- •Н. М. Радько а. Н. Мокроусов
- •1. Принципы и основные типы
- •1.1. Протоколы с арбитражем.
- •1.2. Протокол с судейством.
- •1.3. Самоутверждающийся протокол.
- •1.4. Разновидности атак на протоколы.
- •1.5. Доказательство с нулевым разглашением
- •1.6. Параллельные доказательства с нулевым
- •1.7. Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации.
- •1.8. Удостоверение личности с нулевым разглашением
- •1.9. Неосознанная передача информации.
- •1.10. Анонимные совместные вычисления.
- •1.11. Вычисление средней зарплаты.
- •1.12. Как найти себе подобного.
- •1.13. Депонирование ключей.
- •2. Криптографические протоколы
- •2.1 Основные определения и понятия
- •2.1.1. Основные определения
- •2.1.2. Используемые в протоколах термины и обозначения
- •2.2. Протоколы аутентичного обмена ключами
- •2.2.1. Протоколы a-dh, gdh.2 и a-gdh.2
- •Теорема 2.1.1 Протокол a-dh обеспечивает свойство pfs.
- •Рассмотрим теперь протокол Диффи-Хеллмана для групп [27].
- •2.2.2 Протокол sa-gdh.2
- •Для выполнения этого определения можно модифицировать протокол a-gdh.2 в следующий:
- •2.2.3. Особенности ключей протоколов a-gdh.2 и sa-gdh.2
- •2.2.4 Сравнение эффективности
- •2.3. Проект cliques
- •2.3.1. Присоединение
- •2.3.2. Слияние
- •2.3.3. Выход из группы
- •2.3.4. Обновление ключа
- •2.4. Перспективы использования.
- •Безопасность сетей на базе семейства протоколов tcp/ip
- •3.1. Особенности безопасности компьютерных сетей
- •3.2. Классификация компьютерных атак
- •3.3. Статистика самых распространенных атак
- •3.4. Анализ сетевого трафика сети Internet
- •3.5. Ложный arp-сервер в сети Internet
- •3.6. Навязывание хосту ложного маршрута с использованием
- •3.7. Подмена одного из субъектов tcp-соединения
- •3.8. Направленный шторм ложных tcp-запросов на создание соединения.
- •3.9.Атаки, использующие ошибки реализации сетевых служб.
- •3.10. Атака через www.
- •3.11. Методы защиты от удалённых атак в сети Internet.
- •4. Протоколы квантовой криптографии
- •4.1. Природа секретности квантового канала связи.
- •4.2. Проблемы и решения
- •4.3. Распределение/передача ключей
- •4.4. Введение в квантовую криптографию
- •4.5. Основы квантовой криптографии
- •4.5.1. Протокол bb84
- •4.5.2. Протокол b92
- •4.5.3. Уточнение чернового варианта ключа
- •4.6. Системы с квантовой передачей ключа
- •4.6.1. Системы с поляризационным кодированием
- •4.6.2. Системы с фазовым кодированием
- •4.8. Общие характеристики протоколов для квантово-криптографических систем распределения
- •4.9. Технологические проблемы и перспективы роста.
- •394026 Воронеж, Московский просп., 14
4.9. Технологические проблемы и перспективы роста.
Анализируя описанное выше, можно понять основные проблемы квантовой криптографии и передачи квантового ключа. О некоторых мы уже упоминали. Эти проблемы грубо можно разделить на два класса: методологические и технологические. К методологическим проблемам можно отнести проблему секретности, подслушивания, возможности перехвата и дешифрации сообщений. Этот класс проблем, ввиду его специфичности, требует отдельного углубленного исследования, поэтому мы его не будем здесь рассматривать. Желающие кратко войти в курс этого класса проблем могут обратиться к обзору в работе [60].
Технологические проблемы и перспективы роста длины передачи определяются, с одной стороны, типом используемого кодирования, а с другой – теми сложностями процедуры уточнения, которые мы отмечали выше и которые неизбежно влияют на допустимую точность и надежность формирования итогового секретного квантового ключа.
Проблемы систем с поляризационным кодированием, как отмечено выше, кроются в среде передачи. Если она сохраняет поляризацию на длине L неизменной, то может использоваться для квантового канала передачи. Такой средой является свободное пространство, однако при ее использовании длина передачи L ограничивается обычно 1 км (и меньше при дожде и тумане) ввиду большого затухания сигнала в атмосфере, хотя известны и системы рекордной длины – 10 км при хорошей погоде [61]. Использование ОВ в качестве среды передачи также ограничено, но не затуханием сигнала, а случайным изменением состояния поляризации волокна, которое имеет место даже в специальных волокнах, сохраняющих состояние поляризации, хотя достигнутые результаты (23 км) и выглядят обнадеживающе [57].
