Криптографические системы защиты данных в информационных системах

Задачи криптографии, принципы построения криптографических систем защиты данных. Отличия между квантовой и аппаратной криптографией. Симметричный и асимметричный алгоритмы шифрования. Протоколы квантово-криптографических систем распределения информации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 24.01.2018
Размер файла 32,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Криптографические системы защиты данных в информационных системах

З. Гулка, И. Балина

В статье изложены основные задачи криптографии и принципы построения криптографических систем защиты данных. Рассмотрены основные отличия между квантовой и аппаратной криптографией. Приводятся примеры алгоритмов организации криптографических систем защиты данных, рассматриваются преимущества одних алгоритмов по сравнению с другими. Анализируются стойкость шифра, протоколы для квантов - криптографических систем распределения ключевой информации. Рассматриваются европейские проекты по развитию квантовой криптографии.

Криптография - основа безопасности

Развитие информационного общества, электронной экономики и глобальных сетей сделало весьма актуальной проблему защиты информации от несанкционированного доступа. Развитие локальных и глобальных сетей, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации обострили ситуацию с защитой информации.

Проблема обеспечения необходимого уровня защиты информации оказалась весьма сложной, требующей для своего решения осуществления некоторой совокупности научных, научно-технических и организационных мероприятий, применения специфических средств и методов и создания целостной системы защиты информации. Специалисты обратились к области шифрования - к криптографии.

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до операций с электронной наличностью. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность, предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает идентифицировать личность, в то же время она обеспечивает ее анонимность [1].

По мере развития электронной экономики значимость криптографии будет интенсивно возрастать. Этому способствуют произошедшие за последние годы изменения в информационных технологиях. Объемы обрабатываемой информации значительно возросли; доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; стоимостное измерение информации существенно возрастает; характер обрабатываемых данных стал чрезвычайно многообразным; информация полностью "обезличилась" - сравните «бумажное» письмо и современное послание по электронной почте; характер информационных взаимодействий чрезвычайно усложнился. Возникли новые задачи сферы защиты информации: например, подпись под электронным документом и вручение электронного документа "под расписку".

Перечисленные факторы привели к тому, что очень быстро практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:

во-первых, были разработаны системы с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности передаваемых или хранимых данных;

во-вторых, были созданы методы решения новых, нетрадиционных задач защиты информации, например задача подписи цифрового документа и открытого распределения ключей.

Быстродействие современных компьютеров обеспечивают невиданные возможности как по реализации шифров, так и по их взлому.

Основные задачи криптографии

Криптография в информационных системах - это набор алгоритмов защиты информации от злоумышленных действий различных субъектов. Криптография базируется на алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры.

Задача криптографии - тайная передача информации. Необходимость применения криптографических алгоритмов возникает только для информации, которая нуждается в защите, т. е является конфиденциальной.

Информацию можно назвать конфиденциальной, если существует определенный круг законных пользователей, которые имеют право владеть этой информацией, и одновременно существует ряд незаконных пользователей, которые стремятся овладеть этой информацией.

Исторически первой задачей криптографии была защита передаваемых текстовых сообщений от несанкционированного ознакомления с их содержанием (шпионские страсти военного времени). Все методы шифрования в современных информационных системах являются лишь развитием этой идеи.

Криптографические средства защиты информации: содержание информации маскируется специальными средствами и методами ее преобразования. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных [7].

При кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: замена, перестановка, аналитическое преобразование шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

Моделью типичной ситуации, в которой применяются криптографические методы защиты, является ситуация, когда А и В - законные пользователи информации хотят обмениваться ею по общедоступному каналу связи, а С - незаконный пользователь (хакер) пытается перехватывать передаваемые сообщения и извлекать из них интересную для него информацию.

Криптография занимается методами преобразования, которые бы не позволили хакеру извлечь информацию из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для хакера возникает сложная проблема взламывания шифра.

Хакер может пытаться уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Этот тип угроз для информации отличается от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы.

На пути от одного законного пользователя к другому информация должна защищаться от различных угроз. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, хакер будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если заведомо существуют более слабые звенья ("принцип равнопрочности защиты").

