Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000189.doc
Скачиваний:
34
Добавлен:
30.04.2022
Размер:
770.56 Кб
Скачать

4.9. Технологические проблемы и перспективы роста.

Анализируя описанное выше, можно понять основные проблемы квантовой криптографии и передачи квантового ключа. О некоторых мы уже упоминали. Эти проблемы грубо можно разделить на два класса: методологические и технологические. К методологическим проблемам можно отнести проблему секретности, подслушивания, возможности перехвата и дешифрации сообщений. Этот класс проблем, ввиду его специфичности, требует отдельного углубленного исследования, поэтому мы его не будем здесь рассматривать. Желающие кратко войти в курс этого класса проблем могут обратиться к обзору в работе [60].

Технологические проблемы и перспективы роста длины передачи определяются, с одной стороны, типом используемого кодирования, а с другой – теми сложностями процедуры уточнения, которые мы отмечали выше и которые неизбежно влияют на допустимую точность и надежность формирования итогового секретного квантового ключа.

Проблемы систем с поляризационным кодированием, как отмечено выше, кроются в среде передачи. Если она сохраняет поляризацию на длине L неизменной, то может использоваться для квантового канала передачи. Такой средой является свободное пространство, однако при ее использовании длина передачи L ограничивается обычно 1 км (и меньше при дожде и тумане) ввиду большого затухания сигнала в атмосфере, хотя известны и системы рекордной длины – 10 км при хорошей погоде [61]. Использование ОВ в качестве среды передачи также ограничено, но не затуханием сигнала, а случайным изменением состояния поляризации волокна, которое имеет место даже в специальных волокнах, сохраняющих состояние поляризации, хотя достигнутые результаты (23 км) и выглядят обнадеживающе [57].

Изложенное говорит о том, что поляризационное кодирование не оптимально при построении криптосистем с квантовым ОВ-каналом, хотя оно и эффективно для криптосистем с каналом связи в открытом пространстве.

Использование фазового кодирования выглядит более перспективным, так как снимает ограничения, накладываемые изменением поляризации, на использование стандартного ОВ. Успехи в этом направлении Таунсенда и др., разработавших систему на ОВ длиной в 10 км в 1993 году [62], были позже подкреплены увеличением дальности передачи этой системы до 30 км [63]. Результаты по дальности передачи с использованием ОВ-канала постоянно растут. Так, в работе [64] сообщалось об успешной передаче ключа на расстояние 67 км, а компания MagiQ сообщила [65] о создании первой коммерческой квантовой криптосистемы, позволяющей обмениваться секретными ключами уже на расстоянии до 120 км. Но и это не было пределом. Сегодня рекордная дальность передачи установлена компанией NEC, которая успешно передала ключ по квантовому ОВ-каналу на 150 км [66], побив свой же рекорд (100 км), установленный за год до этого, за счет оптимизации параметров оптических детекторов и интерферометров.

Технологические проблемы и перспективы роста скорости передачи ключа. Указанная выше дальность и скорость соответствует факту передачи не итогового секретного ключа, а одного фотона, зафиксированного APD в результате интерференции на выходе разветвителя Боба. Фактическая же скорость передачи может быть гораздо ниже благодаря необходимости уточнить первоначально полученную последовательность. Так, те же авторы сообщили в работе [67], что достигнутая ими скорость передачи составила 100 кбит/с при установленной длине передачи 40 км.

Главной причиной низких скоростей, кроме уже упомянутых, являются большие потери в системах QKD. Типичной величиной потерь считается 30 дБ [68]. В этом смысле за последнее десятилетие наиболее эффективным и коммерчески жизнеспособным зарекомендовал себя протокол B92. При его использовании ослабление сигнала может достигать 99,7% (при теоретическом минимуме в 50%). Используя этот протокол, криптосистема с оптимальным уровнем ослабления сигнала в 98,75% способна передавать ключ со скоростью до 1 Мбит/с, что, по крайней мере, на порядок выше возможностей существующих систем другого типа.