Изложенное говорит о том, что поляризационное кодирование не оптимально при построении криптосистем с квантовым ОВ-каналом, хотя оно и эффективно для криптосистем с каналом связи в открытом пространстве.
Использование фазового кодирования выглядит более перспективным, так как снимает ограничения, накладываемые изменением поляризации, на использование стандартного ОВ. Успехи в этом направлении Таунсенда и др., разработавших систему на ОВ длиной в 10 км в 1993 году [62], были позже подкреплены увеличением дальности передачи этой системы до 30 км [63]. Результаты по дальности передачи с использованием ОВ-канала постоянно растут. Так, в работе [64] сообщалось об успешной передаче ключа на расстояние 67 км, а компания MagiQ сообщила [65] о создании первой коммерческой квантовой криптосистемы, позволяющей обмениваться секретными ключами уже на расстоянии до 120 км. Но и это не было пределом. Сегодня рекордная дальность передачи установлена компанией NEC, которая успешно передала ключ по квантовому ОВ-каналу на 150 км [66], побив свой же рекорд (100 км), установленный за год до этого, за счет оптимизации параметров оптических детекторов и интерферометров.
Технологические проблемы и перспективы роста скорости передачи ключа. Указанная выше дальность и скорость соответствует факту передачи не итогового секретного ключа, а одного фотона, зафиксированного APD в результате интерференции на выходе разветвителя Боба. Фактическая же скорость передачи может быть гораздо ниже благодаря необходимости уточнить первоначально полученную последовательность. Так, те же авторы сообщили в работе [67], что достигнутая ими скорость передачи составила 100 кбит/с при установленной длине передачи 40 км.
Главной причиной низких скоростей, кроме уже упомянутых, являются большие потери в системах QKD. Типичной величиной потерь считается 30 дБ [68]. В этом смысле за последнее десятилетие наиболее эффективным и коммерчески жизнеспособным зарекомендовал себя протокол B92. При его использовании ослабление сигнала может достигать 99,7% (при теоретическом минимуме в 50%). Используя этот протокол, криптосистема с оптимальным уровнем ослабления сигнала в 98,75% способна передавать ключ со скоростью до 1 Мбит/с, что, по крайней мере, на порядок выше возможностей существующих систем другого типа.
Специалисты видят выход из положения в использовании техники стробирования APD, открывающей APD в нужный момент времени, однако до недавнего времени синхронизирующие стробы передавались асинхронно (перед переданным импульсом или пакетом импульсов). В работе [68] предложено применять синхронную технику стробирования, используя параллельный канал передачи данных на другой несущей. Им может быть, например, синхронный поток импульсов гигабитного Ethernet (в кодировке 8В/10В), передаваемый на скорости 1,25 Гбит/с. Такой вариант стробирования позволяет существенно увеличить фактическую скорость передачи (теоретически до скорости синхропотока), а также увеличить и дальность передачи за счет увеличения отношения сигнал/шум детектора фотонов.
В заключение нужно отметить, что при передаче квантового ключа в криптосистеме приходится преодолевать значительные трудности, вызванные нюансами, которые здесь не освещены за недостатком места и определенной направленностью статьи. К ним относятся проблемы создания надежного источника одиночных фотонов, равно как и однофотонного приемника; проблемы принципиального уменьшения уровня шумов приемников (не только путем использования их глубокого охлаждения); проблемы компенсации многочисленных изменений состояния поляризации фотона или изменения фазы его эквивалентной волны за счет случайных изменений поляризации и фазы в ОВ, наличия ПМД и других эффектов.
Важно то, что все это уже работает, имеются промышленные системы квантовой криптографии, которые начинают внедряться в жизнь, делая, казалось бы, жизнь бизнеса (и нашу в свете заверений о происках террористов) более безопасной. Нельзя, однако, не отметить, что существуют и альтернативные (скептические) точки зрения на возможности и, главное, на необходимость квантовых систем; желающих отправляем к работе [69].
ЗАКЛЮЧЕНИЕ
Криптографические протоколы сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.
Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Абрамова М. Финансы, денежное обращение и кредит. / М. Абрамова, Л Александрова - М., 1996
Жельников В. Криптография от папируса до компьютера. / В. Жельников - М., 1996
Поляков В. Основы денежного обращения и кредита. / В.Поляков, Л. Московкина - М., 1997
Спесивцев А. Новые пластиковые деньги. / А. Спесивцев - М., 1994
Аглицкий И. Электронные деньги приходят в Россию. / И. Аглицкий // Деньги и кредит – 1999, №2
Викторов Д. Сетевые деньги. / Д. Викторов // Компьютерра - 1997, № 38
Виноградов И. Сетевое окружение. / И. Виноградов, Э. Кейси, Ю. Савельев // Деньги – 1999, №31
Володина В. Киберденьги: модель управления. / В. Володина // Банковские услуги – 1999, №7
Гордиенко И. Право на тайну. / И. Гордиенко // Компьютерра – 1996, № 23
Кирьянов А. ММВА на пути к электронному межбанковскому рынку. / А. Кирьянов // Банковское дело – 1999, №9
Клименко С. Internet как финансово – коммерческая среда. / С. Клименко, В. Юровицкий // Банковское дело – 1998, №10
Отставанов М. Цифровая наличность в смарт-картах и в сетях Internet. / М. Отставанов // Финансовые риски – 1996, №3
Отставанов М. Электронная наличность в сетях Internet. / М. Отставанов // Банковские технологии – 1996, № 2
Пичугин И. В мире электронного чистогана. / И. Пичугин, М Буйлов // Деньги – 1999, №31
Понаморева И. Банк в Internet – вызов сбербанкам. / И. Понаморева // Банковские услуги – 1999, №7
Понаморева И. Финансы и Internet. / И. Понаморева // Банковские услуги– 1999, №7
Саркесянс А. Виртуальные будущие деньги. / А. Саркесянс // Финансы и кредит – 1998, №9
Саркесянс А. Новые технологии в банковском деле. / А. Саркесянс, Л. Чепурина // Банковское дело – 1998, №7
Словяненко М. Электронная коммерция: правила игры на Российском рынке. / М. Словяненко // Мир Internet – 1999, №2
Шамраев А. Денежная составляющая платежной системы: правовой и экономический подходы. / А. Шамраев // Деньги и кредит – 1999, №7
сетевой ж-л www.internet.ru/4/15.htm
сетевой ж-л www.zhurnal.ru/2/maslov.htm
сервер www.citforum.ru
сервер www.emoney.ru
серв. “Infoart’- www.infoart.ru/it/news/96/03/22_11.htm
26. Ateniese G. Authenticated Group Key Agreement and Friends. / G. Ateniese, M. Steiner, G. Tsudik, in ACM Symposium on Computer and Communication Security, November 1998.
27. Steiner M. Diffie-Hellman key distribution extended to groups. / M. Steiner, G. Tsudik, M. Waidner, in ACM Conference on Computer and Communications Security, pp.31-37, ACM Press, Mar. 1996.
28. Ateniese G. The Design of a Group Key Agreement API. / G. Ateniese, D. Hasse, O. Chevassut, IBM Research Division, Zurich Research Laboratiry.
29. Amir Y. Secure Group Communications in Asynchronous Networks with Failures: Integration and Experiments. / Y. Amir, G. Ateniese, D. Hasse, 1999.
30. Caronni G. Efficient Security for Large and Dynamic Multicast Groups. / G. Caronni, M. Waldvoget, D. Sun, Computer Engineering and Networks Laboratory.
31. Dai W. Crypto++. / W. Dai, 05.1999, http://www.eskimo.com/~wedai/cryptolib.html.
32. RSA Laboratories, http://www.rsalab.com
Медведовский И.Д. Атака на Internet 2-е изд., перераб. и доп. / И.Д.Медведовский, П.В.Семьянов, Д.Г.Леонов –М.: ДМК, 1999.
Немет Э. UNIX: руководство системного администратора: Пер. с англ. / Э.Немет, Г.Снайдер, С.Сибасс –К.: BHV, 1996
Жельников В. Криптография от папируса до компьютера. / В. Жельников –M.: ABF, 1996
Материалы журнала “Компьютерра”- http://www.computerra.ru
Server/Workstation Expert, August 1999, Vol. 10, No. 8.
Глобальные сети и телекоммуникации, №№ 01/1998, 06/1998
Материалы конференций сети FidoNet: RU.NETHACK, RU.INTERNET.SECURITY
Список рассылки BugTraq (BUGTRAQ@SECURITYFOCUS.COM)
HackZone – территория взлома (http://www.hackzone.ru)
Библиотека Сетевой Безопасности (http://security.tsu.ru)
Сайт компании Internet Security Systems (http://www.iss.net)
Гибсон У. Нейромант. / У. Гибсон – М.: ТКО АСТ; 1997
45. Смарт Н. Криптография.: Пер. с англ. под ред. С.К.Ландо. / Н. Смарт – М.: Техносфера, 2005.
