WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     || 2 |

Квантовая криптография: дорогая игрушка или технология будущего?

А. Винокуров

Технологии и средства связи № 5, 2003

Телекоммуникации и проблемы защиты данных

Уже мало кто сомневается в том факте, что незадолго до начала XXI века человечество вступило в новую технологическую эпоху — эру информационных технологий. ITиндустрия, занимающаяся вопросами производства, обработки, хранения и передачи информации, стала неотъемлемой частью мировой хозяйственной системы, вполне самостоятельным и довольно значительным сектором экономики. Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире.

Телекоммуникации — ключевая отрасль для информационных технологий, ведающая вопросами транспортировки информации. Однако именно при транспортировке информация более всего уязвима к различного рода злоупотреблениям. Действительно, узлы хранения и обработки данных ввиду их компактности можно физически защитить от доступа злоумышленников, чего не скажешь о линиях связи протяженностью многие сотни или тысячи километров защитить их практически невозможно. Поэтому именно в телекоммуникационной сфере весьма актуальна проблема защиты информации.

Эта проблема была осознана еще в древние времена, когда в качестве канала связи выступал курьер, везущий письменное сообщение. Исторически первой задачей защиты информации стало обеспечение секретности данных в каналах связи, то есть защита этих данных от ознакомления с ними лиц, для которых они не предназначены. Тогда же были разработаны и средства защиты информации, среди которых важнейшую роль играет криптография.

Привлекательность криптографических методов состоит в том, что в отличие от других подходов они основаны на преобразовании самой информации и никак не связаны с характеристиками ее материальных носителей, вследствие чего наиболее универсальны и потенциально дешевы в реализации.

И хотя сейчас криптография используется для решения большого числа разных проблем, например для подписи цифровых данных или вручения сообщения «под расписку», обеспечение секретности до сих пор считается главной задачей криптографии и решается шифрованием передаваемых данных, то есть преобразованием к виду, в котором данные не могут быть адекватно прочитаны и интерпретированы посторонними. Получатель сможет восстановить данные в исходном виде, только владея секретом такого преобразования, недоступным всем остальным. Согласно принципу Керкхоффа, в соответствии с которым строятся все современные криптосистемы, секретной частью шифра является его ключ — отрезок данных определенной длины. Этот же самый ключ требуется и отправителю для шифрования сообщения. В данном случае речь идет о симметричных или одноключевых шифрах.

Проблема распределения ключей в криптографии Указанный подход порождает своего рода замкнутый круг: чтобы разделить секрет (передаваемое сообщение) отправитель и получатель уже должны обладать общим секретом (ключом шифрования). Раньше данная проблема решалась некриптографическим методом — передачей ключа по физически защищенным от прослушивания каналам связи (рис. 1). Однако создание подобного канала и поддержание его в оперативной готовности на случай экстренной необходимости передачи ключа является довольно трудоемким и затратным делом. Поэтому в условиях постоянно возрастающей интенсивности информационных потоков такой способ распределения ключей становился все менее приемлемым и удовлетворительным.

Рис. 1. Схема защиты информации с помощью симметричного шифрования и физически защищенного канала связи для распределения ключей Проблема была успешно разрешена в рамках возникшей чуть более четверти века назад современной криптографии», называемой так в противовес уже известной к тому моменту «традиционной криптографии» [1]. Решение заключается в использовании асимметричных (двухключевых) шифров или схем распределения ключа по открытым каналам связи.

В первом случае процедуры за и расшифрования выполняются на разных ключах, поэтому нет надобности держать ключ зашифрования в секрете. Однако изза крайне низких характеристик эффективности и подверженности некоторым специальным видам атак такие шифры оказались малопригодны для закрытия непосредственно пользовательской информации. Вместо этого асимметричные шифры используются в составе комбинированных схем, когда массив данных шифруется симметричным шифром на разовом ключе, который в свою очередь шифруется двухключевым шифром и в таком виде передается вместе с данными.

Схемы распределения ключей по открытым каналам связи решают ту же проблему несколько иным способом: в ходе сеанса взаимодействия два корреспондента вырабатывают общий секретный ключ, который затем используется для зашифрования передаваемых данных симметричным шифром. Причем перехват информации в канале во время сеанса выработки такого ключа не дает противнику возможности получить сам ключ: K=K(X,Y) невычислимо (рис. 2).

Рис. 2. Распределение ключей по открытым каналам связи с использованием асимметричной криптографии Проблемы асимметричной криптографии На сегодняшний день асимметричная криптография вполне успешно решает задачу распределения ключей по открытым каналам связи. Тем не менее существует несколько проблем, вызывающих определенное опасение за ее будущее. Стойкость всех схем асимметричной криптографии основана на невозможности эффективного вычислительного решения ряда таких математических задач (так называемых NPпроблем), как факторизация (разложение на множители) больших чисел и логарифмирование в дискретных полях большого размера. Но указанная невозможность является всего лишь предположением, которое в любой момент может быть опровергнуто, если будет доказана противоположная ему гипотеза, а именно NP=P. Это привело бы к краху всей современной криптографии, так как задачи, на нерешаемости которых она базируется, достаточно тесно связаны, и взлом даже одной криптосистемы будет означать взлом большинства других. В этом направлении ведутся интенсивные исследования, однако проблема до сих пор остается открытой.

Другая угроза современным криптосистемам исходит от так называемых квантовых компьютеров — устройств обработки информации, построенных на принципах квантовой механики, идея которых впервые была предложена известным американским физиком Р. Фейнманом. В 1994 г. П. Шор предложил алгоритм факторизации для квантового компьютера, который позволяет разложить число на множители за время, зависящее полиномиальным образом от размера числа [2]. А в 2001 г. этот алгоритм был успешно реализован на созданном специалистами фирмы IBM и Стэнфордского университета первом действующем макете квантового вычислителя [3].

