Симметричное шифрование квантовыми ключами

Обеспечение секретности при распределении ключа шифрования. Структура стенда квантово-криптографической сети на основе коммерческой автокомпенсационной системы квантового распределения ключа с фазовым кодированием. Формирование файла с ключами шифрования.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 29.07.2017
Размер файла 878,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Симметричное шифрование квантовыми ключами

А.П. Плёнкин

Аннотация

В статье рассматриваются проблема обеспечения секретности при распределении ключа шифрования. Приведена структура стенда квантово-криптографической сети на основе коммерческой автокомпенсационной системы квантового распределения ключа с фазовым кодированием состояний фотонов. Описан процесс интеграции квантовых ключей в протоколы шифрования данных телекоммуникационной сети. Приведены результаты экспериментальных исследований по использованию квантовых ключей в сети передачи данных.

Ключевые слова: квантовый ключ, криптография, протокол, телекоммуникационная сеть, шифрование.

Проблема обеспечения защищенности при передаче информации формулируется как проблема распределения секретного ключа между двумя удалёнными пользователями [1]. У пользователей формируется одинаковый набор бит, который используется в качестве криптографического ключа. Для реализации абсолютной секретности необходимо соблюдение известных условий: ключ может быть использован только один раз, ключ должен быть случайным, его длина должна быть больше или равна длине кодируемого сообщения [2].

Защищенность классических криптографических методов базируется на математических закономерностях и теоретически ограничивается вычислительными возможностями злоумышленника. Физическим решением проблемы обеспечения секретности при распределении ключа является использование принципов квантовой криптографии [3, 4]. При этом секретность базируется на законах квантовой физики и предполагает кодирование квантового состояния одиночной частицы (фотона). Квантовое распределение ключа (КРК) реализовано в программно-аппаратных комплексах, которые именуются системами квантового распределения ключа (СКРК). Среди реализованных СКРК выделяются коммерческие системы, функционирующие по автокомпенсационной схеме [5, 6]. Конфигурация таких систем базируется на волоконно-оптических компонентах [7].

Формирование ключей в автокомпенсационных системах КРК обеспечивается работой протокола квантовой криптографии. В СКРК применяются симметричные схемы, при этом один ключ используется для шифрования и дешифрования информации [8].

С целью применения квантовых ключей в алгоритмах шифрования данных телекоммуникационной сети, создан экспериментальный стенд (рис.1) [9, 10]. Структура стенда включает в себя: систему КРК, состоящую из двух станций (СКРК В и СКРК А); два аппаратных модуля (IP B, IP A) с программным обеспечением для управления системами КРК и сетью передачи данных. Взаимодействие аппаратных модулей с системами КРК осуществляется по сервисному каналу связи (USB-интерфейс). Доверенный канал связи реализован на основе одноволоконного одномодового оптического волокна. В схеме сеть передачи данных сконфигурирована по топологии «точка-точка» и базируется на стандарте Ethernet.

Рис. 1. - Структурная схема экспериментального стенда

Процесс формирования квантовых ключей системой КРК инициируется согласно алгоритму работы протокола квантовой криптографии. Ключи генерируются и накапливаются в буферной зоне программного обеспечения аппаратных модулей в циклическом режиме. На базе Ethernet конфигурируется виртуальный туннель vpn на основе ipsec, который представляет систему протоколов для защиты данных на сетевом уровне телекоммуникационных сетей. Этапы создания защищенного туннеля включают в себя конфигурирование политик безопасности, задания правил маршрутизации, аутентификации и шифрования. Настройка аутентификации и шифрования производится для каждого создаваемого канала на каждое направление и для каждого из протоколов.

В памяти аппаратных модулей при помощи специализированной программной компоненты формируются файлы с ключевым материалом. Особенность схемы формирования состоит в том, что файлы и их содержимое не передаются по сети, а формируется непосредственно в аппаратных модулях. Файлы идентичны и их содержимое представляет собой массив из ключей и их идентификаторов. На рис.2 приведена выдержка из сформированного файла, содержащего 512-битные ключи и их 128-битные идентификаторы.

ключ шифрование квантовый кодирование

Рис. 2. - Сформированный файл с ключами шифрования

Поиск необходимых ключей в файлах осуществляется по их идентификаторам. Длина ключа задается при формировании файлов в пределах от 32 до 512 бит. Ключи интегрируются в конфигурацию протокола ipsec одновременно на удаленных аппаратных модулях. Скорость формирования ключей системой КРК в эксперименте составляет порядка 500 бит/с. Для интеграции квантовых ключей в алгоритмы шифрования vpn туннеля, ключи необходимой длины копируются в соответствующие области конфигурации протокола ipsec. На рис.3 приведена работоспособная типовая конфигурация vpn туннеля с интегрированными 256-битными квантовыми ключами для каждого из четырех направлений шифрования.

