Реферат: Криптографические системы защиты данных

Санкт-Петербург

Государственный морской технический

Университет

Факультет морского приборостроения

Кафедра САУ и БВТ

РЕФЕРАТ

по дисциплине «ИНФОРМАТИКА»

на тему:

«КРИПТОГРАФИЧЕСКИЕСИСТЕМЫ ЗАЩИТЫДАННЫХ»

 

                                                            Выполнил:

                                                            студент    гр. 31ВМ1 Лежнин Ф. С.

                                   

                                                            Проверил:

                                                             д. т. наук  профессор  Жуков Ю.В.

Санкт-Петербург

2000-12-09


АННОТАЦИЯ

Рефератсодержит: 30 страниц, 2 рисунка и 6 таблиц.

Ключевыеслова:

 

Шифрование,Криптография, Криптоанализ, Криптология, Ключ, Методология, КК, ВОЛС, КОКС.

В реферате изложены основные принципыпостроения криптографических систем защиты данных и рассмотрены основные отличия междуквантовой и аппаратной криптографией. Приводятся примеры различных способоворганизации криптографических систем защиты данных, рассматриваются преимущества однихспособов над другими с экономической точки зрения, с точки зренияпроизводительности, масштабируемости и надёжности. Так же рассматриваютсяпреимущества, которыми обладает пользователи использующие защищённые методыпередачи данных.

Сокращения, обозначения иопределения, используемые в реферате.

 

Шифрование — это преобразование данных внечитабельную форму, используя ключи шифрования-расшифровки.

Криптография — наука о способахпреобразования (шифрования) информации с целью ее защити от незаконныхпользователей (разработка шифров).

Криптоанализ — наука (и практикаее применения) о методах и способах вскрытия шифров (атака на шифры).

Криптология — наука, состоящая из двух ветвей:криптографии и криптоанализа.

Ключ — сменный элемент шифра, который применяетсядля шифрования конкретного сообщения.

Методология — процедура, состоящей из: одного илиболее алгоритмов шифрования (математических формул); ключей, используемых этимиалгоритмами шифрования; системы управления ключами; незашифрованного текста; изашифрованного текста (шифртекста).

КК – квантовая криптография.

ВОЛС – волоконно-оптическая линия связи.

КОКС –квантово-оптические каналы связи, вкоторых в приёмном модуле применяются лавинные фотодиоды.


Содержание.

 

1.Введение.                                                                                              4

1.1 Экскурс в историю электроннойкриптографии.                        4

1.2. Основные задачи криптографии.                                                6

1.3 Выводы по разделу 1.                                                                  7

2. Криптографические средства защиты.                                                8

2.1Принцыпы работыКриптосистемы.                                            8

2.1 Управление криптографическими ключами.                     9

2.1.1. Симметричная (секретная) методология.                        11

2.1.2. Асимметричная (открытая) методология.                      12

2.2 Алгоритмы шифрования                                                            15

2.2.1 Симметричные алгоритмы                                               15

2.2.2 Асимметричные алгоритмы                                              18

2.3 Хеш-функции                                                                               18

2.4 Механизмы аутентификации                                                      19

2.5 Электронные подписи и временные метки                              20

2.6 Стойкость шифра.                                                                       20

2.7Выводы по разделу 2.                                                               21

3. Квантовая криптография.                                                        23

3.1. Природа секретностиквантового канала связи.                      23

3.2 Принципы работы ККС ипервая экспериментальная реализация.                                                                              24

3.3 Современноесостояние работ по созданию ККС.           26

3.4 Протоколы дляквантово-криптографических систем распределения ключевой информации.                               28

3.5 Выводы по разделу3.                                                                29

Заключение.                                                                                           31

Литература.                                                                                             33


1. Введение.

Научно-техническая революция в последнее время принялаграндиозные масштабы в области информатизации общества на базе современныхсредств вычислительной техники, связи, а также современных методовавтоматизированной обработки информации. Применение этих средств и методов приняловсеобщий характер, а создаваемые при этом  информационно-вычислительные системыи сети становятся глобальными как в смысле территориальной распределенности,так и в смысле широты охвата в рамках единых технологий процессов сбора,передачи, накопления, хранения, поиска, переработки информации и выдачи ее дляиспользования.

Информация в современном обществе – одна из самых ценныхвещей в жизни, требующая защиты от несанкционированного проникновения лиц неимеющих к ней доступа.

 

1.1 Экскурс в историюэлектронной криптографии.

Появление в середине двадцатого столетия первыхэлектронно-вычислительных машин кардинально изменило ситуацию в областишифрования (криптографии). С проникновением компьютеров в различные сферы жизнивозникла принципиально новая отрасль — информационная индустрия.

В 60-х и частично в 70-х годах проблема защиты информации решаласьдостаточно эффективно применением в основном  организационных мер. К нимотносились прежде всего режимные мероприятия, охрана, сигнализация и простейшиепрограммные средства защиты информации. Эффективность использования указанных средствдостигалась за счет концентрации информации на вычислительных центрах, какправило автономных, что способствовало обеспечению защиты относительно малымисредствами.

«Рассосредоточение» информации по местам еехранения и обработки, чему в немалой степени способствовало появление в огромныхколичествах дешевых персональных компьютеров и построенных на их  основелокальных и глобальных национальных и транснациональных сетей ЭВМ, использующихспутниковые каналы связи, создание высокоэффективных систем разведки и добычиинформации, обострило ситуацию с защитой информации.

Проблема обеспечения необходимого уровня защиты информацииоказалась (и это предметно подтверждено как теоретическими исследованиями, таки опытом практического решения) весьма сложной,  требующей для своего решенияне просто осуществления некоторой совокупности научных, научно-технических иорганизационных мероприятий и применения специфических средств и методов, асоздания целостной системы организационных  мероприятий и примененияспецифических средств и методов по защите информации.

Объем циркулирующей в обществе информации стабильновозрастает. Популярность всемирной сети Интренет в последние годы способствует удваиваниюинформации каждый год. Фактически, на пороге нового тысячелетия человечествосоздало информационную цивилизацию, в которой от успешной работы средствобработки информации зависит благополучие и даже выживание человечества в егонынешнем качестве. Произошедшие за этот период изменения можно охарактеризоватьследующим образом:

·    объемыобрабатываемой информации возросли за полвека на несколько порядков;

·    доступк определенным данным позволяет контролировать значительные материальные ифинансовые ценности; информация приобрела стоимость, которую даже можноподсчитать;

·    характеробрабатываемых данных стал чрезвычайно многообразным и более не сводится кисключительно текстовым данным;

·    информацияполностью «обезличилась», т.е. особенности ее материальногопредставления потеряли свое значение — сравните письмо прошлого века исовременное послание по электронной почте;

·    характеринформационных взаимодействий чрезвычайно усложнился, и наряду с классическойзадачей защиты передаваемых текстовых сообщений от несанкционированногопрочтения и искажения возникли новые задачи сферы защиты информации, ранеестоявшие и решавшиеся в рамках используемых «бумажных» технологий — например, подпись под электронным документом и вручение электронного документа «подрасписку» — речь о подобных «новых» задачах криптографии ещевпереди;

·    субъектамиинформационных процессов теперь являются не только люди, но и созданные имиавтоматические системы, действующие по заложенной в них программе;

·    вычислительные«способности» современных компьютеров подняли на совершенно новыйуровень как возможности по реализации шифров, ранее немыслимых из-за своейвысокой сложности, так и возможности аналитиков по их взлому.

