3. Квантовая криптография.

Один из надёжных способов сохранить в тайне телефонные переговоры или передаваемую по компьютерным сетям связи информацию – это использование квантовой криптографии.

Идея использовать для целей защиты информации природу объектов микромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики, стала наиболее актуальной.

Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяются лазерные диоды передающих модулей ВОЛС; далее происходит существенное ослабление мощности светового сигнала – до уровня, когда среднее число фотонов на один импульс становится много меньше единицы. Системы передачи информации по ВОЛС, в приемном модуле которых применяются лавинные фотодиоды в режиме счета фотонов, называются квантовыми оптическими каналами связи (КОКС).

Вследствие малой энергетики сигналов скорости передачи информации в КОКС по сравнению с возможностями современных ВОЛС не слишком высоки (от килобит до мегабит в секунду, в зависимости от применения). Поэтому в большинстве случаев квантовые криптографические системы (ККС) применяются для распределения ключей, которые затем используются средствами шифрования высокоскоростного потока данных. Важно отметить, что квантово-криптографическое оборудование пока серийно не выпускается. Однако по мере совершенствования и удешевления применяемой элементной базы можно ожидать появления ККС на рынке телекоммуникаций в качестве, например, дополнительной услуги при построении корпоративных волоконно-оптических сетей.

3.1. Природа секретности квантового канала связи.

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности ККС. Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений. Попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых легальными пользователями. КК используют этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и предварительно не обменивались никакой секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанными.


3.2.Принципы работы ККС и первая экспериментальная реализация.

 

В 1984 году Ч. Беннетт (фирма IBM) и Ж. Брассард (Монреальский университет) предложили простую схему защищенного квантового распределения ключей шифрования. Эта схема использует квантовый канал, по которому пользователи А и Б обмениваются сообщениями, передавая их в виде поляризованных фотонов. Подслушивающий их злоумышленник П может попытаться производить измерения этих фотонов, но он не может сделать это, не внося в них искажения. А и Б используют открытый канал для обсуждения и сравнения сигналов, передаваемых по квантовому каналу, проверяя их на возможность перехвата. Если при этом они не выявят искажений в процессе свыязи, они могут извлечь из полученных данных информацию, которая надежно распределена, случайна и секретна, несмотря на все технические ухищрения и вычислительные возможности, которыми располагает П.

Схема работает следующим образом. Сначала А генерирует и посылает Б последовательность фотонов, поляризация которых выбрана случайным образом и может составлять 0°, 45°, 90° или 135°. Б принимает эти фотоны и для каждого из них случайным образом решает, замерять ли его поляризацию как перпендикулярную или диагональную. Затем по открытому каналу Б объявляет для каждого фотона, какой тип измерений им был сделан (перпендикулярный или диагональный), но не сообщает результат этих измерений, например, 0°, 45°, 90° или 135°. По этому же открытому каналу А сообщает ему, правильный ли вид измерений был выбран для каждого фотона. Затем А и Б отбрасывают все случаи, когда Б сделал неправильные замеры или когда произошли сбои в его детекторах. Если квантовый канал не перехватывался, оставшиеся виды поляризаций, которые затем переводятся в биты, составят в совокупности поделенную между А и Б секретную информацию.

Следующее испытание на возможность перехвата может производиться пользователями А и Б по открытому каналу путем сравнения и отбрасывания случайно выбранных ими подмножеств полученных данных. Если такое сравнение выявит наличие перехвата, А и Б отбрасывают все свои данные и начинают с новой группы фотонов. В противном случае они оставляют прежнюю поляризацию, о которой не упоминалось по открытому каналу, в качестве секретной информации о битах, известных только им, принимая фотоны с горизонтальной или 45-градусной поляризацией за двоичный ноль, а с вертикальной или 135-градусной поляризацией - за двоичную единицу.