Рис. 3. - Листинг конфигурации туннеля

Для проверки работоспособности стенда, применяется метод анализа трафика телекоммуникационной сети. Рис.4 демонстрирует результат применения команды «tcpdumb», которая позволяет проводить анализ всех передаваемых пакетов данных по сети Ethernet между аппаратными модулями. Из рисунка видно, что все передаваемые по телекоммуникационной сети данные зашифрованы с применением квантовых ключей.

Рис. 4. - Анализ передаваемых данных

Таким образом, разработанный стенд обеспечивает применение квантовых ключей для шифрования данных в телекоммуникационной сети.

Возможности конфигурации протокола шифрования позволяют применять ключи длиной от 32 до 512 бит с управляемым параметром «время жизни ключа».

Уникальный стенд квантово-криптографической сети с интегрированной системой квантового распределения ключа позволяет проводить всесторонние экспериментальные исследования алгоритмов работы [11, 12] СКРК и анализ функциональных возможностей программного обеспечения оборудования квантовой криптографии [13].

Литература

1. Румянцев К.Е. Системы квантового распределения ключа: Монография. ? Таганрог: Издательство ТТИ ЮФУ, 2011. ? 264 с.

2. Бабаш А.В., Шанкин Г.П. Криптография. - М.: СОЛОН-Р, 2002. - 512 c.

3. Lydersen L., Wiechers C., Wittmann C., Elser D., Skaar J., Makarov V. «Hacking commercial quantum cryptography systems by tailored bright illumination», Nat. Phot., vol. 4, no. 686, p. 5, 2010.

4. Makarov V. Quantum cryptography and quantum cryptanalysis,
doktor ingenior thesis, Norwegian University of Science and Technology. - 2007. - 158 p.

5. Gisin N., Ribordy G., Tittel W., Zbinden H., «Quantum cryptography», Rev. Mod. Phys., vol. 74, no. 1, pp. 145-195, 2002.

6. Stucki D., Gisin N., Guinnard O., Ribordy G., Zbinden H., «Quantum Key Distribution over 67 km with a plug & play system», Quantum Phys., p. 8, 2002.

7. Clavis. Plug & play quantum cryptography // id3000. Specifications. id Quantique SA. - Ver. 2.1. - January 2005. - 2 p.

8. Румянцев К.Е., Плёнкин А.П., Синхронизация системы квантового распределения ключа в режиме однофотонной регистрации импульсов для повышения защищенности // Радиотехника. - 2015. - № 2. - C. 125-134.

9. Румянцев К.Е., Плёнкин А.П. Экспериментальные испытания телекоммуникационной сети с интегрированной системой квантового распределения ключей // Телекоммуникации. - 2014. - № 10. - С. 11-16.

10. Румянцев К.Е., Плёнкин А.П. Синхронизация системы квантового распределения ключа при использовании фотонных импульсов для повышения защищённости // Известия ЮФУ. Технические науки. - 2014. - № 8. - С. 81-96.

11. Pljonkin A.P., Rumyantsev K.Y. Single-photon Synchronization Mode of Quantum Key Distribution System. India, New Delhi, 2016, pp.531-534. DOI: 10.1109/ICCTICT.2016.7514637.

12. Мациборко В.В., Будко А.Ю., Береснев А.Л., Мациборко М.А. Исследование устройств регистрации ионного тока в камере сгорания // Инженерный вестник Дона, 2014, №4 URL: ivdon.ru/ru/magazine/archive/n4y2014/2611/.

13. Шурховецкий А.Н. Многоканальная частотно-избирательная система СВЧ диапазона основе направленных фильтров бегущей волны// Инженерный вестник Дона, 2010, №4 URL: ivdon.ru/ru/magazine/archive/n4y2010/292.

Размещено на Allbest.ru

...

Подобные документы

  • Винахід квантової криптографії в 1984 році. Генерація і передача послідовності випадково поляризованих фотонів. Етапи реалізації передачі, прийому й декодування біт квантового ключа в системі с поляризаційним кодуванням. Інтерферометри Маха-Цендера.