46. Shor P.W. Algorithms for quantum computation: discrete logarithms and factoring. / P.W. Shor - Proceedings of the 35th Symposium on Foundations of Computer Science, Los Alamitos, ed. by Sh.Goldwasser (IEEE Computer Society Press), 1994, p.124–134.
47. Gisin N. Quantum Cryptography. / N. Gisin – Reviews of Modern Physics, 74, p.145–195 (2002).
48. Bruss D. Quantum Key Distribution: From Principles to Practicalities / D. Bruss, N. Luetkenhaus – arXiv:quant-ph/9901061 v2 (1999).
49. Скалли М.О., Квантовая оптика. / Пер. с англ. под ред. В.В.Самарцева / М.О. Скалли, М.С. Зубайри – М.: Физматлит, 2003. – 512с.
50. Bennett C.H. Quantum cryptography: Public key distribution and coin tossing. / C.H. Bennett, G. Brassard - Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, – 1984, p.175–179.
51. Bennett C.H. Experimental Quantum Cryptography. / C.H. Bennett – Journal of Cryptography, 1992, No.5.
52. Bennett C.H. Quantum Cryptography Using Any Two Nonorthogonal States. / C.H. Bennett – Phys. Rev. Letters, Vol.68, 3121 (1992).
53. Implementation of the B92 QKD protocol. – www.cki.au.dk/experiment/qrypto/doc/QuCrypt/b92prot.html
54. Nazarian Sh. CS556: Quantum Cryptography. / Sh. Nazarian – http://poisson.usc.edu/~shahin/QC
55. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи. / Н.Н. Слепов – 2-е изд. исправл. – М.: Радио и связь, 2003. – 468с.
56. Muller A. Experimental demonstration of quantum cryptography using polarized photons in optical fiber over more than 1 km. / А. Muller – Europhysics Letters, 1993, 23.
57. Muller A. Quantum cryptography over 23 km in installed under-lake telecom fibre. / А. Muller – Europhysics Letters, 1996, 33.
58. Okoshi T. Polarization-State Control Schemes for Heterodyne or Homodyne Optical Fiber Communications. / T. Okoshi – Journal of Lightwave Technology, Vol. LT-3, 1985, No.6, p.1232–1237.
59. Elliott Ch. Quantum cryptography in practice. / Ch.Elliott – BBN Technologies. Preprint, May 1, 2003.
60. Вахитов А.В. Оценка защищенности практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа. / А.В. Вахитов – Магистерская диссертация. СПб. ГТУ, 2000. – 50с.
61. Hughes R. Practical free-space quantum key distribution over 10 km in daylight and at night. / R. Hughes – New J. Phys. 4, July 2002, 43.
62. Townsend P.D. Single photon interference in 10 km long optical fibre interferometer. / P.D.Townsend – Electronics Letters 1993, Vol.29, No.7, 1993, p.634–635.
63. Marand C. Quantum Key Distribution over Distances as Long as 30 km. / C. Marand – Optical Letters, 1995, Vol.20, No.16, p.1695.
64. Stucki D. Quantum key distribution over 67 km with a plug & play system. / D. Stucki – New J. Phys. 4, July 2002, 41.
65. First Commercial Quantum Cryptography System, 3.11.2003. – http://www.magiqtech.com
66. Tomita A. Recent Progress in Quantum Key Transmission. / A. Tomita – NEC J. of Advanced Tech., Vol.2, No.1, p.84–91.
67. Tanaka A. Quantum Cryptography. / A. Tanaka – 30th ECOC, Stockholm, Sweden (Sep. 5–9, 2004), Tu4.5.3.
68. Bienfang J.C. Quantum key distribution with 1.25 Gbps clock synchronization. / J.C. Bienfang – Optic Express, Vol.12, No.9, p.2011.
69. Берд К. Квантовая криптонеопределенность. / К. Берд – http://www.national.com/appinfo/wireless/bluetooth.html
70. Слепов Н.Н. Квантовая криптография: передача квантового ключа. Проблемы и решения. / Н.Н. Слепов // Электроника: Наука, Технология, Бизнес. 2006. Вып.2.
71. сервер http://www.miem.edu.ru.
72. сетевой ж-л http://kiev-security.org.ua/b/194.shtml.
73. сервер http://www.smtu.ru.
Учебное издание
Радько Николай Михайлович
Мокроусов Александр Николаевич
КРИПТОГРАФИЧЕСКИЕ
ПРОТОКОЛЫ
В авторской редакции
Компьютерный набор О.С. Мокроусовой
Подписано к изданию 21.12.2006
Уч.-изд. л. 4,6
ГОУВПО “Воронежский государственный
технический университет”