Согласно принципу неопределенности, П не может замерить как прямоугольную, так и диагональную поляризации одного и того же фотона. Даже если он для какого-либо фотона произведет неправильное измерение и перешлет Б этот фотон в соответствии с результатом своих измерений, это неизбежно внесет случайность в первоначальную поляризацию, с которой он посылался А. В результате появятся ошибки в одной четвертой части битов, составляющих данные Б, которые были подвергнуты перехвату.

Более эффективной проверкой для А и Б является проверка на четность, осуществляемая по открытому каналу. Например, А может сообщить: "Я просмотрел 1-й, 4-й, 5-й, 8-й, ... и 998-й из моих 1000 битов данных, и они содержат четное число единиц. Тогда Б подсчитывает число единиц на тех же самых позициях. Можно показать, что если данные у Б и А отличаются, проверка на четность случайного подмножества этих данных выявит этот факт с вероятностью 0,5 независимо от числа и местоположения ошибок. Достаточно повторить такой тест 20 раз с 20 различными случайными подмножествами, чтобы сделать вероятность необнаруженной ошибки очень малой.

А и Б могут также использовать для коррекции ошибок коды, исправляющие ошибки, обсуждая результаты кодирования по открытому каналу. Однако при этом часть информации может попасть к П. Тем не менее А и Б, зная интенсивность вспышек света и количество обнаруженных и исправленных ошибок, могут оценить количество информации, попадающей к П.

Знание П значительной части ключа может во многих случаях привести к вскрытию им сообщения. Беннетт и Брассард совместно с Ж. М. Робертом разработали математический метод, называемый усилением секретности. Он состоит в том, что при обсуждении по открытому каналу из части секретной битовой последовательности пользователи выделяют некоторое количество особо секретных данных, из которых перехватчик с большой вероятностью не в состоянии узнать даже значения одного бита. В частности, было предложено использовать некоторую функцию уменьшения длины (функцию хэширования). После применения этой функции пользователями А и Б к имеющимся у них последовательностям битов частичная информация перехватчика о массиве их данных преобразуется практически в отсутствие какой-либо информации о выходных данных функции.

Например, если входная последовательность состоит из 1000 бит, из которых П известно более 200, А и Б могут выделить около 800 особо секретных битов в качестве выходной последовательности. В качестве таковых они могут взять любое множество таких битов, которые с наибольшей достоверностью были идентичны при проведении ими измерений (при этом им следует сохранять в тайне это соответствие, а не обсуждать его по открытому каналу). Так, например, А и Б могут определить каждый выходной бит функции усиления секретности как четность независимого публично оговоренного случайного набора битов из полного массива.

Отметим, что в качестве открытого канала могут использоваться как обычные линии телефонной и радиосвязи или локальные вычислительные сети, так и волоконно-оптическая линия связи в стандартном режиме работы.

В 1989 году в Исследовательском центре фирмы IBM был построен первый прототип КОКС, содержащий передающий модуль пользователя А на одном конце и приемный модуль Б на другом. Эта система размещалась на оптической скамье длиной около 1 м в светонепроницаемом кожухе. Квантовый канал представлял собой свободное воздушное пространство длиной около 30 см. Во время функционирования макет управлялся от ПЭВМ, которая содержала программное представление пользователей А, Б и, кроме того, возможного злоумышленника П.

Левая сторона передающего модуля А состоит из диода, излучающего зеленый свет, линзы, булавочного отверстия и фильтров, которые обеспечивают пучок горизонтально поляризованного света. Получались импульсы с интенсивностью 0,1 фотона на импульс. Такая низкая интенсивность принята для сведения к минимуму возможности перехватчика разделить отдельный импульс на два или более фотонов. Затем располагаются электрооптические приборы, известные как камеры Поккельса, которые используются для изменения первоначальной горизонтальной поляризации в любое из четырех стандартных поляризационных состояний, выбором которых управляет пользователь А.