Специалисты видят выход из положения в использовании техники стробирования APD, открывающей APD в нужный момент времени, однако до недавнего времени синхронизирующие стробы передавались асинхронно (перед переданным импульсом или пакетом импульсов). В работе [68] предложено применять синхронную технику стробирования, используя параллельный канал передачи данных на другой несущей. Им может быть, например, синхронный поток импульсов гигабитного Ethernet (в кодировке 8В/10В), передаваемый на скорости 1,25 Гбит/с. Такой вариант стробирования позволяет существенно увеличить фактическую скорость передачи (теоретически до скорости синхропотока), а также увеличить и дальность передачи за счет увеличения отношения сигнал/шум детектора фотонов.

В заключение нужно отметить, что при передаче квантового ключа в криптосистеме приходится преодолевать значительные трудности, вызванные нюансами, которые здесь не освещены за недостатком места и определенной направленностью статьи. К ним относятся проблемы создания надежного источника одиночных фотонов, равно как и однофотонного приемника; проблемы принципиального уменьшения уровня шумов приемников (не только путем использования их глубокого охлаждения); проблемы компенсации многочисленных изменений состояния поляризации фотона или изменения фазы его эквивалентной волны за счет случайных изменений поляризации и фазы в ОВ, наличия ПМД и других эффектов.

Важно то, что все это уже работает, имеются промышленные системы квантовой криптографии, которые начинают внедряться в жизнь, делая, казалось бы, жизнь бизнеса (и нашу в свете заверений о происках террористов) более безопасной. Нельзя, однако, не отметить, что существуют и альтернативные (скептические) точки зрения на возможности и, главное, на необходимость квантовых систем; желающих отправляем к работе [69].

ЗАКЛЮЧЕНИЕ

Криптографические протоколы сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.

Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

  1. Абрамова М. Финансы, денежное обращение и кредит. / М. Абрамова, Л Александрова - М., 1996

  2. Жельников В. Криптография от папируса до компьютера. / В. Жельников - М., 1996

  3. Поляков В. Основы денежного обращения и кредита. / В.Поляков, Л. Московкина - М., 1997

  4. Спесивцев А. Новые пластиковые деньги. / А. Спесивцев - М., 1994

  5. Аглицкий И. Электронные деньги приходят в Россию. / И. Аглицкий // Деньги и кредит – 1999, №2

  6. Викторов Д. Сетевые деньги. / Д. Викторов // Компьютерра - 1997, № 38

  7. Виноградов И. Сетевое окружение. / И. Виноградов, Э. Кейси, Ю. Савельев // Деньги – 1999, №31

  8. Володина В. Киберденьги: модель управления. / В. Володина // Банковские услуги – 1999, №7

  9. Гордиенко И. Право на тайну. / И. Гордиенко // Компьютерра – 1996, № 23

  10. Кирьянов А. ММВА на пути к электронному межбанковскому рынку. / А. Кирьянов // Банковское дело – 1999, №9

  11. Клименко С. Internet как финансово – коммерческая среда. / С. Клименко, В. Юровицкий // Банковское дело – 1998, №10

  12. Отставанов М. Цифровая наличность в смарт-картах и в сетях Internet. / М. Отставанов // Финансовые риски – 1996, №3

  13. Отставанов М. Электронная наличность в сетях Internet. / М. Отставанов // Банковские технологии – 1996, № 2

  14. Пичугин И. В мире электронного чистогана. / И. Пичугин, М Буйлов // Деньги – 1999, №31

  15. Понаморева И. Банк в Internet – вызов сбербанкам. / И. Понаморева // Банковские услуги – 1999, №7

  16. Понаморева И. Финансы и Internet. / И. Понаморева // Банковские услуги– 1999, №7

  17. Саркесянс А. Виртуальные будущие деньги. / А. Саркесянс // Финансы и кредит – 1998, №9