Перечисленные выше изменения привели к тому,что очень быстро после распространения компьютеров в деловой сфере практическаякриптография сделала в своем развитии огромный скачок, причем сразу понескольким направлениям:

·    во-первых,были разработаны стойкие блочные с секретным ключом, предназначенные длярешения классической задачи — обеспечения секретности и целостности, передаваемых илихранимых данных, они до сих пор остаются «рабочей лошадкой»криптографии, наиболее часто используемыми средствами криптографической защиты;

·    во-вторых,были созданы методы решения новых, нетрадиционных задач сферы защитыинформации, наиболее известными из которых являются задача подписи цифровогодокумента и открытого распределения ключей.

В современном мире информационный  ресурсстал одним из наиболее мощных рычагов экономического развития. Владениеинформацией необходимого качества в нужное время и в нужном месте являетсязалогом успеха в любом виде хозяйственной деятельности. Монопольное обладаниеопределенной информацией оказывается зачастую решающим преимуществом вконкурентной борьбе и предопределяет, тем самым, высокую цену«информационного фактора».

Широкое внедрение персональных ЭВМ вывелоуровень «информатизации» деловой жизни на качественно новую ступень.Ныне трудно представить себе фирму или предприятие (включая самые мелкие),которые не были бы вооружены современными средствами обработки и передачиинформации. В ЭВМ на носителях данных накапливаются значительные объемыинформации, зачастую носящей конфиденциальный характер или представляющейбольшую ценность для ее владельца.

1.2. Основные задачи криптографии.

Задача криптографии, т.е. тайная передача,возникает только для информации, которая нуждается в защите. В таких случаяхговорят, что информация содержит тайну или является защищаемой, приватной,конфиденциальной, секретной. Для наиболее типичных, часто встречающихсяситуаций такого типа введены даже специальные понятия:

·    государственная тайна;

·    военная тайна;

·    коммерческая тайна;

·    юридическая тайна;

·    врачебная тайна и т.д.

Далее мы будем говорить о защищаемойинформации, имея в виду следующие признаки такой информации:

·    имеется какой-тоопределенный круг законных пользователей, которые имеют право владеть этойинформацией;

·    имеются незаконныепользователи, которые стремятся овладеть этой информацией с тем, чтобы обратитьее себе во благо, а законным пользователям во вред.

1.3 Выводы по разделу 1.

Криптография — это набор методов защиты информационныхвзаимодействий от отклонений от их нормального, штатного протекания, вызванныхзлоумышленными действиями различных субъектов, методов, базирующихся насекретных алгоритмах преобразования информации, включая алгоритмы, неявляющиеся собственно секретными, но использующие секретные параметры.Исторически первой задачей криптографии была защита передаваемых текстовыхсообщений от несанкционированного ознакомления с их содержанием, что нашлоотражение в самом названии этой дисциплины, эта защита базируется наиспользовании «секретного языка», известного только отправителю иполучателю, все методы шифрования являются лишь развитием этой философскойидеи. С усложнением информационных взаимодействий в человеческом обществевозникли и продолжают возникать новые задачи по их защите, некоторые из нихбыли решены в рамках криптографии, что потребовало развития принципиально новыхподходов и методов.

2. Криптографическиесредства защиты.

 

Криптографическими средствами защиты называются специальные средства иметоды преобразования информации, в результате которых маскируется еесодержание. Основными видами криптографического закрытия являются шифрование икодирование защищаемых данных. При этом шифрование есть такой вид закрытия, прикотором самостоятельному преобразованию подвергается каждый символ закрываемыхданных; при кодировании защищаемые данные делятся на блоки, имеющие смысловоезначение, и каждый такой блок заменяется цифровым, буквенным иликомбинированным кодом. При этом используется несколько различных системшифрования: заменой, перестановкой, гаммированием, аналитическимпреобразованием шифруемых данных. Широкое распространение получиликомбинированные шифры, когда исходный текст последовательно преобразуется сиспользованием двух или даже трех различных шифров.

 

2.1Принцыпы работыКриптосистемы.

Типичный пример изображения ситуации, вкоторой возникает задача криптографии (шифрования) изображён на рисунке №1:

/>

Рис. №1

Нарисунке № 1 А и В — законные пользователи защищённой информации, они хотятобмениваться информацией по общедоступному каналу связи.
П — незаконный пользователь (противник, хакер), который хочет перехватыватьпередаваемые по каналу связи сообщения и попытаться извлечь из них интереснуюдля него информацию. Эту простую схему можно считать моделью типичной ситуации,в которой применяются криптографические методы защиты информации или простошифрование.

Исторически в криптографии закрепилисьнекоторые военные слова (противник, атака на шифр и др.). Они наиболее точноотражают смысл соответствующих криптографических понятий. Вместе с тем широкоизвестная военная терминология, основанная на понятии кода (военно-морскиекоды, коды Генерального штаба, кодовые книги, кодобозначения и т. п.), уже неприменяется в теоретической криптографии. Дело в том, что за последниедесятилетия сформировалась теория кодирования — большое научное направление,которое разрабатывает и изучает методы защиты информации от случайных искаженийв каналах связи.

Криптография занимается методамипреобразования информации, которые бы не позволили противнику извлечь ее изперехватываемых сообщений. При этом по каналу связи передается уже не самазащищаемая информация, а результат ее преобразования с помощью шифра, и дляпротивника возникает сложная задача вскрытия шифра. Вскрытие (взламывание)шифра — процесс получения защищаемой информации из шифрованного сообщения беззнания примененного шифра. Противник может пытаться не получить, а уничтожитьили модифицировать защищаемую информацию в процессе ее передачи. Это — совсемдругой тип угроз для информация, отличный от перехвата и вскрытия шифра. Длязащиты от таких угроз разрабатываются свои специфические методы. Следовательно,на пути от одного законного пользователя к другому информация должна защищатьсяразличными способами, противостоящими различным угрозам. Возникает ситуацияцепи из разнотипных звеньев, которая защищает информацию. Естественно,противник будет стремиться найти самое слабое звено, чтобы с наименьшимизатратами добраться до информации. А значит, и законные пользователи должныучитывать это обстоятельство в своей стратегии защиты: бессмысленно делатькакое-то звено очень прочным, если есть заведомо более слабые звенья(«принцип равнопрочности защиты»).

Придумывание хорошего шифра дело трудоемкое.Поэтому желательно увеличить время жизни хорошего шифра и использовать его дляшифрования как можно большего количества сообщений. Но при этом возникаетопасность, что противник уже разгадал (вскрыл) шифр и читает защищаемуюинформацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделатьтак, что разработанные противником методы уже не дают эффекта.

2.1 Управление криптографическимиключами.