На противоположном конце в приемнике Б располагается аналогичная камера Поккельса, позволяющая ему изменять тип поляризации, которую приемник будет измерять. После прохождения через камеру Поккельса пучок света расщепляется кальцитовой призмой на два перпендикулярно поляризованных пучка, которые направляются на два фотоэлектронных умножителя с целью выделения отдельных фотонов.

3.3.Современное состояние работ по созданию ККС.


За десять лет, прошедших с момента создания первого прототипа КОКС, достигнут огромный прогресс. Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в десятки километров.

Работы в области квантовой криптографии ведутся во многих странах. В России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (Санкт-Петербург). В США в Лос-Аламосской национальной лаборатории создана линия связи общей длиной 48 км, в которой осуществляется распределение ключей со скоростью в несколько десятков Кбит/с, а в университете Дж. Хопкинса реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в которой достигнута скорость передачи 5 кбит/с. В Великобритании, в Оксфордском университете, реализован целый ряд макетов квантово-криптографических систем с использованием различных методов модуляции и детектирования оптических сигналов, а в лаборатории фирмы British Telecom получена наибольшая длина КОКС – 30 км при скорости передачи порядка 10 кбит/с. В 1997 году была доказана возможность существенного повышения скоростей передачи - до уровня 1 Мбит/с и более.

ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.

Рассмотрим, как КК может применяться к случаю пассивной оптической сети, содержащей центральный сетевой контроллер А, связанный посредством пассивного оптического светоделителя со множеством сетевых пользователей (Бi). В этой схеме просто используется квантовое поведение оптического светоделителя. Одиночный фотон в светоделителе не может разделяться, а, напротив, направляется по одному (и только одному) из путей. Выбор пути для каждого отдельного фотона произволен и непредсказуем. Следовательно, если стандартный протокол квантовой передачи применяется в сети со светоделителями, то каждый пользователь будет обеспечен уникальным произвольно выбранным подмножеством битов. Из последовательности, которая передается в сети, центр А может, выполняя открытое обсуждение после передачи с каждым пользователем по очереди, идентифицировать, какие фотоны были разделены с каждым из них, и создать с каждым секретный и уникальный индивидуальный ключ. Таким образом, сеть может быть надежно защищена, потому что, хотя шифрованная информация передается открыто по сети, А и Бi могут быть уверены, что никакой другой сетевой пользователь или внешний злоумышленник не получил никаких сведений относительно их общего ключа. Эта схема распределения ключей полезна, например, для обеспечения работы пользователей с защищенной базой данных.

Основные усилия теперь направлены на то, чтобы сделать использование квантового канала экономически эффективным. Большинство схем КОКС требуют постоянной подстройки и управления на каждой стороне канала связи, что удорожает систему. Однако недавно в Женевском университете была предложена реализация КОКС, не требующая никакой подстройки, кроме синхронизации. Экспериментальные результаты подтверждают, что подобные схемы действительно многообещающи для практических реализаций квантового канала. Применение в них так называемых “зеркал Фарадея” приводит к тому, что все световые импульсы проходят одинаковый путь, поэтому, в отличие от обычных схем, не требуется никакой подстройки. Для организации квантового канала необходимо просто подключить приемный и передающий модули в конце ВОЛС, синхронизировать сигналы и начать передачу. Именно поэтому данную систему называют системой Plug and Play ("подключай и работай"). В эксперименте швейцарских исследователей каналом связи являлся подводный кабель длиной 23 км, используемый для передачи данных между Нионом и Женевой. Однако скорости передачи информации, полученные в данной системе, низки для практических приложений, и сейчас ведется доработка схемы, чтобы достичь более конкурентоспособных результатов.


3.4.Протоколы для квантово-криптографических систем распределения ключевой информации.

 

Алгоритмическая часть ККС состоит из стека протоколов, реализация которого позволяет законным пользователям обеспечить формирование общего ключа при условии утечки к злоумышленнику не более заданного количества информации или отказ от данного сеанса при невыполнении этого условия.

В стек протоколов входят следующие элементы.