    контрольная работа [1,6 M], добавлен 20.11.2010

  • Обзор систем шифрования. Векторы инициализации. Режимы с обратной связью. Кодирование по стандарту 802.11 и механизмы его аутентификации. Уязвимость открытой аутентификации. Проблемы управления статическими WEP-ключами. Шифрование по алгоритму.

    курсовая работа [4,2 M], добавлен 13.10.2005

  • Симетричні та несиметричні криптографічні системи. Особисті, відкриті, симетричні та секретні ключі. Захист ключів одного рівня ієрархії. Поняття криптоперіоду та його функції. Життєвий цикл ключа, взаємозв'язок його основних і перехідних станів.

    реферат [172,0 K], добавлен 15.05.2011

  • Создание программно-аппаратного комплекса, обеспечивающего защиту информации. Анализ существующих средств шифрования. Расчеты основных показателей надежности устройства: конструкторско-технологический, электрический, теплового режима, на вибропрочность.

    дипломная работа [2,3 M], добавлен 19.10.2010

  • Определение и назначение демультиплексора. Структурная схема системы управления внешними электроприборами. Демультиплексор на базе дешифратора. Расчет транзисторного ключа. Увеличение быстродействия ключа с диодом Шоттки. Максимальный ток коллектора.

    курсовая работа [698,6 K], добавлен 22.09.2012

  • Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

    статья [74,9 K], добавлен 07.12.2009

  • Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.

    курсовая работа [553,5 K], добавлен 13.01.2015

  • Розробка методики розрахунку потужного високовольтного ключа на біполярному транзисторі. Розрахунок підсилювального каскаду, тригеру та імпульсних пристроїв: одновібратора, мультивібратора, генератора лінійно-змінної напруги. Моделювання відповідних схем.

    курсовая работа [592,4 K], добавлен 10.01.2015

  • Разработка модели функционирования сети. Производительность 1С:Предприятия 8.1. Аппаратные средства построения VPN. Асимметричные и симметричные алгоритмы шифрования. Оценка производительности защищенного канала. Многомерный регрессионный анализ.

    дипломная работа [2,4 M], добавлен 27.06.2013

  • Описание конструкции, структурной и принципиальной схемы пробника-индикатора. Расчет транзисторного ключа. Организация рабочего места для изготовления изделия. Требования охраны труда перед началом и во время работы. Алгоритм поиска неисправностей.

    курсовая работа [403,8 K], добавлен 28.10.2011

  • Структура и информационные характеристики дискретного канала. Расчет энтропии приемника, потери информации при преобразовании цифровых данных в электрический сигнал. Применение единого ключа в симметрических криптосистемах при шифровании и дешифровании.

    курсовая работа [371,6 K], добавлен 02.07.2015

  • Описание работы устройства, его внешних электрических связей. Выбор части схемы, реализованной на одной печатной плате. Конструирование печатной платы автоматического телеграфного ключа, климатическая защита. Расчет собственной частоты печатной платы.

    курсовая работа [1,3 M], добавлен 23.09.2010

  • Электронные ключи. Насыщенный транзисторный ключ на биполярном транзисторе. Статические, динамические характеристики электронного ключа. Способы увеличения быстродействия ключа на биполярном транзисторе. Серии логических элементов. Схемотехника РТЛ.

    реферат [368,9 K], добавлен 23.12.2008

  • Системы для электрических приводов, телекоммуникационные устройства, электролизные и электротермические установки. Сварочные и зарядные аппараты, системы бесперебойного электропитания. Токи при алгоритме управления ключами.

    реферат [578,4 K], добавлен 10.04.2007

  • Принципы обеспечения безопасности частной информации на мобильных устройствах. Анализ существующих программных средств, предназначенных для обмена частной информацией. Разработка программного средства, построенного на отечественных алгоритмах шифрования.

    курсовая работа [1,0 M], добавлен 22.09.2016

  • Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.

    курсовая работа [206,6 K], добавлен 25.04.2016

  • Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.

    курсовая работа [394,3 K], добавлен 08.05.2015

  • Принципы и условия наблюдения квантово-размерного квантования. Квантово-размерные структуры в приборах микро- и наноэлектроники. Структуры с двумерным и одномерным (квантовые нити) электронным газом. Применение квантово-размерных структур в приборах.

    курсовая работа [900,9 K], добавлен 01.05.2015

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Понятие локальных вычислительных сетей, их структурные компоненты. Модель топологической структуры сети. Шифрование методом перестановки. Шифрующие таблицы, применение магических квадратов. Коммутация сообщений, маршрутизация, создание узлов сети.

    методичка [2,2 M], добавлен 23.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.