. Applications,
  • Marinescu, D. C. ve Marinescu, G. M., 2005. Approaching Quantum Computing, Prentice Hall, New Jersey.
  • Öztarhan A., Kubilay A. ve Ünal D., 2005. “Nicem Hesaplama (Quantum Computation) ve Bilgi Güvenliğinin Yeni Rotaları”, Ağ ve Bilgi Güvenliği Ulusal Sempozyumu – ABG 2005, İstanbul, s. 153- 156.
  • Rivest, R. L., Shamir, A. ve Adleman, L., 1978. “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, 21 (2) 120-126
  • Sağıroğlu, Ş. ve Alkan, M., 2005. Her Yönüyle Elektronik İmza, Grafiker Yayınları No:27, Ankara.
  • Şahin, A. B. ve Selçuk, G., 2006 “İletişim Ağ Güvenliğinde Son Aşama: Kuantum Kriptografi ve Fiber Optik Ortamda Kuantum Temelli Rastsal Sayı Üretimi”, Ulusal Elektronik-İmza Sempozyumu, Ankara, 57.
  • Shannon, C.E., 1949, “Communication Theory of Secrecy Systems”, Bell Systems Tech Journal, 28: 656-715.
  • Singh, S., 2004. Kod Kitabı, İstanbul: Klan Yayınları, Çev: Cemal Hamitoğulları ve Emin Yaşar Sınır
  • Spillman, R. J., 2005. Clasical and Contemporary Cryptography, Prentice Hall, New Jersey.
  • Stolze, J. ve Suter, D., 2004. Quantum Computing: A Short Course from Theory to Experiment, Wiley- VCH, Weinheim.
  • Toyran, M., 2007. “Quantum Cryptography”, Signal Processing and Communications Applications, Eskişehir, S. 1-4.
  • Trappe, W. ve Washington, C., 2002. Introducing to Cryptography with Coding Theory, New Jersey: Prentice Hall

KUANTUM KRİPTOGRAFİDE GÖNDERİLEN FOTON SAYISININ, GÜRÜLTÜSÜZ ORTAMDA ELDE EDİLEN ANAHTAR UZUNLUKLARINA ETKİSİ

Year 2015, Volume: 3 Issue: 1, 29 - 42, 27.04.2015

Abstract

Bilgi güvenliğinin sağlanması konusunda gelinen son noktalardan biri de Kuantum Anahtar Dağıtım Protokolüdür. Kuantum Kriptografi olarak da bilinen bu teknik, fotonların gönderilmesi yoluyla, gönderici ve alıcı arasında bir ortak anahtar oluşturulmasını sağlamaktadır. Bu çalışmada, cihazlardan ya da ortamdan kaynaklanabilecek gürültülerin olmadığı bir ortamda, BB84 Kuantum Anahtar Dağıtım Protokolüne dayanarak, gönderici ile alıcı arasında ortak anahtar oluşturan bir simülasyon tasarlanmıştır. Bu simülasyon yardımıyla, bir dinleyicinin olması ve olmaması durumunda oluşan anahtar uzunlukları ile araya giren bu dinleyicinin, oluşturulan anahtarlar üzerine etkisi araştırılmaya çalışılmıştır. Bu amaçla belirli sayılarda (100, 150, 200,…,900, 950, 1000) rastsal foton dizileri oluşturulmuş ve bunların her biri, dinleyicinin olması ve olmaması durumları için ayrı ayrı 1000'er kez gönderilmiştir. Bu işlemin ardından oluşan ham anahtarlar üzerinde, gönderilen foton sayıları da dikkate alınarak dinleyiciden kaynaklanan hataların yaklaşık oranları belirlenmiştir. Böylece gerçek bir ortamda oluşacak hataların, kuantum kanalındaki bir dinleyicinin varlığına dayandırılmasına ilişkin yorumların yapılmasının kolaylaştırılacağı düşünülmektedir.