·    Протокол первичной квантовой передачи.

·    Протокол исправления ошибок в битовых последовательностях, полученных в результате квантовой передачи.

·    Протокол оценки утечки к злоумышленнику информации о ключе.

·    Протокол усиления секретности и формирования итогового ключа.

Шаги первичного протокола квантовой передачи зависят от типа оптической схемы, использованной для создания квантового оптического канала связи, и вида модуляции квантовых состояний. Пример протокола квантовой передачи для КОКС с модуляцией поляризации фотонов по четырем состояниям был кратко описан выше. После реализации такого протокола пользователи A и Б будут иметь в основном совпадающие последовательности, причем длины этих последовательностей будут близки к половине длины последовательности переданных фотонных импульсов.

Примером протокола исправления ошибок в битовых последовательностях, полученных после выполнения первичного протокола, является способ коррекции ошибок, состоящий в том, что блок данных, который должен быть согласован между пользователями, рассматривается как информационный блок некоторого кода. Проверочные символы этого кода могут быть переданы по открытому каналу связи и использованы для исправления или обнаружения ошибок в блоке. Для того чтобы злоумышленник не мог получить дополнительную информацию по проверочным символам, из информационного блока исключается несколько определенных битов. Коды и множества отбрасываемых битов должны быть выбраны так, чтобы выполнялось требование о невозрастании количества информации у злоумышленника. После применения протокола исправления ошибок легальные пользователи будут иметь одинаковые битовые последовательности и могут оценить степень вмешательства злоумышленника в квантовом канале связи.

Для этого реализуется протокол оценки утечки информации о ключе при перехвате данных в квантовом канале. В нем пользователь Б по заданной допустимой величине утечки информации к злоумышленнику определяет максимально возможную длину ключа, при которой хэширование данных после исправления в них ошибок к ключу требуемой длины обеспечит выполнение заданного требования стойкости. Если эта максимальная длина оказывается допустимой, то сеанс связи принимается для формирования ключа, в противном случае он отвергается.

В том случае, когда при реализации предыдущего протокола делается вывод о допустимости данного сеанса связи, выполняется протокол усиления секретности и формирования итогового ключа – оба пользователя применяют к согласованным после исправления ошибок данным хэширующую функцию (перемешивающее и сжимающее преобразование), которая отображает эти данные в ключ. Функция выбирается одним из пользователей случайным образом и передается другому по открытому каналу связи.

 


Информация о работе «Криптографические системы защиты данных»
Раздел: Криптология
Количество знаков с пробелами: 61238
Количество таблиц: 6
Количество изображений: 2

Похожие работы

Скачать
16737
0
0

... оборудования. Существуют программно-аппаратные средства обеспечивающее блокировку доступа к файлу с секретной информацией а также уничтожение той программы, которая обеспечивает несанкционированный запрос к данному файлу Криптографические методы защиты данных   Криптографические методы защиты данных — это методы защиты данных с помощью криптографического преобразования, под которым ...

Скачать
22984
0
3

... во время второй мировой войны и в послевоенное время. Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”. Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n символами шифротекста. Наиболее простым и ...

Скачать
53326
2
0

... Требуемый объем оперативной памяти — минимум 1,5 Mb. Минимальные требования к видеоаппаратуре — карта VGA и 256 Kb видеопамяти. 2. 3. Программные средства реализации задачи Программа “Защита данных от несанкционированного доступа” разработана в среде Borland Pascal 7.0 (Borland International ©, 1992). Пакет Borland Pascal 7.0 учитывает новейшие достижения в программировании и практике создания ...

Скачать
37008
3
2

... , вплоть до включения в состав средств вычислительной техники, собственных технических средств с новыми функциями по обработке информации. В своем уровне нарушитель является специалистом высшей квалификации, знает все об автоматизированных системах и, в частности, о системе и средствах ее защиты. В качестве главного средства защиты от несанкционированного доступа к информации в Концепции ...

0 комментариев


Наверх