Под ключом в криптографии понимают сменныйэлемент шифра, который применяется для шифрования конкретного сообщения. Впоследнее время безопасность защищаемой информации стала определяться в первуюочередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считатьизвестными противнику и доступными для предварительного изучения, но в нихпоявился неизвестный для противника ключ, от которого существенно зависятприменяемые преобразования информации. Теперь законные пользователи, прежде чемобмениваться шифрованными сообщениями, должны тайно от противника обменятьсяключами или установить одинаковый ключ на обоих концах канала связи. А дляпротивника появилась новая задача — определить ключ, после чего можно легкопрочитать зашифрованные на этом ключе сообщения.

Вернемся к формальному описанию основногообъекта криптографии
(рис. №1). Теперь в него необходимо внести существенное изменение — добавитьнедоступный для противника секретный канал связи для обмена ключами (см. рис. №2).

/>

Рис. №2

Создать такой канал связи вполне реально,поскольку нагрузка на него, вообще говоря, небольшая. Отметим теперь, что несуществует единого шифра, подходящего для всех случаев. Выбор способашифрования зависит от особенностей информации, ее ценности и возможностейвладельцев по защите своей информации. Прежде всего подчеркнем большоеразнообразие видов защищаемой информации: документальная, телефонная,телевизионная, компьютерная и т.д. Каждый вид информации имеет своиспецифические особенности, и эти особенности сильно влияют на выбор методовшифрования информации. Большое значение имеют объемы и требуемая скоростьпередачи шифрованной информации. Выбор вида шифра и его параметров существеннозависит от характера защищаемых секретов или тайны. Некоторые тайны (например,государственные, военные и др.) должны сохраняться десятилетиями, а некоторые(например, биржевые) — уже через несколько часов можно разгласить. Необходимоучитывать также и возможности того противника, от которого защищается даннаяинформация. Одно дело — противостоять одиночке или даже банде уголовников, адругое дело — мощной государственной структуре.

Любая современная криптографическая системаоснована (построена) на использо­вании криптографических ключей. Она работаетпо определенной методологии (процедуре), состоящей из: одного или болееалгоритмов шифрования (математических формул); ключей, используемых этимиалгоритмами шифрования; системы управления ключами; незашифрованного текста; изашифрованного текста (шифртекста).

 

2.1.1. Симметричная (секретная) методология.

В этой методологии и для шифрования, и для расшифровкиотправителем и получателем применяется один и тот же ключ, об использованиикоторого они договорились до начала взаимодействия. Если ключ не был скомпрометирован,то при расшифровке автоматически выполняется аутентификация отправителя, таккак только отправитель имеет ключ, с помощью которого можно зашифроватьинформацию, и только получатель имеет ключ, с помощью которого можнорасшифровать информацию. Так как отправитель и получатель — единственные люди,которые знают этот симметричный ключ, при компрометации ключа будетскомпрометировано только взаимодействие этих двух пользователей. Проблемой,которая будет актуальна и для других криптосистем, является вопрос о том, какбезопасно распространять симметричные (секретные) ключи.

Алгоритмы симметричного шифрования используютключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричнымиключами:

1.   Безопасно создается,распространяется и сохраняется симметричный секретный ключ.

2.   Отправитель создаетэлектронную подпись с помощью расчета хэш-функции для текста и присоединенияполученной строки к тексту

3.   Отправительиспользует быстрый симметричный алгоритм шифрования-расшифровки вместе ссекретным симметричным ключом к полученному пакету (тексту вместе сприсоединенной электронной подписью) для получения зашифрованного текста.Неявно таким образом производится аудентификация, так как только отправитель знаетсимметричный секретный ключ и может зашифровать этот пакет. Только получательзнает симметричный секретный ключ и может расшифровать этот пакет.

4.   Отправитель передаетзашифрованный текст. Симметричный секретный ключ никогда не передается понезащищенным каналам связи.

5.   Получатель используеттот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самымсимметричным ключом (который уже есть у получателя) к зашифрованному тексту длявосстановления исходного текста и электронной подписи. Его успешноевосстановление аутентифицирует кого-то, кто знает секретный ключ.

6.   Получатель отделяетэлектронную подпись от текста.

7.   Получатель создаетдругую электронную подпись с помощью расчета хэш-функции для полученноготекста.

8.   Получатель сравниваетдве этих электронных подписи для проверки целостности сообщения (отсутствия егоискажения)

Доступными сегодня средствами, в которыхиспользуется симметричная методология, являются:

·    Kerberos,который был разработан для аутентификации доступа к ресурсам в сети, а не дляверификации данных. Он использует центральную базу данных, в которой хранятсякопии секретных ключей всех пользователей.

·    Сетибанкоматов (ATM Banking Networks). Эти системы являются оригинальнымиразработками владеющих ими банков и не продаются. В них также используютсясимметричные методологии.

2.1.2. Асимметричная (открытая) методология.

В этой методологии ключи для шифрования ирасшифровки разные, хотя и создаются вместе. Один ключ делается известным всем,а другой держится в тайне. Данные, зашифрованные одним ключом, могут бытьрасшифрованы только другим ключом.

Все асимметричные криптосистемы являютсяобъектом атак путем прямого перебора ключей, и поэтому в них должныиспользоваться гораздо более длинные ключи, чем те, которые используются всимметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Этосразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотяалгоритмы шифрования на эллиптических кривых могут смягчить эту проблему. БрюсШнейер в книге «Прикладная криптография: протоколы, алгоритмы и исходныйтекст на C» приводит в таблице № 1 следующие данные об эквивалентныхдлинах ключей.

Длина симметричного ключа Длина асимметричного ключа 56 бит 384 бит 64 бита 512 бит 80 бит 768 бит 112 бит 1792 бита 128 бит 2304 бита

Таблица № 1.

Для того чтобы избежать низкой скоростиалгоритмов асимметричного шифрования, генерируется временный симметричный ключдля каждого сообщения и только он шифруется асимметричными алгоритмами. Самосообщение шифруется с использованием этого временного сеансового ключа иалгоритма шифрования/расшифровки, ранее описанного. Затем этот сеансовый ключшифруется с помощью открытого асимметричного ключа получателя и асимметричногоалгоритма шифрования. После этого этот зашифрованный сеансовый ключ вместе сзашифрованным сообщением передается получателю. Получатель использует тот жесамый асимметричный алгоритм шифрования и свой секретный ключ для расшифровкисеансового ключа, а полученный сеансовый ключ используется для расшифровкисамого сообщения.

В асимметричных криптосистемах важно, чтобысеансовые и асимметричные ключи были сопоставимы в отношении уровнябезопасности, который они обеспечивают. Если используется короткий сеансовыйключ (например, 40-битовый DES), то не имеет значения, насколько великиасимметричные ключи. Асимметричные открытые ключи уязвимы к атакам прямымперебором отчасти из-за того, что их тяжело заменить. Если атакующий узнаетсекретный асимметричный ключ, то будет скомпрометирован не только текущее, но ивсе последующие взаимодействия между отправителем и получателем.

