Сучасні квантові криптографічні лінії зв’язку (63224)

Посмотреть архив целиком















СУЧАСНІ КВАНТОВІ КРИПТОГРАФІЧНІ ЛІНІЇ ЗВ’ЯЗКУ



1. Загальні відомості з квантової криптографії


Криптографія – мистецтво винаходу кодів і шифрів. Як мистецтво воно було відоме ще з часів Цезаря. Криптографія була потрібна завжди – сильним світу того і цього завжди було що ховати від очей і вух простого народу, але особливо інтенсивно вона розвивалася під час світових війн. Досить згадати розробку Німеччиною шифрувальної машини "Енігма" і героїчні зусилля англійських фахівців з розробки методу дешифрації її коду, які сприяли становленню й розвитку обчислювальних машин. Сучасна криптографія одержала потужний імпульс для свого вдосконалювання завдяки швидкому розвитку персональних комп'ютерів і мережі Інтернет, що сприяли, завдяки можливості використати захищені механізми електронного підпису, розвитку бізнесу. Нова ера криптографії почалася з ідеї про можливості розробки квантового комп'ютера, що спочатку кинула фахівців у шок, коли вони зрозуміли, що такий комп'ютер у лічені секунди зможе зламати будь-який шифр, а потім стала потужним стимулом для тих же фахівців у розробці протиотрути – квантової криптографії. Запропонований нижче огляд має на меті – и дати, можливість рядовим читачам розібратися, що ж дає квантова криптографія і як вона вирішує проблеми захисту нас від зломщиків.

Класична криптографія стала наукою тоді, коли разом з евристикою поклала в основу криптоаналіз – мистецтво розробки процедур, що ведуть до дешифрації кодів. Комбінація криптографії і криптоаналізу спричинила появу криптології – науки про шифрацію та дешифрацію повідомлень.

Шифрування – це процес переведення вихідного (відкритого) тексту m у зашифрований текст С – шифрограмму, за допомогою функції шифрації E – процедури, застосовуваної до спеціального ключа до (або двох ключів) і тексту m: C = E(k, m).

Якщо традиційна криптографія впродовж століть використовувала для функції шифрації процедури перестановки й підстановки (заміни) символів/слів, то сучасна криптографія ґрунтується на використанні техніки надточних алгоритмів для досягнення гарантованої безпеки. Використовується процедура додавання по модулю 2 потокових біт/букв (для потокових шифрів) або блоку біт/букв (для блокових шифрів). Тоді для потокових шифрів маємо: Ci = mi ki i ki при шифрації и mi = Q ki ki =Q ki при дешифрації.

Обмін шифрованими повідомленнями відбувається звичайно з двох боків: передавального – А и приймаючого – В. Припускається також, що повідомлення, передане з боку А до В, може бути перехоплено оператором перехоплення повідомлень (eavesdropper), роль якого грає абонент - Е.

Усі криптографічні системи поділяються на два класи: симетричні й несиметричні.

Симетричні криптосистеми, або системи із секретним ключем (private key), – це такі системи, у яких один секретний ключ застосовується як для шифрації, так і дешифрації переданої інформації. У цьому випадку абонент А та абонент Б володіють якоюсь секретною інформацією – ключем, що не повинен бути відомий абоненту Е.

Абсолютна захищеність симетричної системи має місце за наступних умов:

  • Ключ є абсолютно випадковим;

  • Довжина ключа дорівнює довжині самого повідомлення (що визначає використання потокової техніки генерації ключа);

  • Ключ, як правило, є одноразовим, тобто використовується тільки один раз для передачі одного повідомлення або в одному сеансі зв'язку (більш докладно див. нижче).

Однією з основних проблем симетричних криптосистем є передача або розподіл секретного ключа між користувачами. Спроби використати той самий ключ багато разів (хоча й припустимі) призводять до виникнення певної структури в шифрованому тексті, і ворог може цим скористатися для дешифрації повідомлень. Недоліком такої системи є необхідність абоненту А та абоненту Б мати у своєму розпорядженні більший набір випадкових двійкових послідовностей для використання їх у якості ключів.

При інтенсивному обміні повідомленнями ці набори рано чи пізно будуть витрачені, і знову виникне проблема передачі ключа. Найбільш надійний спосіб – особиста зустріч абонента А з абонентом Б, але в силу ряду причин така зустріч може виявитися неможливою.

Прийнято вважати, що обчислення, що складаються з 280 кроків, сьогодні важко здійснити, тому передбачається, що секретний ключ має мати довжину, принаймні, 80 біт. Зараз секретні ключі мають довжину 128/192/256 біт, тобто вимагають аналізу 2128/192/256 варіантів перебирання, що робить відладку (розкриття) коду важкорозв'язним завданням. Однак прогрес у зростанні швидкодії процесорів змушує й далі збільшувати довжину ключа. Не маючи цього ключа, оператор перехоплення повідомлень спостерігає лише випадкову послідовність біт.