Придумывание хорошего шифра - дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что хакер уже разгадал шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ, то, заменив ключ, можно сделать так, что разработанные хакером методы уже не дают эффекта.

Криптографические ключи

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. Безопасность защищаемой информации будет определяться в первую очередь ключом. Сам шифр или принцип шифрования может быть известным хакеру и доступным для предварительного изучения, но в системе появился неизвестный для хакера ключ, от которого существенно зависят применяемые преобразования информации.

Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от хакера обменяться ключами или установить одинаковый ключ на обоих концах канала связи. А для хакера появилась новая задача - определить ключ, после чего он мог легко прочитать зашифрованные на этом ключе сообщения.

Иными словами, появилась необходимость добавить в модель недоступный для хакера секретный канал связи для обмена ключами. Отметим, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации.

Существует большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности влияют на выбор метода шифрования. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации.

Выбор шифра и его параметров существенно зависит от характера защищаемых секретов. Некоторые тайны (например, государственные, военные и др.) должны сохраняться десятилетиями, а некоторые (например, биржевые) - уже через несколько часов можно сделать достоянием гласности. Необходимо учитывать также возможности хакера, от которого защищается данная информация. Одно дело - противостоять одиночке или даже банде уголовников, а другое - мощной государственной структуре [3].

Любая современная криптографическая система основана на использовании криптографических ключей. Она работает по определенной процедуре, состоящей из одного или более алгоритмов шифрования, ключей, используемых этими алгоритмами, и системы управления ключами.

Симметричный алгоритм шифрования

В этом алгоритме и для шифрования и для расшифровки сообщения применяется один и тот же ключ, об использовании которого отправитель и получатель сообщения договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого ее можно расшифровать.

Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие двух этих пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о безопасности распространения симметричных ключей.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. В системах с симметричными ключами используются следующие процедуры:

1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2. Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту.

3. Отправитель использует быстрый симметричный алгоритм шифрования вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Таким образом производится неявная аутентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать пакет. Только получатель знает симметричный секретный ключ и может его расшифровать.

4. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

5. Получатель использует тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи.

6. Получатель отделяет электронную подпись от текста.

7. Получатель создает другую электронную подпись с помощью расчета хэш- функции для полученного текста.

8. Получатель сравнивает две этих электронных подписи для проверки целостности сообщения.

Асимметричный алгоритм шифрования

В этом алгоритме ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ известен всем, а другой держится в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом [1].

Все асимметричные криптосистемы являются объектом атак хакеров путем прямого перебора ключей. Поэтому в них для обеспечения эквивалентного уровня защиты должны использоваться гораздо более длинные, чем используемые в симметричных криптосистемах, ключи.

Для того чтобы увеличить скорость реализации алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения, и только он шифруется по асимметричному алгоритму. Само сообщение шифруется с использованием этого временного сеансового ключа. Затем сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю.

Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения.

В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровня безопасности, который они обеспечивают.
Если используется короткий сеансовый ключ, то не имеет значения, насколько велики асимметричные ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их трудно заменить. Если атакующий узнает секретный асимметричный ключ, то будут скомпрометированы не только текущие, но и все последующие взаимодействия между отправителем и получателем.

В системах с асимметричными ключами используются следующие процедуры:

1. Создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и выдается центром сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключей. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию.

2. Создается электронная подпись текста с помощью вычисления его хэш - функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).

3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью. Получается зашифрованный текст.

4. Решается проблема передачи сеансового ключа получателю сообщения.

5. Отправитель должен иметь асимметричный открытый ключ центра сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Поэтому может существовать целая система сертификатов, подтверждающих подлинность открытого ключа.

6. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними.

Поэтому открытый асимметричный ключ получателя "подписывается" в центре сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантия того, что открытый асимметричный ключ получателя получен именно от него.

7. Далее асимметричный открытый ключ получателя расшифровывается с помощью алгоритма асимметричного шифрования. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей.

8. Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования и асимметричного ключа получателя.

9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту.

10. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак.

11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.

12. Теперь получателю нужно решить проблему расшифровки сеансового ключа.