Порядокиспользования систем с асимметричными ключами:

1.   Безопасно создаются ираспространяются асимметричные открытые и секретные ключи. Секретныйасимметричный ключ передается его владельцу. Открытый асимметричный ключхранится в базе данных и администрируется центром выдачи сертификатов.Подразумевается, что пользователи должны верить, что в такой системепроизводится безопасное создание, распределение и администрирование ключами.Более того, если создатель ключей и лицо или система, администрирующие их, неодно и то же, то конечный пользователь должен верить, что создатель ключей насамом деле уничтожил их копию.

2.   Создается электроннаяподпись текста с помощью вычисления его хэш-функции. Полученное значениешифруется с использованием асимметричного секретного ключа отправителя, а затемполученная строка символов добавляется к передаваемому тексту (толькоотправитель может создать электронную подпись).

3.   Создается секретныйсимметричный ключ, который будет использоваться для шифрования только этогосообщения или сеанса взаимодействия (сеансовый ключ), затем при помощисимметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходныйтекст вместе с добавленной к нему электронной подписью — получаетсязашифрованный текст (шифр-текст).

4.   Теперь нужно решитьпроблему с передачей сеансового ключа получателю сообщения.

5.   Отправитель должениметь асимметричный открытый ключ центра выдачи сертификатов. Перехватнезашифрованных запросов на получение этого открытого ключа являетсяраспространенной формой атаки. Может существовать целая система сертификатов,подтверждающих подлинность открытого ключа.

6.   Отправительзапрашивает у центра сертификатов асимметричный открытый ключ получателясообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается вовзаимодействие между отправителем и получателем и может модифицировать трафик,передаваемый между ними. Поэтому открытый асимметричный ключ получателя«подписывается» у центра сертификатов. Это означает, что центрсертификатов использовал свой асимметричный секретный ключ для шифрованияасимметричного отркытого ключа получателя. Только центр сертификатов знаетасимметричный секретный ключ, поэтому есть гарантии того, что открытыйасимметричный ключ получателя получен именно от него.

7.   После полученияасимметричный открытый ключ получателя расшифровывается с помощьюасимметричного открытого ключа и алгоритма асимметричногошифрования/расшифровки. Естественно, предполагается, что центр сертификатов небыл скомпрометирован. Если же он оказывается скомпрометированным, то этовыводит из строя всю сеть его пользователей. Поэтому можно и самому зашифроватьоткрытые ключи других пользователей, но где уверенность в том, что они нескомпрометированы?

8.   Теперь шифруетсясеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровкии асимметричного ключа получателя (полученного от центр сертификатов ирасшифрованного).

9.   Зашифрованныйсеансовый ключ присоединяется к зашифрованному тексту (который включает в себятакже добавленную ранее электронную подпись).

10.  Весь полученный пакетданных (зашифрованный текст, в который входит помимо исходного текста егоэлектронная подпись, и зашифрованный сеансовый ключ) передается получателю. Таккак зашифрованный сеансовый ключ передается по незащищенной сети, он являетсяочевидным объектом различных атак.

11.  Получатель выделяетзашифрованный сеансовый ключ из полученного пакета.

12.  Теперь получателюнужно решить проблему с расшифровкой сеансового ключа.

13.  Получатель должениметь асимметричный открытый ключ центра выдачи сертификатов.

14.  Используя свойсекретный асимметричный ключ и тот же самый асимметричный алгоритм шифрованияполучатель расшифровывает сеансовый ключ.

15.  Получатель применяеттот же самый симметричный алгоритм шифрования-расшифровки и расшифрованныйсимметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текствместе с электронной подписью.

16.  Получатель отделяетэлектронную подпись от исходного текста.

17.  Получатель запрашиваету центр сертификатов асимметричный открытый ключ отправителя.

18.  Как только этот ключполучен, получатель расшифровывает его с помощью открытого ключа центрсертификатов и соответствующего асимметричного алгоритмашифрования-расшифровки.

19.  Затем расшифровываетсяхэш-функция текста с использованием открытого ключа отправителя иасимметричного алгоритма шифрования-расшифровки.

20.  Повторно вычисляетсяхэш-функция полученного исходного текста.

21.  Две эти хэш-функциисравниваются для проверки того, что текст не был изменен.

2.2 Алгоритмышифрования

Алгоритмы шифрования с использованием ключейпредполагают, что данные не сможет прочитать никто, кто не обладает ключом дляих расшифровки. Они могут быть разделены на два класса, в зависимости от того,какая методология криптосистем напрямую поддерживается ими.

2.2.1 Симметричныеалгоритмы

Для шифрования и расшифровки используютсяодни и те же алгоритмы. Один и тот же секретный ключ используется дляшифрования и расшифровки. Этот тип алгоритмов используется как симметричными,так и асимметричными криптосистемами.

Таблица № 2.

Тип

Описание

DES (Data Encryption
Standard)

Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США.

Шифруется блок из 64 бит, используется 64-битовый ключ (требуется только 56 бит), 16 проходов

Может работать в 4 режимах:

·     Электронная кодовая книга (ECB-Electronic Code Book ) — обычный DES, использует два различных алгоритма.

·     Цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование шифрование блока данных зависит от результатов шифрования предыдущих блоков данных.

·     Обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел.

·     Обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.

3-DES или
тройной DES

64-битный блочный шифратор, использует DES 3 раза с тремя различными 56-битными ключами.

Достаточно стоек ко всем атакам

Каскадный 3-DES

Стандартный тройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFB или CFB

Очень стоек ко всем атакам.

FEAL (быстрый
алгоритм шифрования)

Блочный шифратор, используемый как альтернатива DES

Вскрыт, хотя после этого были предложены новые версии.

IDEA (международный
алгоритм шифрования)

64-битный блочный шифратор, 128-битовый ключ, 8 проходов

Предложен недавно; хотя до сих пор не прошел полной проверки, чтобы считаться надежным, считается более лучшим, чем DES

Skipjack

Разработано АНБ в ходе проектов правительства США «Clipper» и «Capstone».

До недавнего времени был секретным, но его стойкость не зависела только от того, что он был секретным.

64-битный блочный шифратор, 80-битовые ключи используются в режимах ECB, CFB, OFB или CBC, 32 прохода

RC2

64-битный блочный шифратор, ключ переменного размера

Приблизительно в 2 раза быстрее, чем DES

Может использоваться в тех же режимах, что и DES, включая тройное шифрование.

Конфиденциальный алгоритм, владельцем которого является RSA Data Security

RC4

Потоковый шифр, байт-ориентированный, с ключом переменного размера.

Приблизительно в 10 раз быстрее DES.

Конфиденциальный алгоритм, которым владеет RSA Data Security

RC5

Имеет размер блока 32, 64 или 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255 проходов

Быстрый блочный шифр

Алгоритм, которым владеет RSA Data Security

CAST

64-битный блочный шифратор, ключи длиной от 40 до 64 бит, 8 проходов

Неизвестно способов вскрыть его иначе как путем прямого перебора.

Blowfish.

64-битный блочный шифратор, ключ переменного размера до 448 бит, 16 проходов, на каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных.