У світлі проблем доставки у симетричних криптографічних системах були розпочаті спроби створення систем, які не потребували б доставки секретного ключа. Вони призвели до створення несиметричних криптографічних систем.

Несиметричні криптосистеми, або системи з відкритим ключем (public key), – це такі системи, які мають справу з парами ключів. Один з них (відкритий ключ) використовується для шифрації, у той час як інший (секретний ключ) – для дешифрації повідомлень. Якщо хтось надсилає вам повідомлення, то він шифрує його, використовуючи ваш відкритий ключ, а ви, дешифруючи його, використовуєте ваш секретний ключ. Головне у тому, наскільки добре сформована функція шифрації/дешифрації і як співвідносяться між собою відкриті й секретні ключі.

Ці два ключі мають бути зв'язані між собою якоюсь "однобічною" функцією, що дозволила б легко обчислити відкритий ключ, використовуючи секретний, але не дозволяла б зробити зворотну процедуру. Цей принцип був запропонований в 1976 році, але тільки в 1978 році Р.Райвесту, А.Шамиру й Л.Эдльману вдалося знайти таку функцію, що була застосована в алгоритмі RSA (Rivest, Shamir, Adleman). Алгоритм RSA вважається досить захищеним для багатьох застосувань сучасної криптографії. Зараз більшість банківських транзакцій, системи електронної купівлі, комерційні й некомерційні системи криптографічного захисту використовують принципи RSA.

Криптосистеми з відкритим ключем, здавалося б, подолали основний недолік симетричних криптосистем – необхідність в обміні секретними ключами. Однак ніхто ще не довів повну захищеність алгоритму RSA. В 1985 році Дэвид Дойч описав принцип квантового комп'ютера, який буде мати обчислювальну потужність, що набагато переважатиме всі нинішні й майбутні комп'ютерні системи. В 1994 році Пітер Шор описав алгоритм, за допомогою якого такий комп'ютер зможе легко зламати шифр RSA, хоча і не зміг продемонструвати його роботу, оскільки на той момент квантових комп'ютерів не існувало.

Незважаючи на те, що сьогодні ніхто не знає, як сконструювати квантовий комп'ютер, одночасно ніхто не може довести, що його побудова неможлива або що він вже не побудований у якійсь секретній лабораторії. Це означає, що немає абсолютної впевненості в достатньому ступені захищеності систем з відкритим ключем.

Ми зосередимося тільки на проблемах розподілу/передачі секретних ключів у симетричних криптосистемах, з огляду на те, що вони можуть бути успішно вирішені вже сьогодні.

Розрізняють два типи секретних ключів для симетричних систем: довгострокові, що використовуються багаторазово та продовж тривалого часу, і короткочасні (сеансові), що використовуються на один сеанс або не більше одного дня. Для передачі або розподілу таких ключів між користувачами існує кілька рішень:

 фізичний розподіл – передача довгострокового ключа за допомогою кур'єра;

 розподіл за допомогою протоколів із секретним ключем – передача сеансових ключів користувачам у режимі реального часу за допомогою центра довіри, що користується спеціальними протоколами обміну ключів;

 розподіл за допомогою протоколів з відкритим ключем – передача сеансових ключів користувачам у режимі реального часу за допомогою центра довіри, що використовує криптосистеми з відкритим ключем (найпоширеніше застосування техніки шифрування з відкритим ключем);

 квантовий розподіл ключів – передача квантових ключів з використанням квантових властивостей часток (фотонів) у відповідності з процедурами квантової криптографії.

Перші три способи передачі секретних ключів є традиційними й добре відомими, тому зупинимося на останньому способі, що має найбільшу перспективу.

Однак для цього потрібно коротко описати квантові криптосистеми, щоб розуміти особливості їхньої роботи й можливості рішення поставленого завдання.

Першим поштовхом у розвитку квантової криптографії була ідея випуску "квантових грошей", запропонована С.Візнером (Wiesner) у 1970 році. Вона була, по суті, відкинута, але пізніше з’явилася у 1983 році. Ідея полягала в розміщенні всередині купюри декількох фотонів, поляризованих у двох сполучених ортогональних станах поляризації. Відповідно до принципу невизначеності Гейзенберга, існують сполучені квантові стани, які не можуть бути вимірювані одночасно. З квантової механіці добре відомо, що існує неізначенность енергії та часу:


. (1)


Взяв на увагу, що находимо:



. (2)


У останньому співвідношенні  − інтервал частот монохроматичних хвиль складаючих цуг, t − час випромінювання кванту світла, тобто інтервал часу відповідаючий довжині хвильового цуга. Під інтервалом когерентності розуміють довжину хвильового цуга, тобто відстань між Х2 и Х1 рис. 1.


Случайные файлы

Файл
181941.rtf
117840.rtf
166864.rtf
14590.rtf
26806-1.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.