Nowadays, every type of communication needs to rely on a security technology ensuring the Confidentiality Integrity and Availability triad. Around this concept, the cryptography has a big role being the most important part within protocols for the communication. At the moment, the security is enforced by the asymmetric cryptography algorithms but the Shor’s algorithm proved that the modern asymmetric cryptography will collapse since it is based on large prime integer factorization or the discrete logarithm problem, due to the usage of the quantum computing. One way to enforce the security is the exploitation of the quantum key distribution (QKD), which uses symmetric quantum keys and, as a result, contribute to quantum resistant security. The advent of evolution of QKD systems have been prominent in the latter years, as they constantly improve by the ETSI standards with the ubiquity of continual threat. Considering that all applications included in the network must be configured and their respective setup complexity, ETSI compliant QKD systems could stand to be improved. For this reason, we have introduced a new QKD system using Cisco routers and their new application-independent protocol called Secure Key Integration Protocol (SKIP). The routers handle the key request and data routing, while the applications just send the data unencrypted to the routers. The secure packet traffic between the applications is provided by the IPsec tunnel encryption, in which each router multiplexes the data flow of some applications through it. We have modeled the system such that it is able to identify the maximum number of applications per tunnel, for which the information theoretic security is respected. We have devised several modifications to the ETSI-compliant QKD system aimed at significantly boosting its efficiency. One notable enhancement involves implementing a key threshold mechanism. This innovative feature activates when the system attains a predetermined threshold, at which point it automatically reserves all remaining keys. This ensures the seamless continuity of existing connections while temporarily halting the acceptance of new ones. In order to test and make a performance analysis of the two similar approaches, we have defined a Markov chain model for each of the systems. We computed the steady state distribution of both ETSI and SKIP compliant QKD systems, calculated the blocking and key error rate in both, and made an efficiency and trustworthiness analysis on them. After observing the outcomes associated with both systems, it becomes evident that the ETSI-compliant system exhibits superior capacity to handles increased traffic within comparable blocking and error margins. However, the model employing the SKIP protocol closely trails the ETSI system in terms of maximum traffic handling capabilities, while offering smoother deployment processes with fewer challenges.

Al giorno d'oggi, vi è la necessità di utilizzare un meccanismo di sicurezza in ogni tipo di comunicazione per poter garantire la triade della sicurezza: Confidenzialità, Integrità e Disponibilità (CIA). All'interno di questo meccanismo giace la crittografia, la quale esercita un ruolo molto importante in tutti i protocolli creati per le comunicazioni. Ora, la sicurezza è garantita dai protocolli crittografici asimmetrici ma è stato provato da Shor tramite il suo algoritmo di fattorizzazione che la crittografia asimmetrica moderna verrà sopraffatta dal impiego degli algoritmi quantistici poiché essa è basata sull'impossibilità di fattorizzare un numbero intero molto grande o sul problema del logaritmo discreto. Un modo per poter assicurare la sicurezza anche in questo caso è l'utilizzo degli algoritmi quantistici di distribuzione della chiave che utilizzano le chiavi quantistiche simmetriche. I sistemi impiegati per la distribuzione di chiavi quantistiche si stanno evolvendo in questi anni seguendo le direttive degli standard rilasciati dallo ETSI, migliorandosi continuamente contrastando le crescenti minacce. Il sistema che rispecchia lo standard ETSI potrebbe essere migliorato perché il suo allestimento è molto complicato da realizzare: tutte le applicazioni incluse nella rete devono essere configurate. Perciò, abbiamo introdotto un nuovo sistema QKD utilizzando i routers e questo nuovo protocollo chiamato Secure Key Integration Protocol (SKIP) realizzato da Cisco che non dipende dalle applicazioni sottostanti. I router gestiscono le richieste delle chiavi e l'inoltro dei dati mentre le applicazioni si scambiano le informazioni in chiaro verso i router. Il traffico dei pacchetti è reso sicuro grazie all'utilizzo di un canale di comunicazione che sfrutta il protocollo IPsec per criptare i dati, nel quale ogni router incanala i pacchetti provenienti dalle applicazioni. Con questo lavoro, proponiamo delle variazioni atte a migliorare l'efficienza dei sistemi basati sullo standard ETSI per poter identificare il numero massimo di applicazioni per canale tale per cui la sicurezza delle informazioni sia rispettata. Per poter testare e condurre un'analisi delle performance di entrambi gli approcci, abbiamo definito un modello basato sulle catene di Markov, calcolato la distribuzione degli stati stazionari per ognuno dei sistemi in modo tale da ricavare l'andamento del bloccaggio e della probabilità di rilasciare una chiave erronea, riproducendo nei grafici la loro efficienza e affidabilità. I risultati finali relativi alle osservazioni condotte hanno rivelato che il sistema implementato seguendo il protocollo ETSI può gestire più traffico all'interno dello stesso blocco con una minor probabilità di errore. Nonostante ciò, il modello basato sul protocollo SKIP garantisce dei risultati simili a quelli precendenti ma con molta meno difficoltà nella creazione della sua realizzazione.