Быстрее, чем DES

Разработан для 32-битных машин

Устройство с
одноразовыми ключами

Шифратор, который нельзя вскрыть.

Ключом (который имеет ту же длину, что и шифруемые данные) являются следующие 'n' бит из массива случайно созданных бит, хранящихся в этом устройстве. У отправителя и получателя имеются одинаковые устройства. После использования биты разрушаются, и в следующий раз используются другие биты.

Поточные шифры

Быстрые алгоритмы симметричного шифрования, обычно оперирующие битами (а не блоками бит).

Разработаны как аналог устройства с одноразовыми ключами, и хотя не являются такими же безопасными, как оно, по крайней мере практичны.

2.2.2 Асимметричные алгоритмы

Асимметричные алгоритмы используются васимметричных криптосистемах для шифрования симметричных сеансовых ключей(которые используются для шифрования самих данных).

Используется два разных ключа — один известенвсем, а другой держится в тайне. Обычно для шифрования и расшифровкииспользуется оба этих ключа. Но данные, зашифрованные одним ключом, можнорасшифровать только с помощью другого ключа.

Таблица № 3.

Тип

Описание RSA Популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.

ECC (криптосистема
на основе
эллиптических кривых)

Использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых, для реализации асимметричного алгоритма шифрования.

Является конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.

Современные его реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Его производительность приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.

Эль-Гамаль. Вариант Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.

2.3 Хэш-функции

Хэш-функции являются одним из важныхэлементов криптосистем на основе ключей. Их относительно легко вычислить, нопочти невозможно расшифровать. Хэш-функция имеет исходные данные переменнойдлины и возвращает строку фиксированного размера (иногда называемую дайджестомсообщения — MD), обычно 128 бит. Хэш-функции используются для обнаружениямодификации сообщения (то есть для электронной подписи).

 

 

Таблица № 4.

Тип

Описание MD2 Самая медленная, оптимизирована для 8-битовых машин MD4

Самая быстрая, оптимизирована для 32-битных машин

Не так давно взломана

MD5

Наиболее распространенная из семейства MD-функций.

Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4

Обеспечивает целостность данных

Считается безопасной

SHA (Secure
Hash Algorithm)

Создает 160-битное значение хэш-функции из исходных данных переменного размера.

Предложена NIST и принята правительством США как стандарт

Предназначена для использования в стандарте DSS

2.4 Механизмыаутентификации

Эти механизмы позволяют проверить подлинностьличности участника взаимодействия безопасным и надежным способом.

Таблица № 5.

Тип

Описание

Пароли или PIN-коды
(персональные
идентификационные
номера)

Что-то, что знает пользователь и что также знает другой участник взаимодействия.

Обычно аутентификация производится в 2 этапа.

Может организовываться обмен паролями для взаимной аутентификации.

Одноразовый пароль

Пароль, который никогда больше не используется.

Часто используется постоянно меняющееся значение, которое базируется на постоянном пароле.

CHAP (протокол
аутентификации
запрос-ответ)

Одна из сторон инициирует аутентификацию с помощью посылки уникального и непредсказуемого значения «запрос» другой стороне, а другая сторона посылает вычисленный с помощью «запроса» и секрета ответ. Так как обе стороны владеют секретом, то первая сторона может проверить правильность ответа второй стороны.

Встречная проверка
(Callback)

Телефонный звонок серверу и указание имени пользователя приводит к тому, что сервер затем сам звонит по номеру, который указан для этого имени пользователя в его конфигурационных данных.

2.5 Электронныеподписи и временные метки

Электронная подпись позволяет проверятьцелостность данных, но не обеспечивает их конфиденциальность. Электроннаяподпись добавляется к сообщению и может шифроваться вместе с ним принеобходимости сохранения данных в тайне. Добавление временных меток кэлектронной подписи позволяет обеспечить ограниченную форму контроля участниковвзаимодействия.

Таблица № 6.

Тип

Комментарии

DSA (Digital
Signature Authorization)

Алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования.

Секретное создание хэш-значения и публичная проверка ее — только один человек может создать хэш-значение сообщения, но любой может проверить ее корректность.

Основан на вычислительной сложности взятия логарифмов в конечных полях.

RSA

Запатентованная RSA электронная подпись, которая позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись.

Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.

MAC (код
аутентификации сообщения)

Электронная подпись, использующая схемы хэширования, аналогичные MD или SHA, но хэш-значение вычисляется с использованием как данных сообщения, так и секретного ключа.

DTS (служба
электронных временных
меток)

Выдает пользователям временные метки, связанные с данными документа

 

2.6. Стойкость шифра.

Способность шифра противостоять всевозможныматакам на него называют стойкостью шифра. Под атакой на шифр понимают попыткувскрытия этого шифра. Понятие стойкости шифра является центральным длякриптографии. Хотя качественно понять его довольно легко, но получение строгихдоказуемых оценок стойкости для каждого конкретного шифра — проблеманерешенная. Это объясняется тем, что до сих пор нет необходимых для решениятакой проблемы математических результатов. Поэтому стойкость конкретного шифраоценивается только путем всевозможных попыток его вскрытия и зависит отквалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называютпроверкой стойкости. Важным подготовительным этапом для проверки стойкостишифра является продумывание различных предполагаемых возможностей, с помощьюкоторых противник может атаковать шифр. Появление таких возможностей упротивника обычно не зависит от криптографии, это является некоторой внешнейподсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкостишифра всегда содержат те предположения о целях и возможностях противника, в условияхкоторых эти оценки получены. Прежде всего, как это уже отмечалось выше, обычносчитается, что противник знает сам шифр и имеет возможности для егопредварительного изучения. Противник также знает некоторые характеристикиоткрытых текстов, например, общую тематику сообщений, их стиль, некоторыестандарты, форматы и т.д.

Из болееспецифических приведем еще три примера возможностей противника:

·    противник можетперехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

·    противник можетперехватывать все шифрованный сообщения и добывать соответствующие им открытыетексты;

·    противник имеетдоступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровыватьлюбую информацию;

2.7 Выводы по разделу 2.

Подводяитоги вышесказанного, можно уверенно заявить, что криптографическими системамизащиты называються совокупность различных методов и средств, благодаря которымисходная информация кодируеться, передаеться и расшифровываеться.

Существуют различные криптографические системызащиты, которые мы можем разделить на две группы: c использованием ключа и без него. Криптосистемы без применения ключа в совремом мире не используютьсят.к. очень дорогостоющие и ненадёжные.

Были расмотренны основные методологии: семметричная и асиметричная.Обе методологии используют ключ (сменный элемент шифра).

Симметричные и асиметричные алгоритмы,описанные выше, сведены в таблицу, из которой можно понять какие алгоритмынаиболее подходят к той или иной задаче.

Остальная информация пердставленная во второйглаве очень разнообразна. На её основе сложно сделать вывод, какие алгоритмыхеш-функций, механизмов аутетификации и электронных подписей наиболеепродвинутые, все они в разной ситуации могут показать себя с лучшей стороны.