13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.

14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования, получатель расшифровывает сеансовый ключ.

15. Получатель применяет тот же самый симметричный алгоритм шифрования и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.

16. Получатель отделяет электронную подпись от исходного текста и запрашивает у центра сертификатов асимметричный открытый ключ отправителя. ++

17.После получения ключа получатель расшифровывает его с помощью открытого ключа центра сертификатов и соответствующего асимметричного алгоритма шифрования.

18.Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования.

19. Повторно вычисляется хэш-функция полученного исходного текста.

20. Две эти хэш-функции сравниваются, чтобы удостовериться, что текст не был изменен.

Стойкость шифра

Способность шифра противостоять всевозможным атакам называют стойкостью шифра[5]. Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков.

Подготовительным этапом для проверки стойкости шифра является анализ возможностей, с помощью которых хакер может его атаковать. Появление таких возможностей у хакера обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Оценки стойкости шифра всегда содержит те предположения о целях и возможностях хакера, в условиях которых эти оценки получены.

Обычно считается, что хакер знает сам шифр и имеет возможности для его предварительного изучения. Он также знает некоторые характеристики открытых текстов, например общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.

Существуют разные варианты возможностей хакера:

· хакер может перехватывать все шифрованные сообщения, но может не иметь соответствующих им открытых текстов;

· хакер может перехватывать все шифрованные сообщения и добывать соответствующие им открытые тексты;

· хакер имеет доступ к шифру и поэтому может дешифровывать любую информацию.

Квантовая криптография

Один из надежных способов сохранить в тайне передаваемую по компьютерным сетям информацию - это использовать квантовую криптографию (КК). Здесь для целей защиты информации используют природу фотонов, поведение которых подчиняется законам квантовой физики [2].

Наибольшее практическое применение квантовой криптографии находится сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи (ВОЛС). Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяются лазерные диоды передающих модулей ВОЛС; далее происходит существенное ослабление мощности светового сигнала - до уровня, когда среднее число фотонов на один импульс становится много меньше единицы.

Системы передачи информации по ВОЛС, в приемном модуле которых применяются лавинные фотодиоды в режиме счета фотонов, называются квантовыми оптическими каналами связи (КОКС). Вследствие малой энергетики сигналов скорости передачи информации в КОКС по сравнению с возможностями современных ВОЛС не слишком высоки (от килобит до мегабит в секунду). Поэтому в большинстве случаев квантовые криптографические системы (ККС) применяются для распределения ключей, которые затем используются средствами шифрования высокоскоростного потока данных.

Природа секретности квантового канала связи

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы, вступает в действие законы квантовой физики.

Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений. Попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых легальными пользователями. КК используют этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и предварительно не обменивались никакой секретной информацией, осуществлять между собой защищенную связь.

Принципы работы ККС и экспериментальная реализация

Фирма IBM предложила простую схему защищенного квантового распределения ключей шифрования. Эта схема использует квантовый канал, по которому пользователи А и Б обмениваются сообщениями, передавая их в виде поляризованных фотонов.

Злоумышленник может попытаться производить измерения этих фотонов, но он не может сделать это, не внося в них искажения. А и Б используют открытый канал для обсуждения и сравнения сигналов, передаваемых по квантовому каналу, проверяя их на возможность перехвата. Если при этом они не выявят искажений в процессе связи, они могут извлечь из полученных данных информацию, которая надежно распределена, случайна и секретна, несмотря на все технические ухищрения и вычислительные возможности, которыми располагает П.

Схема работает следующим образом. Сначала А генерирует и посылает Б последовательность фотонов, поляризация которых выбрана случайным образом и может составлять 0°, 45°, 90° или 135°. Б принимает эти фотоны и для каждого из них случайным образом решает, замерять ли его поляризацию как перпендикулярную или диагональную. Затем по открытому каналу Б объявляет для каждого фотона, какой тип измерений им был сделан (перпендикулярный или диагональный), но не сообщает результат этих измерений, например, 0°, 45°, 90° или 135°.