A Markov Model of evaluation of SKIP protocol for distribution of quantum keys to router

SHOKRIVAHED, SAMIN
2023/2024

Abstract

Nowadays, every type of communication needs to rely on a security technology ensuring the Confidentiality Integrity and Availability triad. Around this concept, the cryptography has a big role being the most important part within protocols for the communication. At the moment, the security is enforced by the asymmetric cryptography algorithms but the Shor’s algorithm proved that the modern asymmetric cryptography will collapse since it is based on large prime integer factorization or the discrete logarithm problem, due to the usage of the quantum computing. One way to enforce the security is the exploitation of the quantum key distribution (QKD), which uses symmetric quantum keys and, as a result, contribute to quantum resistant security. The advent of evolution of QKD systems have been prominent in the latter years, as they constantly improve by the ETSI standards with the ubiquity of continual threat. Considering that all applications included in the network must be configured and their respective setup complexity, ETSI compliant QKD systems could stand to be improved. For this reason, we have introduced a new QKD system using Cisco routers and their new application-independent protocol called Secure Key Integration Protocol (SKIP). The routers handle the key request and data routing, while the applications just send the data unencrypted to the routers. The secure packet traffic between the applications is provided by the IPsec tunnel encryption, in which each router multiplexes the data flow of some applications through it. We have modeled the system such that it is able to identify the maximum number of applications per tunnel, for which the information theoretic security is respected. We have devised several modifications to the ETSI-compliant QKD system aimed at significantly boosting its efficiency. One notable enhancement involves implementing a key threshold mechanism. This innovative feature activates when the system attains a predetermined threshold, at which point it automatically reserves all remaining keys. This ensures the seamless continuity of existing connections while temporarily halting the acceptance of new ones. In order to test and make a performance analysis of the two similar approaches, we have defined a Markov chain model for each of the systems. We computed the steady state distribution of both ETSI and SKIP compliant QKD systems, calculated the blocking and key error rate in both, and made an efficiency and trustworthiness analysis on them. After observing the outcomes associated with both systems, it becomes evident that the ETSI-compliant system exhibits superior capacity to handles increased traffic within comparable blocking and error margins. However, the model employing the SKIP protocol closely trails the ETSI system in terms of maximum traffic handling capabilities, while offering smoother deployment processes with fewer challenges.
GIACOMETTI, LUCA
ING - Scuola di Ingegneria Industriale e dell'Informazione
9-apr-2024
2023/2024
Al giorno d'oggi, vi è la necessità di utilizzare un meccanismo di sicurezza in ogni tipo di comunicazione per poter garantire la triade della sicurezza: Confidenzialità, Integrità e Disponibilità (CIA). All'interno di questo meccanismo giace la crittografia, la quale esercita un ruolo molto importante in tutti i protocolli creati per le comunicazioni. Ora, la sicurezza è garantita dai protocolli crittografici asimmetrici ma è stato provato da Shor tramite il suo algoritmo di fattorizzazione che la crittografia asimmetrica moderna verrà sopraffatta dal impiego degli algoritmi quantistici poiché essa è basata sull'impossibilità di fattorizzare un numbero intero molto grande o sul problema del logaritmo discreto. Un modo per poter assicurare la sicurezza anche in questo caso è l'utilizzo degli algoritmi quantistici di distribuzione della chiave che utilizzano le chiavi quantistiche simmetriche. I sistemi impiegati per la distribuzione di chiavi quantistiche si stanno evolvendo in questi anni seguendo le direttive degli standard rilasciati dallo ETSI, migliorandosi continuamente contrastando le crescenti minacce. Il sistema che rispecchia lo standard ETSI potrebbe essere migliorato perché il suo allestimento è molto complicato da realizzare: tutte le applicazioni incluse nella rete devono essere configurate. Perciò, abbiamo introdotto un nuovo sistema QKD utilizzando i routers e questo nuovo protocollo chiamato Secure Key Integration Protocol (SKIP) realizzato da Cisco che non dipende dalle applicazioni sottostanti. I router gestiscono le richieste delle chiavi e l'inoltro dei dati mentre le applicazioni si scambiano le informazioni in chiaro verso i router. Il traffico dei pacchetti è reso sicuro grazie all'utilizzo di un canale di comunicazione che sfrutta il protocollo IPsec per criptare i dati, nel quale ogni router incanala i pacchetti provenienti dalle applicazioni. Con questo lavoro, proponiamo delle variazioni atte a migliorare l'efficienza dei sistemi basati sullo standard ETSI per poter identificare il numero massimo di applicazioni per canale tale per cui la sicurezza delle informazioni sia rispettata. Per poter testare e condurre un'analisi delle performance di entrambi gli approcci, abbiamo definito un modello basato sulle catene di Markov, calcolato la distribuzione degli stati stazionari per ognuno dei sistemi in modo tale da ricavare l'andamento del bloccaggio e della probabilità di rilasciare una chiave erronea, riproducendo nei grafici la loro efficienza e affidabilità. I risultati finali relativi alle osservazioni condotte hanno rivelato che il sistema implementato seguendo il protocollo ETSI può gestire più traffico all'interno dello stesso blocco con una minor probabilità di errore. Nonostante ciò, il modello basato sul protocollo SKIP garantisce dei risultati simili a quelli precendenti ma con molta meno difficoltà nella creazione della sua realizzazione.
File allegati
File Dimensione Formato  
2024_04_Shokrivahed_Tesi_01.pdf

accessibile in internet solo dagli utenti autorizzati

Descrizione: Tesi
Dimensione 4.96 MB
Formato Adobe PDF
4.96 MB Adobe PDF   Visualizza/Apri
2024_04_Shokrivahed_Executive_Summary_02.pdf

accessibile in internet solo dagli utenti autorizzati

Descrizione: Executive Summary
Dimensione 942.35 kB
Formato Adobe PDF
942.35 kB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/219532