На протяжении многих веков среди специалистовне утихали споры о стойкости шифров и о возможности построения абсолютностойкого шифра.


3. Квантовая криптография.

Один из надёжных способов сохранить в тайнетелефонные переговоры или передаваемую по компьютерным сетям связи информацию –это использование квантовой криптографии.

Идея использовать для целей защиты информацииприроду объектов микромира — квантов света (фотонов), поведение которыхподчиняется законам квантовой физики, стала наиболее актуальной.

Наибольшее практическое применение квантовойкриптографии находит сегодня в сфере защиты информации, передаваемой поволоконно-оптическим линиям связи. Это объясняется тем, что оптические волокнаВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальнымиискажениями. В качестве источников фотонов применяются лазерные диодыпередающих модулей ВОЛС; далее происходит существенное ослабление мощностисветового сигнала – до уровня, когда среднее число фотонов на один импульсстановится много меньше единицы. Системы передачи информации по ВОЛС, вприемном модуле которых применяются лавинные фотодиоды в режиме счета фотонов,называются квантовыми оптическими каналами связи (КОКС).

Вследствие малой энергетики сигналов скоростипередачи информации в КОКС по сравнению с возможностями современных ВОЛС неслишком высоки (от килобит до мегабит в секунду, в зависимости от применения).Поэтому в большинстве случаев квантовые криптографические системы (ККС)применяются для распределения ключей, которые затем используются средствамишифрования высокоскоростного потока данных. Важно отметить, чтоквантово-криптографическое оборудование пока серийно не выпускается. Однако помере совершенствования и удешевления применяемой элементной базы можно ожидатьпоявления ККС на рынке телекоммуникаций в качестве, например, дополнительнойуслуги при построении корпоративных волоконно-оптических сетей.

3.1.Природа секретностиквантового канала связи.

При переходе от сигналов, где информациякодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднеечисло фотонов, приходящихся на один импульс, много меньше единицы (порядка0,1), вступают в действие законы квантовой физики. Именно на использовании этихзаконов в сочетании с процедурами классической криптографии основана природасекретности ККС. Здесь непосредственно применяется принцип неопределенностиГейзенберга, согласно которому попытка произвести измерения в квантовой системеискажает ее состояние, и полученная в результате такого измерения информация неполностью соответствует состоянию до начала измерений. Попытка перехватаинформации из квантового канала связи неизбежно приводит к внесению в негопомех, обнаруживаемых легальными пользователями. КК используют этот факт дляобеспечения возможности двум сторонам, которые ранее не встречались ипредварительно не обменивались никакой секретной информацией, осуществлятьмежду собой связь в обстановке полной секретности без боязни бытьподслушанными.


3.2.Принципы работы ККС и перваяэкспериментальная реализация. 

 

В 1984 году Ч. Беннетт (фирма IBM) и Ж.Брассард (Монреальский университет) предложили простую схему защищенногоквантового распределения ключей шифрования. Эта схема использует квантовыйканал, по которому пользователи А и Б обмениваются сообщениями, передавая их ввиде поляризованных фотонов. Подслушивающий их злоумышленник П может попытатьсяпроизводить измерения этих фотонов, но он не может сделать это, не внося в нихискажения. А и Б используют открытый канал для обсуждения и сравнения сигналов,передаваемых по квантовому каналу, проверяя их на возможность перехвата. Еслипри этом они не выявят искажений в процессе свыязи, они могут извлечь изполученных данных информацию, которая надежно распределена, случайна исекретна, несмотря на все технические ухищрения и вычислительные возможности,которыми располагает П.

Схема работает следующим образом. Сначала Агенерирует и посылает Б последовательность фотонов, поляризация которых выбранаслучайным образом и может составлять 0°, 45°, 90° или 135°. Б принимает этифотоны и для каждого из них случайным образом решает, замерять ли егополяризацию как перпендикулярную или диагональную. Затем по открытому каналу Бобъявляет для каждого фотона, какой тип измерений им был сделан(перпендикулярный или диагональный), но не сообщает результат этих измерений,например, 0°, 45°, 90° или 135°. По этому же открытому каналу А сообщает ему,правильный ли вид измерений был выбран для каждого фотона. Затем А и Ботбрасывают все случаи, когда Б сделал неправильные замеры или когда произошлисбои в его детекторах. Если квантовый канал не перехватывался, оставшиеся видыполяризаций, которые затем переводятся в биты, составят в совокупностиподеленную между А и Б секретную информацию.

Следующее испытание на возможность перехватаможет производиться пользователями А и Б по открытому каналу путем сравнения иотбрасывания случайно выбранных ими подмножеств полученных данных. Если такоесравнение выявит наличие перехвата, А и Б отбрасывают все свои данные иначинают с новой группы фотонов. В противном случае они оставляют прежнююполяризацию, о которой не упоминалось по открытому каналу, в качестве секретнойинформации о битах, известных только им, принимая фотоны с горизонтальной или45-градусной поляризацией за двоичный ноль, а с вертикальной или 135-градуснойполяризацией — за двоичную единицу.

Согласно принципу неопределенности, П неможет замерить как прямоугольную, так и диагональную поляризации одного и тогоже фотона. Даже если он для какого-либо фотона произведет неправильноеизмерение и перешлет Б этот фотон в соответствии с результатом своих измерений,это неизбежно внесет случайность в первоначальную поляризацию, с которой онпосылался А. В результате появятся ошибки в одной четвертой части битов,составляющих данные Б, которые были подвергнуты перехвату.

Более эффективной проверкой для А и Бявляется проверка на четность, осуществляемая по открытому каналу. Например, Аможет сообщить: «Я просмотрел 1-й, 4-й, 5-й, 8-й,… и 998-й из моих 1000битов данных, и они содержат четное число единиц. Тогда Б подсчитывает числоединиц на тех же самых позициях. Можно показать, что если данные у Б и Аотличаются, проверка на четность случайного подмножества этих данных выявитэтот факт с вероятностью 0,5 независимо от числа и местоположения ошибок.Достаточно повторить такой тест 20 раз с 20 различными случайнымиподмножествами, чтобы сделать вероятность необнаруженной ошибки очень малой.

А и Б могут также использовать для коррекцииошибок коды, исправляющие ошибки, обсуждая результаты кодирования по открытомуканалу. Однако при этом часть информации может попасть к П. Тем не менее А и Б,зная интенсивность вспышек света и количество обнаруженных и исправленныхошибок, могут оценить количество информации, попадающей к П.

Знание П значительной части ключа может вомногих случаях привести к вскрытию им сообщения. Беннетт и Брассард совместно сЖ. М. Робертом разработали математический метод, называемый усилениемсекретности. Он состоит в том, что при обсуждении по открытому каналу из частисекретной битовой последовательности пользователи выделяют некоторое количествоособо секретных данных, из которых перехватчик с большой вероятностью не всостоянии узнать даже значения одного бита. В частности, было предложеноиспользовать некоторую функцию уменьшения длины (функцию хэширования). Послеприменения этой функции пользователями А и Б к имеющимся у нихпоследовательностям битов частичная информация перехватчика о массиве их данныхпреобразуется практически в отсутствие какой-либо информации о выходных данныхфункции.