  18. Саркесянс А. Новые технологии в банковском деле. / А. Саркесянс, Л. Чепурина // Банковское дело – 1998, №7

  19. Словяненко М. Электронная коммерция: правила игры на Российском рынке. / М. Словяненко // Мир Internet – 1999, №2

  20. Шамраев А. Денежная составляющая платежной системы: правовой и экономический подходы. / А. Шамраев // Деньги и кредит – 1999, №7

  21. сетевой ж-л www.internet.ru/4/15.htm

  22. сетевой ж-л www.zhurnal.ru/2/maslov.htm

  23. сервер www.citforum.ru

  24. сервер www.emoney.ru

  25. серв. “Infoart’- www.infoart.ru/it/news/96/03/22_11.htm

26. Ateniese G. Authenticated Group Key Agreement and Friends. / G. Ateniese, M. Steiner, G. Tsudik, in ACM Symposium on Computer and Communication Security, November 1998.

27. Steiner M. Diffie-Hellman key distribution extended to groups. / M. Steiner, G. Tsudik, M. Waidner, in ACM Conference on Computer and Communications Security, pp.31-37, ACM Press, Mar. 1996.

28. Ateniese G. The Design of a Group Key Agreement API. / G. Ateniese, D. Hasse, O. Chevassut, IBM Research Division, Zurich Research Laboratiry.

29. Amir Y. Secure Group Communications in Asynchronous Networks with Failures: Integration and Experiments. / Y. Amir, G. Ateniese, D. Hasse, 1999.

30. Caronni G. Efficient Security for Large and Dynamic Multicast Groups. / G. Caronni, M. Waldvoget, D. Sun, Computer Engineering and Networks Laboratory.

31. Dai W. Crypto++. / W. Dai, 05.1999, http://www.eskimo.com/~wedai/cryptolib.html.

32. RSA Laboratories, http://www.rsalab.com

  1. Медведовский И.Д. Атака на Internet 2-е изд., перераб. и доп. / И.Д.Медведовский, П.В.Семьянов, Д.Г.Леонов –М.: ДМК, 1999.

  2. Немет Э. UNIX: руководство системного администратора: Пер. с англ. / Э.Немет, Г.Снайдер, С.Сибасс –К.: BHV, 1996

  3. Жельников В. Криптография от папируса до компьютера. / В. Жельников –M.: ABF, 1996

  4. Материалы журнала “Компьютерра”- http://www.computerra.ru

  5. Server/Workstation Expert, August 1999, Vol. 10, No. 8.

  6. Глобальные сети и телекоммуникации, №№ 01/1998, 06/1998

  7. Материалы конференций сети FidoNet: RU.NETHACK, RU.INTERNET.SECURITY

  8. Список рассылки BugTraq (BUGTRAQ@SECURITYFOCUS.COM)

  9. HackZone – территория взлома (http://www.hackzone.ru)

  10. Библиотека Сетевой Безопасности (http://security.tsu.ru)

  11. Сайт компании Internet Security Systems (http://www.iss.net)

  12. Гибсон У. Нейромант. / У. Гибсон – М.: ТКО АСТ; 1997

45. Смарт Н. Криптография.: Пер. с англ. под ред. С.К.Ландо. / Н. Смарт – М.: Техносфера, 2005.

46. Shor P.W. Algorithms for quantum computation: discrete logarithms and factoring. / P.W. Shor - Proceedings of the 35th Symposium on Foundations of Computer Science, Los Alamitos, ed. by Sh.Goldwasser (IEEE Computer Society Press), 1994, p.124–134.

47. Gisin N. Quantum Cryptography. / N. Gisin – Reviews of Modern Physics, 74, p.145–195 (2002).

48. Bruss D. Quantum Key Distribution: From Principles to Practicalities / D. Bruss, N. Luetkenhaus – arXiv:quant-ph/9901061 v2 (1999).

49. Скалли М.О., Квантовая оптика. / Пер. с англ. под ред. В.В.Самарцева / М.О. Скалли, М.С. Зубайри – М.: Физматлит, 2003. – 512с.

