65879 (674474), страница 5
Текст из файла (страница 5)
ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.
Рассмотрим, как КК может применяться к случаю пассивной оптической сети, содержащей центральный сетевой контроллер А, связанный посредством пассивного оптического светоделителя со множеством сетевых пользователей (Бi). В этой схеме просто используется квантовое поведение оптического светоделителя. Одиночный фотон в светоделителе не может разделяться, а, напротив, направляется по одному (и только одному) из путей. Выбор пути для каждого отдельного фотона произволен и непредсказуем. Следовательно, если стандартный протокол квантовой передачи применяется в сети со светоделителями, то каждый пользователь будет обеспечен уникальным произвольно выбранным подмножеством битов. Из последовательности, которая передается в сети, центр А может, выполняя открытое обсуждение после передачи с каждым пользователем по очереди, идентифицировать, какие фотоны были разделены с каждым из них, и создать с каждым секретный и уникальный индивидуальный ключ. Таким образом, сеть может быть надежно защищена, потому что, хотя шифрованная информация передается открыто по сети, А и Бi могут быть уверены, что никакой другой сетевой пользователь или внешний злоумышленник не получил никаких сведений относительно их общего ключа. Эта схема распределения ключей полезна, например, для обеспечения работы пользователей с защищенной базой данных.
Основные усилия теперь направлены на то, чтобы сделать использование квантового канала экономически эффективным. Большинство схем КОКС требуют постоянной подстройки и управления на каждой стороне канала связи, что удорожает систему. Однако недавно в Женевском университете была предложена реализация КОКС, не требующая никакой подстройки, кроме синхронизации. Экспериментальные результаты подтверждают, что подобные схемы действительно многообещающи для практических реализаций квантового канала. Применение в них так называемых “зеркал Фарадея” приводит к тому, что все световые импульсы проходят одинаковый путь, поэтому, в отличие от обычных схем, не требуется никакой подстройки. Для организации квантового канала необходимо просто подключить приемный и передающий модули в конце ВОЛС, синхронизировать сигналы и начать передачу. Именно поэтому данную систему называют системой Plug and Play ("подключай и работай"). В эксперименте швейцарских исследователей каналом связи являлся подводный кабель длиной 23 км, используемый для передачи данных между Нионом и Женевой. Однако скорости передачи информации, полученные в данной системе, низки для практических приложений, и сейчас ведется доработка схемы, чтобы достичь более конкурентоспособных результатов.
3.4.Протоколы для квантово-криптографических систем распределения ключевой информации.
Алгоритмическая часть ККС состоит из стека протоколов, реализация которого позволяет законным пользователям обеспечить формирование общего ключа при условии утечки к злоумышленнику не более заданного количества информации или отказ от данного сеанса при невыполнении этого условия.
В стек протоколов входят следующие элементы.
-
Протокол первичной квантовой передачи.
-
Протокол исправления ошибок в битовых последовательностях, полученных в результате квантовой передачи.
-
Протокол оценки утечки к злоумышленнику информации о ключе.
-
Протокол усиления секретности и формирования итогового ключа.
Шаги первичного протокола квантовой передачи зависят от типа оптической схемы, использованной для создания квантового оптического канала связи, и вида модуляции квантовых состояний. Пример протокола квантовой передачи для КОКС с модуляцией поляризации фотонов по четырем состояниям был кратко описан выше. После реализации такого протокола пользователи A и Б будут иметь в основном совпадающие последовательности, причем длины этих последовательностей будут близки к половине длины последовательности переданных фотонных импульсов.
Примером протокола исправления ошибок в битовых последовательностях, полученных после выполнения первичного протокола, является способ коррекции ошибок, состоящий в том, что блок данных, который должен быть согласован между пользователями, рассматривается как информационный блок некоторого кода. Проверочные символы этого кода могут быть переданы по открытому каналу связи и использованы для исправления или обнаружения ошибок в блоке. Для того чтобы злоумышленник не мог получить дополнительную информацию по проверочным символам, из информационного блока исключается несколько определенных битов. Коды и множества отбрасываемых битов должны быть выбраны так, чтобы выполнялось требование о невозрастании количества информации у злоумышленника. После применения протокола исправления ошибок легальные пользователи будут иметь одинаковые битовые последовательности и могут оценить степень вмешательства злоумышленника в квантовом канале связи.
Для этого реализуется протокол оценки утечки информации о ключе при перехвате данных в квантовом канале. В нем пользователь Б по заданной допустимой величине утечки информации к злоумышленнику определяет максимально возможную длину ключа, при которой хэширование данных после исправления в них ошибок к ключу требуемой длины обеспечит выполнение заданного требования стойкости. Если эта максимальная длина оказывается допустимой, то сеанс связи принимается для формирования ключа, в противном случае он отвергается.
В том случае, когда при реализации предыдущего протокола делается вывод о допустимости данного сеанса связи, выполняется протокол усиления секретности и формирования итогового ключа – оба пользователя применяют к согласованным после исправления ошибок данным хэширующую функцию (перемешивающее и сжимающее преобразование), которая отображает эти данные в ключ. Функция выбирается одним из пользователей случайным образом и передается другому по открытому каналу связи.
3.5. Выводы по разделу 3.
Осуществимость квантового распределения ключей по волоконно-оптическим сетям связи доказана, но насколько оно практично? Сейчас можно ответить на этот вопрос положительно.
Во-первых, потому, что современные схемы шифрования используют ключ порядка единиц килобит или меньше для шифрования достаточно больших объемов информации, и эффективный способ распределения ключа со скоростью порядка десятков килобит в секунду может быть более чем адекватен для многих потенциальных применений.
Во-вторых, потому, что создание защищенных с использованием методов квантовой криптографии оптических корпоративных и локальных сетей различных топологий является технически вполне выполнимой задачей.
Объективности ради отметим, что на сегодня при использовании методов криптографии имеется возможность защищенной от подслушивания передачи информации на расстояние в несколько десятков километров. При больших длинах линий связи классические методы распределения ключей и защиты информации оказываются пока более дешевыми и надежными.
В последнее время появились новые теоретические идеи для создания глобальных распределенных квантовых криптографических сетей. Они основаны на использовании безопасной передачи информации так называемых квантовых корреляций между двумя частицами, имеющими неклассические свойства, а также на использовании для хранения этих частиц квантовой памяти. Кроме того, появились сообщения об экспериментах по реализации ККС для защиты каналов связи между космическими аппаратами и земными станциями.
Заключение.
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.
Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.
На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.
На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.
Литература.
-
А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
-
А.Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.–1995.–N5.
-
А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.
-
А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.
-
М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
-
Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.
-
Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.
-
W.Diffie,M.E.Hellman. New Directions in cryptography// IEEE Trans. Inform. Theory, IT-22, vol 6 (Nov. 1976), pp. 644-654.
-
У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
-
Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.
-
Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.
-
Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93 г.
-
Мафтик С., "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.
33