По этому же открытому каналу А сообщает ему, правильный ли вид измерений был выбран для каждого фотона. Затем А и Б отбрасывают все случаи, когда Б сделал неправильные замеры или когда произошли сбои в его детекторах. Если квантовый канал не перехватывался, оставшиеся виды поляризаций, которые затем переводятся в биты, составят в совокупности поделенную между А и Б секретную информацию.

Следующее испытание на возможность перехвата может производиться пользователями А и Б по открытому каналу путем сравнения и отбрасывания случайно выбранных ими подмножеств полученных данных. Если такое сравнение выявит наличие перехвата, А и Б отбрасывают все свои данные и начинают с новой группы фотонов. В противном случае они оставляют прежнюю поляризацию, о которой не упоминалось по открытому каналу, в качестве секретной информации о битах, известных только им, принимая фотоны с горизонтальной или 45-градусной поляризацией за двоичный ноль, а с вертикальной или 135 - градусной поляризацией - за двоичную единицу.

Согласно принципу неопределенности П не может замерить как прямоугольную, так и диагональную поляризации одного и того же фотона. Даже если он для какого-либо фотона произведет неправильное измерение и перешлет Б этот фотон в соответствии с результатом своих измерений, это неизбежно внесет случайность в первоначальную поляризацию, с которой он посылался А. В результате появятся ошибки в одной четвертой части битов, составляющих данные Б, которые были подвергнуты перехвату.

Более эффективной проверкой для А и Б является проверка на четность, осуществляемая по открытому каналу. Например, А может сообщить: „Я просмотрел 1-й, 4-й, 5-й, 8-й, ... и 998-й из моих 1000 битов данных, и они содержат четное число единиц”. Тогда Б подсчитывает число единиц на тех же самых позициях. Можно показать, что если данные у Б и А отличаются, проверка на четность случайного подмножества этих данных выявит этот факт с вероятностью 0,5 независимо от числа и местоположения ошибок.

Достаточно повторить такой тест 20 раз с 20 различными случайными подмножествами, чтобы сделать вероятность необнаруженной ошибки очень малой. А и Б могут также использовать для коррекции ошибок коды, исправляющие ошибки, обсуждая результаты кодирования по открытому каналу. Однако при этом часть информации может попасть к П. Тем не менее А и Б, зная интенсивность вспышек света и количество обнаруженных и исправленных ошибок, могут оценить количество информации, попадающей к П.

Знание П значительной части ключа может во многих случаях привести к вскрытию им сообщения. Известен математический метод, называемый усилением секретности. Он состоит в том, что при обсуждении по открытому каналу из части секретной битовой последовательности пользователи выделяют некоторое количество особо секретных данных, из которых перехватчик с большой вероятностью не в состоянии узнать даже значения одного бита.

В частности, было предложено использовать некоторую функцию хэширования. После применения этой функции пользователями А и Б к имеющимся у них последовательностям битов частичная информация перехватчика о массиве их данных преобразуется практически в отсутствие какой-либо информации о выходных данных функции. Например, если входная последовательность состоит из 1000 бит, из которых П известно более 200, А и Б могут выделить около 800 особо секретных битов в качестве выходной последовательности. В качестве таковых они могут взять любое множество таких битов, которые с наибольшей достоверностью были идентичны при проведении ими измерений (при этом им следует сохранять в тайне это соответствие, а не обсуждать его по открытому каналу). Так, например, А и Б могут определить каждый выходной бит функции усиления секретности как четность независимого публично оговоренного случайного набора битов из полного массива.

В качестве открытого канала могут использоваться обычные линии телефонной и радиосвязи, локальные вычислительные сети или волоконно-оптическая линия связи в стандартном режиме работы.

В Исследовательском центре фирмы IBM был построен первый прототип КОКС, содержащий передающий модуль пользователя А на одном конце и приемный модуль Б на другом. Эта система размещалась на оптической скамье длиной около 1 м в светонепроницаемом кожухе. Квантовый канал представлял собой свободное воздушное пространство длиной около 30 см. Во время функционирования макет управлялся компьютером, содержащим программное представление пользователей А, Б и, кроме того, возможного злоумышленника П. Левая сторона передающего модуля А состояла из диода, излучающего зеленый свет, линзы, булавочного отверстия и фильтров, которые обеспечивали пучок горизонтально поляризованного света.