References

  • Algan, S., 2008. İnternet: “Kuantum Kriptografi (Quantum http://www.csharpnedir.com/makalegoster.asp? MId=223 Nedir?”,
  • Bennet, C. H., ve Brassard, G., 1984. “Quantum cryptography: public key distribution and coin tossing,”, Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, New York, s. 175–179.
  • Bruen, A. A. ve Forcinito, M. A., 2005. Cryptography, Information Theory and Error-Correction, John Wiley & Sons, New Jersey.
  • Canbek, G. ve Sağıroğlu, Ş., 2006. Bilgi Ve Bilgisayar Güvenliği: Casus Yazılımlar Ve Korunma Yöntemleri, Grafiker Yayınları, Ankara.
  • Çimen, C., Akleylek, S. Ve Akyıldız, E., 2008. Şifrelerin Matematiği:Kriptografi, Ankara: ODTÜ Yayıncılık
  • Dalkılıç, G., Ayhan, E., 2005, Kuantum Kriptografide Dinleme (Eavesdropping) ve Optik Açıklar (Loopholes) Kullanılarak Gerçekleştirilen Ataklar, Akademik Bilişim Konferansı, Gaziantep
  • Diffie, W. ve Hellman, M. 1976. “New Directions in Cryptography”, IEEE Transactions on Information Theory, 22 (6) 644–654
  • Kale, Z., 2005. Low Temperature Operation Of APD For Cryptographic Quantum (Yayımlanmamış Yüksek Lisans Tezi), ODTÜ, Fen Bilimleri Enstitüsü. Applications,
  • Marinescu, D. C. ve Marinescu, G. M., 2005. Approaching Quantum Computing, Prentice Hall, New Jersey.
  • Öztarhan A., Kubilay A. ve Ünal D., 2005. “Nicem Hesaplama (Quantum Computation) ve Bilgi Güvenliğinin Yeni Rotaları”, Ağ ve Bilgi Güvenliği Ulusal Sempozyumu – ABG 2005, İstanbul, s. 153- 156.
  • Rivest, R. L., Shamir, A. ve Adleman, L., 1978. “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, 21 (2) 120-126
  • Sağıroğlu, Ş. ve Alkan, M., 2005. Her Yönüyle Elektronik İmza, Grafiker Yayınları No:27, Ankara.
  • Şahin, A. B. ve Selçuk, G., 2006 “İletişim Ağ Güvenliğinde Son Aşama: Kuantum Kriptografi ve Fiber Optik Ortamda Kuantum Temelli Rastsal Sayı Üretimi”, Ulusal Elektronik-İmza Sempozyumu, Ankara, 57.
  • Shannon, C.E., 1949, “Communication Theory of Secrecy Systems”, Bell Systems Tech Journal, 28: 656-715.
  • Singh, S., 2004. Kod Kitabı, İstanbul: Klan Yayınları, Çev: Cemal Hamitoğulları ve Emin Yaşar Sınır
  • Spillman, R. J., 2005. Clasical and Contemporary Cryptography, Prentice Hall, New Jersey.
  • Stolze, J. ve Suter, D., 2004. Quantum Computing: A Short Course from Theory to Experiment, Wiley- VCH, Weinheim.
  • Toyran, M., 2007. “Quantum Cryptography”, Signal Processing and Communications Applications, Eskişehir, S. 1-4.
  • Trappe, W. ve Washington, C., 2002. Introducing to Cryptography with Coding Theory, New Jersey: Prentice Hall
There are 19 citations in total.

Details

Primary Language Turkish
Journal Section Research Articles
Authors

Ozan İncetaş This is me

Şeref Sağıroğlu

Publication Date April 27, 2015
Submission Date January 29, 2015
Published in Issue Year 2015 Volume: 3 Issue: 1

Cite

APA İncetaş, O., & Sağıroğlu, Ş. (2015). KUANTUM KRİPTOGRAFİDE GÖNDERİLEN FOTON SAYISININ, GÜRÜLTÜSÜZ ORTAMDA ELDE EDİLEN ANAHTAR UZUNLUKLARINA ETKİSİ. Mühendislik Bilimleri Ve Tasarım Dergisi, 3(1), 29-42.