Например, если входная последовательностьсостоит из 1000 бит, из которых П известно более 200, А и Б могут выделитьоколо 800 особо секретных битов в качестве выходной последовательности. Вкачестве таковых они могут взять любое множество таких битов, которые снаибольшей достоверностью были идентичны при проведении ими измерений (при этомим следует сохранять в тайне это соответствие, а не обсуждать его по открытомуканалу). Так, например, А и Б могут определить каждый выходной бит функцииусиления секретности как четность независимого публично оговоренного случайногонабора битов из полного массива.

Отметим, что в качестве открытого каналамогут использоваться как обычные линии телефонной и радиосвязи или локальныевычислительные сети, так и волоконно-оптическая линия связи в стандартномрежиме работы.

В 1989 году в Исследовательском центре фирмыIBM был построен первый прототип КОКС, содержащий передающий модульпользователя А на одном конце и приемный модуль Б на другом. Эта системаразмещалась на оптической скамье длиной около 1 м в светонепроницаемом кожухе.Квантовый канал представлял собой свободное воздушное пространство длиной около30 см. Во время функционирования макет управлялся от ПЭВМ, которая содержалапрограммное представление пользователей А, Б и, кроме того, возможногозлоумышленника П.

Левая сторона передающего модуля А состоит издиода, излучающего зеленый свет, линзы, булавочного отверстия и фильтров,которые обеспечивают пучок горизонтально поляризованного света. Получалисьимпульсы с интенсивностью 0,1 фотона на импульс. Такая низкая интенсивностьпринята для сведения к минимуму возможности перехватчика разделить отдельныйимпульс на два или более фотонов. Затем располагаются электрооптическиеприборы, известные как камеры Поккельса, которые используются для измененияпервоначальной горизонтальной поляризации в любое из четырех стандартныхполяризационных состояний, выбором которых управляет пользователь А.

На противоположном конце в приемнике Брасполагается аналогичная камера Поккельса, позволяющая ему изменять типполяризации, которую приемник будет измерять. После прохождения через камеруПоккельса пучок света расщепляется кальцитовой призмой на два перпендикулярнополяризованных пучка, которые направляются на два фотоэлектронных умножителя сцелью выделения отдельных фотонов.

3.3.Современноесостояние работ по созданию ККС.


За десять лет, прошедших с момента создания первого прототипа КОКС, достигнутогромный прогресс. Сейчас квантовое распределение ключей по ВОЛС являетсявозможным уже на расстояния в десятки километров.

Работы в области квантовой криптографииведутся во многих странах. В России, например, этими вопросами активнозанимаются в Государственном университете телекоммуникаций (Санкт-Петербург). ВСША в Лос-Аламосской национальной лаборатории создана линия связи общей длиной48 км, в которой осуществляется распределение ключей со скоростью в несколькодесятков Кбит/с, а в университете Дж. Хопкинса реализована локальнаявычислительная сеть с квантовым каналом связи длиной 1 км, в которой достигнутаскорость передачи 5 кбит/с. В Великобритании, в Оксфордском университете,реализован целый ряд макетов квантово-криптографических систем с использованиемразличных методов модуляции и детектирования оптических сигналов, а влаборатории фирмы British Telecom получена наибольшая длина КОКС – 30 км прискорости передачи порядка 10 кбит/с. В 1997 году была доказана возможностьсущественного повышения скоростей передачи — до уровня 1 Мбит/с и более.

ККС поначалу использовались для связиотдельных пар пользователей, но практические применения требуют связей сомногими пользователями. И не так давно были предложены реализации ККС дляоптических сетей связи различной топологии.

Рассмотрим, как КК может применяться к случаюпассивной оптической сети, содержащей центральный сетевой контроллер А,связанный посредством пассивного оптического светоделителя со множествомсетевых пользователей (Бi). В этой схеме просто используется квантовоеповедение оптического светоделителя. Одиночный фотон в светоделителе не можетразделяться, а, напротив, направляется по одному (и только одному) из путей.Выбор пути для каждого отдельного фотона произволен и непредсказуем.Следовательно, если стандартный протокол квантовой передачи применяется в сетисо светоделителями, то каждый пользователь будет обеспечен уникальнымпроизвольно выбранным подмножеством битов. Из последовательности, котораяпередается в сети, центр А может, выполняя открытое обсуждение после передачи скаждым пользователем по очереди, идентифицировать, какие фотоны были разделеныс каждым из них, и создать с каждым секретный и уникальный индивидуальный ключ.Таким образом, сеть может быть надежно защищена, потому что, хотя шифрованнаяинформация передается открыто по сети, А и Бi могут быть уверены, что никакойдругой сетевой пользователь или внешний злоумышленник не получил никакихсведений относительно их общего ключа. Эта схема распределения ключей полезна,например, для обеспечения работы пользователей с защищенной базой данных.

Основные усилия теперь направлены на то,чтобы сделать использование квантового канала экономически эффективным.Большинство схем КОКС требуют постоянной подстройки и управления на каждойстороне канала связи, что удорожает систему. Однако недавно в Женевскомуниверситете была предложена реализация КОКС, не требующая никакой подстройки,кроме синхронизации. Экспериментальные результаты подтверждают, что подобныесхемы действительно многообещающи для практических реализаций квантового канала.Применение в них так называемых “зеркал Фарадея” приводит к тому, что всесветовые импульсы проходят одинаковый путь, поэтому, в отличие от обычных схем,не требуется никакой подстройки. Для организации квантового канала необходимопросто подключить приемный и передающий модули в конце ВОЛС, синхронизироватьсигналы и начать передачу. Именно поэтому данную систему называют системой Plugand Play (»подключай и работай"). В эксперименте швейцарскихисследователей каналом связи являлся подводный кабель длиной 23 км,используемый для передачи данных между Нионом и Женевой. Однако скоростипередачи информации, полученные в данной системе, низки для практическихприложений, и сейчас ведется доработка схемы, чтобы достичь болееконкурентоспособных результатов.


3.4.Протоколы для квантово-криптографических систем распределения ключевойинформации.

 

Алгоритмическая часть ККС состоит из стекапротоколов, реализация которого позволяет законным пользователям обеспечитьформирование общего ключа при условии утечки к злоумышленнику не болеезаданного количества информации или отказ от данного сеанса при невыполненииэтого условия.

В стек протоколов входят следующие элементы.

·    Протокол первичнойквантовой передачи.

·    Протокол исправленияошибок в битовых последовательностях, полученных в результате квантовойпередачи.

·    Протокол оценкиутечки к злоумышленнику информации о ключе.

·    Протокол усилениясекретности и формирования итогового ключа.

Шаги первичного протокола квантовой передачи зависят оттипа оптической схемы, использованной для создания квантового оптическогоканала связи, и вида модуляции квантовых состояний. Пример протокола квантовойпередачи для КОКС с модуляцией поляризации фотонов по четырем состояниям былкратко описан выше. После реализации такого протокола пользователи A и Б будутиметь в основном совпадающие последовательности, причем длины этихпоследовательностей будут близки к половине длины последовательности переданныхфотонных импульсов.