Получались импульсы с интенсивностью 0,1 фотона на импульс. Такая низкая интенсивность принята для сведения к минимуму возможности перехватчика разделить отдельный импульс на два или более фотонов. Затем располагаются электрооптические приборы, известные как камеры Поккельса, которые используются для изменения первоначальной горизонтальной поляризации в любое из четырех стандартных поляризационных состояний, выбором которых управляет пользователь А.

На противоположном конце в приемнике Б располагается аналогичная камера Поккельса, позволяющая ему изменять тип поляризации, которую приемник будет измерять. После прохождения через камеру Поккельса пучок света расщепляется кальцитовой призмой на два перпендикулярно поляризованных пучка, которые направляются на два фотоэлектронных умножителя с целью выделения отдельных фотонов.

Современное состояние работ по созданию ККС

Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в десятки километров [6]. Работы в области квантовой криптографии ведутся во многих странах. Была доказана возможность существенного повышения скоростей передачи - до уровня 1 Мбит/с и более. ККС поначалу использовались для связи отдельных пар пользователей, но в настоящее время актуальными являются системы со сложной топологией.

Рассмотрим, как КК может применяться к случаю пассивной оптической сети, содержащей центральный сетевой контроллер А, связанный посредством пассивного оптического светоделителя со множеством сетевых пользователей (Бi). В этой схеме просто используется квантовое поведение оптического светоделителя. Одиночный фотон в светоделителе не может разделяться, а, напротив, направляется по одному и только одному из путей. Выбор пути для каждого отдельного фотона произволен и непредсказуем. Следовательно, если стандартный протокол квантовой передачи применяется в сети со светоделителями, то каждый пользователь будет обеспечен уникальным произвольно выбранным подмножеством битов.

Из последовательности, которая передается в сети, центр А может, выполняя открытое обсуждение, после передачи с каждым пользователем по очереди идентифицировать, какие фотоны были разделены, и создать с каждым секретный и уникальный индивидуальный ключ. Таким образом, сеть может быть надежно защищена, потому что, хотя шифрованная информация передается открыто по сети, А и Б могут быть уверены, что никакой другой сетевой пользователь или внешний злоумышленник не получил никаких сведений относительно их общего ключа.

Эта схема распределения ключей полезна, например, для обеспечения работы пользователей с защищенной базой данных. Основные усилия теперь направлены на то, чтобы сделать использование квантового канала экономически эффективным. Большинство схем КОКС требуют постоянной подстройки и управления на каждой стороне канала связи, что удорожает систему. Однако в печати была предложена реализация КОКС, не требующая никакой подстройки, кроме синхронизации.

Экспериментальные результаты подтверждают, что подобные схемы действительно многообещающи для практических реализаций квантового канала. Применение в них так называемых зеркал Фарадея приводит к тому, что все световые импульсы проходят одинаковый путь, поэтому, в отличие от обычных схем, не требуется никакой подстройки.

Для организации квантового канала необходимо просто подключить приемный и передающий модули в конце ВОЛС, синхронизировать сигналы и начать передачу. Именно поэтому данную систему называют системой Plug and Play ("подключай и работай").

Протоколы для квантово-криптографических систем распределения ключевой информации

Алгоритмическая часть ККС состоит из стека протоколов, реализация которого позволяет законным пользователям обеспечить формирование общего ключа при условии утечки к злоумышленнику минимального количества информации и отказ от данного сеанса при невыполнении этого условия. В стек протоколов входят следующие элементы:

· протокол первичной квантовой передачи;

· протокол исправления ошибок в битовых последовательностях, полученных в результате квантовой передачи;

· протокол оценки утечки к злоумышленнику информации о ключе;

· протокол усиления секретности и формирования итогового ключа.

Шаги первичного протокола квантовой передачи зависят от типа оптической схемы, использованной для создания квантового оптического канала связи, и вида модуляции квантовых состояний.

