Please use this identifier to cite or link to this item:
http://hdl.handle.net/11513/1895
Title: | BB84 yöntemi kullanılarak kuantum şifreleme benzetim ortamı geliştirilmesi / Development of quantum encryption simulation environment using BB84 method |
Authors: | TÜRKER, İDRİS |
Keywords: | Elektrik ve Elektronik Mühendisliği = Electrical and Electronics Engineering Dizin:Ampirik kuantum = Empirical quantum |
Issue Date: | 2018 |
Abstract: | Aynı kurum içerisinde güvenlik politikaları sebebi ile ayrı network sistemlerinin kullanıldığı alanlarda dış ataklara karşı güvenli bir veri iletişimi gerçekleştirile bilmesi gerekmektedir. Bunun için anahtarlı şifreleme tekniği içersinde en ciddi güvenlik problemi olan tahmin edilmesi zor anahtarın belirlenmesi ve belirlenen anahtar üzerinden veri iletişim işleminin başlamasıdır. Bu gerekçelerle veri iletişim sırasında hattın dinlenmesi anlaşılabilir bir ortam ve öngörülen bir anahtarın kullanılması gerekmektedir. Bu sebep dolayısıyla kuantum şifreleme tekniğinde anahtar belirleme işlemi fiber optik hat içerisindeki fotonların davranışları ile gerçekleşmektedir. Bu teknik kullanılarak Gönderici olarak tanımlanan taraf ile Alıcı olarak tanımlanan taraf arasında ortak bir anahtar oluşturma işlemi yapılmaktadır. Gönderici, düz ve köşegen tipte iki filtre kullanarak dört farklı foton polarizasyonu elde etmektedir. Gönderici tarafından üretilen fotonlar Alıcı tarafından düz ya da köşegen tipteki rastgele üretilen filtreden geçirilir. Gönderici ve Alıcı tarafından eşleşen filtrelerle ortak anahtar üretimi gerçekleşmektedir. Fiber optik hattında bir gürültü varsa veya bir Gizli Dinleyici söz konusuysa, Gönderici ve Alıcı tarafından üretilen ortak anahtarda benzerlik olmayacaktır. Fiber optik hattan geçen fotonların hata oranı % 27,6 veya daha az olmalıdır. Belirtilen oran bu değerin üzerindeyse, iletişim gerçekleştirilmez. Yapılan çalışma, belirlenen senaryo ve çevrimiçi ortam ile BB84 Kuantum anahtar dağıtım protokolünü kullanarak gürültülü ortamdaki anahtar üretimini simüle etmektir. Gönderici ve Alıcı arasında oluşan ortak anahtarda eşleşmeyen bitler için CASCADE Protokolü olarak kabul edilen teknik kullanılır. Hata tespit ve düzeltme bu protokol ile gerçekleştirilir. Kullanılan yöntem, gerçek ortamda önemli bir maliyet gerektirdiğinden, test ve yorumlama için bir ortam oluşturmuştur. In the same institution, it is necessary to have secure data communication against external attacks in areas where separate network systems are used due to security policies. For this purpose, the most important security problem in the key encryption technique is to determine the hard to guess key and start the data communication process with the specified key. For these reasons, it is necessary to use an understandable environment and an unpredictable key to listen to the line during data communication. For this reason, the key determination process in quantum encryption technique is realized by the behavior of photons in the fiber optic line. By using this technique, a common key creation is made between Alice, defined as the sender side and Bob, defined as the receiving side. Alice uses flat and diagonal two type filter to obtain four different photon polarizations. The photons produced by Alice are filtered by a flat or diagonal type randomly produced by Bob. Alice and Bob's a common key generation by matching the filter is realized. If there is a noise in the fiber optic line or a listener (Eva), there will be no similarity in the common key produced by Alice and Bob. The error rate of photons passing through the fiber optic line should be 27.6% or less. If the specified ratio is above this value, communication is not performed. The work done is simulating the production of key in the noisy environment using the online environment and the BB84 Quantum key distribution protocol. The common key that is formed between Alice and Bob use the technique that is considered as CASCADE Protocol for non-matching bits. Error detection and correction is performed with this protocol. The method used has created an environment for testing and interpretation as it requires a significant cost in the real environment. |
URI: | http://hdl.handle.net/11513/1895 |
Appears in Collections: | Fen Bilimleri Enstitüsü |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
542005.pdf | 3.87 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.