Примером протокола исправления ошибок в битовыхпоследовательностях, полученных после выполнения первичного протокола, являетсяспособ коррекции ошибок, состоящий в том, что блок данных, который должен бытьсогласован между пользователями, рассматривается как информационный блокнекоторого кода. Проверочные символы этого кода могут быть переданы пооткрытому каналу связи и использованы для исправления или обнаружения ошибок вблоке. Для того чтобы злоумышленник не мог получить дополнительную информациюпо проверочным символам, из информационного блока исключается несколькоопределенных битов. Коды и множества отбрасываемых битов должны быть выбранытак, чтобы выполнялось требование о невозрастании количества информации узлоумышленника. После применения протокола исправления ошибок легальныепользователи будут иметь одинаковые битовые последовательности и могут оценитьстепень вмешательства злоумышленника в квантовом канале связи.

Для этого реализуется протокол оценки утечкиинформации о ключе при перехвате данных в квантовом канале. В нем пользовательБ по заданной допустимой величине утечки информации к злоумышленнику определяетмаксимально возможную длину ключа, при которой хэширование данных послеисправления в них ошибок к ключу требуемой длины обеспечит выполнение заданноготребования стойкости. Если эта максимальная длина оказывается допустимой, тосеанс связи принимается для формирования ключа, в противном случае онотвергается.

В том случае, когда при реализациипредыдущего протокола делается вывод о допустимости данного сеанса связи,выполняется протокол усиления секретности и формирования итогового ключа – обапользователя применяют к согласованным после исправления ошибок даннымхэширующую функцию (перемешивающее и сжимающее преобразование), котораяотображает эти данные в ключ. Функция выбирается одним из пользователейслучайным образом и передается другому по открытому каналу связи.

 

3.5. Выводы поразделу 3.


Осуществимость квантового распределения ключей по волоконно-оптическим сетямсвязи доказана, но насколько оно практично? Сейчас можно ответить на этотвопрос положительно.

Во-первых, потому, что современные схемышифрования используют ключ порядка единиц килобит или меньше для шифрованиядостаточно больших объемов информации, и эффективный способ распределения ключасо скоростью порядка десятков килобит в секунду может быть более чем адекватендля многих потенциальных применений.

Во-вторых, потому, что создание защищенных сиспользованием методов квантовой криптографии оптических корпоративных илокальных сетей различных топологий является технически вполне выполнимойзадачей.

Объективности ради отметим, что на сегодняпри использовании методов криптографии имеется возможность защищенной отподслушивания передачи информации на расстояние в несколько десятковкилометров. При больших длинах линий связи классические методы распределенияключей и защиты информации оказываются пока более дешевыми и надежными.

В последнее время появились новыетеоретические идеи для создания глобальных распределенных квантовыхкриптографических сетей. Они основаны на использовании безопасной передачиинформации так называемых квантовых корреляций между двумя частицами, имеющиминеклассические свойства, а также на использовании для хранения этих частицквантовой памяти. Кроме того, появились сообщения об экспериментах пореализации ККС для защиты каналов связи между космическими аппаратами и земнымистанциями.

Заключение.

Криптография сегодня — это важнейшая часть всехинформационных систем: от электронной почты до сотовой связи, от доступа к сетиInternet до электронной наличности. Криптография обеспечивает подотчетность,прозрачность, точность и конфиденциальность. Она предотвращает попыткимошенничества в электронной коммерции и обеспечивает юридическую силуфинансовых транзакций. Криптография помогает установить вашу личность, но иобеспечивает вам анонимность. Она мешает хулиганам испортить сервер и непозволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем,по мере того как коммерция и коммуникации будут все теснее связываться скомпьютерными сетями, криптография станет жизненно важной.

Но присутствующие на рынке криптографическиесредства не обеспечивают того уровня защиты, который обещан в рекламе.Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничествес криптографами. Этим занимаются инженеры, для которых криптография — простоеще один компонент программы. Но криптография — это не компонент. Нельзяобеспечить безопасность системы, «вставляя» криптографию после ее разработки.На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачемвы делаете.

Для того, чтобы грамотно реализоватьсобственную криптосистему, необходимо не только ознакомится с ошибками других ипонять причины, по которым они произошли, но и, возможно, применять особыезащитные приемы программирования и специализированные средства разработки.

На обеспечение компьютерной безопасноститратятся миллиарды долларов, причем большая часть денег выбрасывается нанегодные продукты. К сожалению, коробка со слабым криптографическим продуктомвыглядит так же, как коробка со стойким. Два криптопакета для электронной почтымогут иметь схожий пользовательский интерфейс, но один обеспечит безопасность,а второй допустит подслушивание. Сравнение может указывать сходные черты двухпрограмм, но в безопасности одной из них при этом зияют дыры, которых лишенадругая система. Опытный криптограф сможет определить разницу между этимисистемами. То же самое может сделать и злоумышленник.

На сегодняшний день компьютерная безопасность- это карточный домик, который в любую минуту может рассыпаться. Очень многиеслабые продукты до сих пор не были взломаны только потому, что они малоиспользуются. Как только они приобретут широкое распространение, они станутпритягивать к себе преступников. Пресса тут же придаст огласке эти атаки,подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынкекриптопродуктов определит степень безопасности этих продуктов.

 


Литература.

1.   А.Ю.Винокуров. ГОСТне прост.., а очень прост, М., Монитор.–1995.–N1.

2.   А.Ю.Винокуров.  Ещераз про ГОСТ., М., Монитор.–1995.–N5.

3.   А.Ю.Винокуров.  Алгоритм шифрования ГОСТ 28147-89, егоиспользование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.

4.   А.Ю.Винокуров.  Как устроен блочныйшифр?,Рукопись,1995.

5.   М.Э.Смид,Д.К.Бранстед.  Стандарт шифрования данных: прошлое и будущее. /пер. с англ./М., Мир, ТИИЭР.–1988.–т.76.–N5.

6.   Системы обработкиинформации.  Защита криптографическая.  Алгоритм криптографическогопреобразования ГОСТ 28147–89, М., Госстандарт, 1989.

7.   Б.В.Березин,П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защитаинформации, вып.2., М.: МП «Ирбис-II»,1992.

8.   W.Diffie,M.E.Hellman.New Directions in cryptography// IEEE Trans. Inform. Theory, IT-22, vol 6 (Nov.1976), pp. 644-654.

9.   У.Диффи.  Первыедесять лет криптографии с открытым ключом. /пер. с англ./ М., Мир,ТИИЭР.–1988.–т.76.–N5.

10.  Водолазкий В.,«Стандарт шифрования ДЕС», Монитор 03-04 1992 г. С.

11.  Воробьев,«Защита информации в персональных ЗВМ», изд. Мир, 1993 г.

12.  Ковалевский В.,«Криптографические методы», Компьютер Пресс 05.93 г.

13.  Мафтик С.,«Механизмы защиты в сетях ЭВМ», изд. Мир, 1993 г.

еще рефераты
Еще работы по криптологии