После реализации такого протокола пользователи A и Б будут иметь в основном совпадающие последовательности, причем длины этих последовательностей будут близки к половине длины последовательность переданных фотонных импульсов. Примером протокола исправления ошибок в битовых последовательностях, полученных после выполнения первичного протокола, является способ коррекции ошибок, состоящий в том, что блок данных, который должен быть согласован между пользователями, рассматривается как информационный блок некоторого кода.

Проверочные символы этого кода могут быть переданы по открытому каналу связи и использованы для исправления или обнаружения ошибок в блоке. Для того чтобы злоумышленник не мог получить дополнительную информацию по проверочным символам, из информационного блока исключается несколько определенных битов. Коды и множества отбрасываемых битов должны быть выбраны так, чтобы выполнялось требование о невозрастании количества информации у злоумышленника. После применения протокола исправления ошибок легальные пользователи будут иметь одинаковые битовые последовательности и могут оценить степень вмешательства злоумышленника в квантовом канале связи.

Для этого реализуется протокол оценки утечки информации о ключе при перехвате данных в квантовом канале. В нем пользователь Б по заданной допустимой величине утечки информации к злоумышленнику определяет максимально возможную длину ключа, при которой хэширование данных после исправления в них ошибок к ключу требуемой длины обеспечит выполнение заданного требования стойкости. Если эта максимальная длина оказывается допустимой, то сеанс связи принимается для формирования ключа, в противном случае он отвергается.

В том случае, когда при реализации предыдущего протокола делается вывод о допустимости данного сеанса связи, выполняется протокол усиления секретности и формирования итогового ключа - оба пользователя применяют к согласованным после исправления ошибок данным хэширующую функцию (перемешивающее и сжимающее преобразование), которая отображает эти данные в ключ. Функция выбирается одним из пользователей случайным образом и передается другому по открытому каналу связи.

Возможность квантового распределения ключей по волоконно-оптическим сетям связи доказана. В пользу практичности метода говорит следующее:

1) во-первых, современные схемы шифрования используют ключ порядка единиц килобит или меньше для шифрования достаточно больших объемов информации, и эффективный способ распределения ключа со скоростью порядка десятков килобит в секунду может быть более чем адекватен для многих потенциальных применений;

2) во-вторых, использование методов квантовой криптографии для создания защищенных оптических корпоративных и локальных сетей различных топологий является технически вполне выполнимой задачей.

Объективности ради отметим, что на сегодня при использовании методов криптографии имеется возможность защищенной от подслушивания передачи информации на расстояние до несколько десятков километров. При больших длинах линий связи классические методы распределения ключей и защиты информации оказываются пока более дешевыми и надежными.

В последнее время появились новые идеи для создания глобальных распределенных квантовых криптографических сетей. Они основаны на использовании безопасной передачи информации так называемых квантовых корреляций между двумя частицами, имеющими неклассические свойства, а также на использовании для хранения этих частиц квантовой памяти. Кроме того, появились сообщения об экспериментах по реализации ККС для защиты каналов связи между космическими аппаратами и земными станциями.

Европейские проекты по развитию квантовой криптографии

Великобритания, Австрия, Бельгия, Дания, Франция, Германия, Италия, Швеция, Швейцария, а также Канада и Россия разработали совместный проект по внедрению квантовой криптографии при обмене информацией через Интернет. В работах будут участвовать специалисты в области квантовой физики, криптографии, разработки программного обеспечения и создания сетей обмена информацией[5].

В Европе особенно настойчиво занялись квантовой криптографией в связи с созданием Соединенными Штатами при поддержке Великобритании, Австралии, Новой Зеландии и Канады системы Echelon. Она предназначена для перехвата информации, передаваемой в цифровых сетях связи. В Европе справедливо опасаются, что Echelon может использоваться не только для борьбы с мировым терроризмом, но и для промышленного шпионажа в интересах экономики США.

Американская компания Magiq и швейцарская фирма ID Quantique начали продажу оборудования для защиты передаваемой по волоконно-оптическим сетям информации по технологии квантовой криптографии. Пока стоимость устройства QPN Security Gateway достаточно высока - порядка 50-100 тысяч долларов США, однако система обеспечивает намного более высокую надежность, нежели используемые сегодня алгоритмы защиты данных.