По оценкам специалистов, квантовый компьютер, способный взломать криптосистему RSA, может быть создан примерно через 1525 лет.

Еще одним неприятным фактом в асимметричных криптосистемах является то, что минимальный «безопасный размер» ключей постоянно растет вследствие прогресса в соответствующей области. За всего четвертьвековую историю таких систем он вырос уже примерно в 10 раз, тогда как за этот же период для традиционных симметричных шифров размер ключа изменился менее чем вдвое.

Все вышеперечисленное делает долгосрочные перспективы систем асимметричной криптографии не вполне надежными и вынуждает искать альтернативные способы решения тех же самых задач. Некоторые из них могут быть решены в рамках так называемой квантовой криптографии, или квантовой коммуникации.

Основы квантовой криптографии Квантовая криптография — это сравнительно новое направление исследований, позволяющее применять эффекты квантовой физики для создания секретных каналов передачи данных [4]. С чисто формальной точки зрения данное направление нельзя назвать разделом криптографии, скорее, оно должно быть отнесено к техническим методам защиты информации, так как в квантовой криптографии в основном используются свойства материальных носителей информации. Указанный факт находит свое подтверждение еще и в том, что основной прогресс в данной области достигается инженерамифизиками, а не математиками и криптографами. Тем не менее термин «квантовая криптография» вполне устоялся и используется наряду с более корректным аналогом — «квантовая коммуникация».

В квантовой криптографии используется фундаментальная особенность квантовых систем, заключающаяся в принципиальной невозможности точного детектирования состояния такой системы, принимающей одно из набора нескольких неортогональных состояний. Это вытекает из факта, что достоверно различить подобные состояния за одно измерение не получается. Например, нельзя определить длину отрезка в пространстве только по его проекции на одну ось, а более одного измерения сделать невозможно, потому что после первого же измерения система непредсказуемым образом изменяет свое состояние. Кроме того, в квантовой механике справедлива теорема о запрете точного клонирования систем, что делает невозможным изготовление нескольких копий исследуемой системы и последующее их тестирование.

Для начала рассмотрим работу идеального квантового канала [5], принцип действия которого предполагает, что приемнопередающая аппаратура и каналы связи идеальны. В качестве носителей информации в квантовой криптографии, как правило, используются отдельные фотоны, или связанные фотонные пары. Значения 0 и 1 битов информации кодируются различными направлениями поляризации фотонов. Для передачи сигнала отправитель случайным образом выбирает один из двух или в некоторых схемах из трех взаимно неортогональных базисов. При этом однозначно правильное детектирование сигнала возможно, если только получатель правильно угадал базис, в котором отправитель подготовил сигнал. В случае, если базис угадан неверно, исход измерения не определен. На рис. 3 показано, что получатель пытается детектировать сигнал 10 (квант, поляризованный вдоль оси Y0) в неверном базисе 1 (оси X1, Y1, повернуты на 45°), в итоге он может получить с равной вероятностью как 0, так и 1, то есть результат измерения полностью недостоверен.

Рис. 3. Использование квантовых эффектов для секретной передачи данных Поскольку отправитель выбирает базис случайным образом, получатель неизбежно будет ошибаться в выборе базиса детектирования, и часть измерений окажется неверной. Затем получатель и отправитель проводят обсуждение исходов передачи по аутентичному, но, возможно, несекретному каналу связи. Что именно при этом передается зависит от использованного квантового протокола, но в любом случае указанная информация позволяет корреспондентам исключить случаи, когда получатель неверно угадал базис, и не дает противнику никаких сведений относительно правильно переданных данных.

Если противник попытается подслушать информацию, передаваемую через квантовый канал, то он, так же как и получатель, будет неизбежно ошибаться в выборе базиса. Поскольку квант, несущий информацию, при детектировании разрушается, противник испускает новый квант, поляризованный тем или иным образом в использованном им базисе. В определенных случаях этот базис не будет совпадать с тем, который использовался отправителем, что приведет к искажению данных. Наличие искажений будет обнаружено в ходе сверки корреспондентами выработанного общего отрезка данных, и это будет означать попытку прослушивания.

Таким образом, системы квантовой криптографии обладают рядом принципиальных особенностей. Вопервых, нельзя заранее сказать, какой из передаваемых битов будет корректно принят получателем, так как этот процесс носит вероятностный характер. Вовторых, существенной особенностью системы является использование низкоэнергетических импульсов, в идеале состоящих из одного фотона, что сильно снижает скорость передачи по тому же каналу в сравнении с обычным уровнем оптических сигналов. В силу указанных причин квантовый канал связи малопригоден для передачи пользовательских данных, а больше подходит для выработки ключа симметричного шифра, который будет использован корреспондентами для зашифрования передаваемых данных. В этом отношении он подобен асимметричному шифрованию или схемам открытого распределения ключей.

Проблемы реальных систем квантовой криптографии В идеальных системах квантовой коммуникации перехват данных невозможен, так как он моментально обнаруживается участниками обмена по возникающим ошибкам в передаче. Однако реальные системы отличаются от идеальных.

Вопервых, аппаратура участников информационного обмена несовершенна, что приводит к появлению ошибок приемапередачи. В этих обстоятельствах наличие определенного уровня ошибок не должно восприниматься системой как попытка подслушивания. А наличие собственного фона ошибок позволяет противнику осуществлять перехват, маскируя неизбежно возникающие при этом искажения под собственные ошибки системы.

Pages:     || 2 |




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.