50. Bennett C.H. Quantum cryptography: Public key distribution and coin tossing. / C.H. Bennett, G. Brassard - Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, – 1984, p.175–179.

51. Bennett C.H. Experimental Quantum Cryptography. / C.H. Bennett – Journal of Cryptography, 1992, No.5.

52. Bennett C.H. Quantum Cryptography Using Any Two Nonorthogonal States. / C.H. Bennett – Phys. Rev. Letters, Vol.68, 3121 (1992).

53. Implementation of the B92 QKD protocol. – www.cki.au.dk/experiment/qrypto/doc/QuCrypt/b92prot.html

54. Nazarian Sh. CS556: Quantum Cryptography. / Sh. Nazarian – http://poisson.usc.edu/~shahin/QC

55. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи. / Н.Н. Слепов – 2-е изд. исправл. – М.: Радио и связь, 2003. – 468с.

56. Muller A. Experimental demonstration of quantum cryptography using polarized photons in optical fiber over more than 1 km. / А. Muller – Europhysics Letters, 1993, 23.

57. Muller A. Quantum cryptography over 23 km in installed under-lake telecom fibre. / А. Muller – Europhysics Letters, 1996, 33.

58. Okoshi T. Polarization-State Control Schemes for Heterodyne or Homodyne Optical Fiber Communications. / T. Okoshi – Journal of Lightwave Technology, Vol. LT-3, 1985, No.6, p.1232–1237.

59. Elliott Ch. Quantum cryptography in practice. / Ch.Elliott – BBN Technologies. Preprint, May 1, 2003.

60. Вахитов А.В. Оценка защищенности практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа. / А.В. Вахитов – Магистерская диссертация. СПб. ГТУ, 2000. – 50с.

61. Hughes R. Practical free-space quantum key distribution over 10 km in daylight and at night. / R. Hughes – New J. Phys. 4, July 2002, 43.

62. Townsend P.D. Single photon interference in 10 km long optical fibre interferometer. / P.D.Townsend – Electronics Letters 1993, Vol.29, No.7, 1993, p.634–635.

63. Marand C. Quantum Key Distribution over Distances as Long as 30 km. / C. Marand – Optical Letters, 1995, Vol.20, No.16, p.1695.

64. Stucki D. Quantum key distribution over 67 km with a plug & play system. / D. Stucki – New J. Phys. 4, July 2002, 41.

65. First Commercial Quantum Cryptography System, 3.11.2003. – http://www.magiqtech.com

66. Tomita A. Recent Progress in Quantum Key Transmission. / A. Tomita – NEC J. of Advanced Tech., Vol.2, No.1, p.84–91.

67. Tanaka A. Quantum Cryptography. / A. Tanaka – 30th ECOC, Stockholm, Sweden (Sep. 5–9, 2004), Tu4.5.3.

68. Bienfang J.C. Quantum key distribution with 1.25 Gbps clock synchronization. / J.C. Bienfang – Optic Express, Vol.12, No.9, p.2011.

69. Берд К. Квантовая криптонеопределенность. / К. Берд – http://www.national.com/appinfo/wireless/bluetooth.html

70. Слепов Н.Н. Квантовая криптография: передача квантового ключа. Проблемы и решения. / Н.Н. Слепов // Электроника: Наука, Технология, Бизнес. 2006. Вып.2.

71. сервер http://www.miem.edu.ru.

72. сетевой ж-л http://kiev-security.org.ua/b/194.shtml.

73. сервер http://www.smtu.ru.

Учебное издание

Радько Николай Михайлович

Мокроусов Александр Николаевич

КРИПТОГРАФИЧЕСКИЕ

ПРОТОКОЛЫ

В авторской редакции

Компьютерный набор О.С. Мокроусовой

Подписано к изданию 21.12.2006

Уч.-изд. л. 4,6

ГОУВПО “Воронежский государственный

технический университет”