Система QPN Security Gateway кодирует информацию о ключе в одном - единственном фотоне света, который затем должен быть передан получателю по волоконно-оптическому кабелю. Причем, согласно законам квантовой физики, невозможно измерить один параметр фотона, не исказив при этом другой. Иными словами, попытка перехвата ключа неминуемо спровоцирует нарушения в квантовой системе и приведет к искажению отправленной информации. Таким образом, факт проникновения в систему можно достаточно легко установить, а обменивающимся сторонам в этом случае придется только лишь повторить сеанс связи с другим ключом.

Впрочем, в настоящее время новая технология шифрования далека от совершенства. В частности, пока протяженность волоконно-оптических линий связи, использующих квантовую криптографию, не может превышать 120 км. В противном случае прочитать ключ становится просто-напросто невозможно.

Компания IBM в настоящее время разрабатывает новую технологию аппаратного шифрования данных в компьютере. Как сообщает CNET News, разработанная в IBM методика получила название Secure Blue и теоретически должна обеспечить более высокую надежность хранения информации по сравнению с существующими решениями.

Технология Secure Blue предполагает внедрение в процессор дополнительных схем. Шифрование и дешифрование осуществляется динамически без увеличения нагрузки на сам процессор. При этом в оперативной памяти информация хранится в защищенном виде, а работа с незашифрованными данными осуществляется лишь в небольшом количестве случаев, в частности в момент их отображения на экране.

Аппаратная система шифрования может применяться для ограничения доступа к компьютеру в случае его кражи, взлома или утери (если речь идет, например, о ноутбуках). Кроме того, владельцы авторских прав смогут использовать Secure Blue для защиты контента от нелегального копирования.

В целом идея использования в ПК аппаратных систем защиты данных не нова. Например, многие лэптопы уже оснащаются специализированными чипами Trusted Platform Module (TMP), предназначенными для обеспечения безопасности компьютера на аппаратном уровне. Однако устройства вроде ТМР, как правило, не обладают достаточной мощностью для шифрования и дешифрования информации в режиме реального времени.

криптография квантовый аппаратный шифрование

Литература

1. Abner Germanow. Plugging the Holes in eCommerce: The Market for Intrusion Detection and Vulnerability Assessment Software, 1999-2003.

2. Лукацкий А.В. Информационная безопасность в цифрах и фактах. "PCWeek/RE", №1, 1999.

3. Лукацкий А.В. Анатомия распределенной атаки. "PCWeek/RE", №5, 2000.

4. Лукацкий А.В. Средства анализа защищенности - сделайте правильный выбор. "Мир Internet", №3, 2006.

5. Лукацкий А.В. Семейство средств адаптивного управления безопасностью SAFEsuite. "Сети", №10, 1999.

6. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб.: Питер., 2005.

7. http://www.onjava.com/pub/a/ onjava.2001/05/03/java.security.html?page=1. http://www.apache-ssl.org/http://www.VeriSign.com http://www.oreilly.com/catalog/ javacrypt/chapter/ch06.html

Размещено на Allbest.ru

...

Подобные документы

  • Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.

    курсовая работа [971,6 K], добавлен 30.01.2018

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Проблема использования криптографических методов в информационных системах. Алгоритмы шифрования – асимметричный и симметричный. Методы, используемые для получения зашифрованных сообщений и их расшифрования. Программное средство, выполняющее шифрование.

    курсовая работа [1,2 M], добавлен 19.07.2012

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа [55,7 K], добавлен 08.03.2008

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

    дипломная работа [565,1 K], добавлен 01.07.2011

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Виды неопределенностей в исходных данных систем и процессов защиты информации. Методы восстановления пропущенных значений в исходных данных. Моделирование методом экспертного построения функций, принадлежности оценки уровня риска информационной системы.

    дипломная работа [735,3 K], добавлен 13.07.2011

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Общее понятие и признаки классификации информационных систем. Типы архитектур построения информационных систем. Основные компоненты и свойства базы данных. Основные отличия файловых систем и систем баз данных. Архитектура клиент-сервер и ее пользователи.

    презентация [203,1 K], добавлен 22.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.