Головна
Банківська справа  |  БЖД  |  Біографії  |  Біологія  |  Біохімія  |  Ботаніка та с/г  |  Будівництво  |  Військова кафедра  |  Географія  |  Геологія  |  Екологія  |  Економіка  |  Етика  |  Журналістика  |  Історія техніки  |  Історія  |  Комунікації  |  Кулінарія  |  Культурологія  |  Література  |  Маркетинг  |  Математика  |  Медицина  |  Менеджмент  |  Мистецтво  |  Моделювання  |  Музика  |  Наука і техніка  |  Педагогіка  |  Підприємництво  |  Політекономія  |  Промисловість  |  Психологія, педагогіка  |  Психологія  |  Радіоелектроніка  |  Реклама  |  Релігія  |  Різне  |  Сексологія  |  Соціологія  |  Спорт  |  Технологія  |  Транспорт  |  Фізика  |  Філософія  |  Фінанси  |  Фінансові науки  |  Хімія

Криптографічні системи захисту даних - Криптологія

Санкт-Петербург

Державний морський технічний

Університет

Факультет морського приладобудування

Кафедра САУ та БВТРЕФЕРАТ

з дисципліни «Інформатика»

на тему:

«Криптографічної системи ЗАХИСТУ ДАНИХ»

Виконав:

студент гр. 31ВМ1 Лежнин Ф. С.

Перевірив:

д. т. наук професор Жуков Ю. В.

Санкт-Петербург

2000-12-09

АНОТАЦІЯ

Реферат містить: 30 сторінок, 2 малюнка і 6 таблиць.

Ключові слова:

Шифрування, Криптографія, Криптоанализ, Криптологія, Ключ, Методологія, КК, ВОЛЗ, КОКС.

У рефераті викладено основні принципи побудови криптографічних систем захисту даних і розглянуті основні відмінності між квантової і апаратної криптографією. Наводяться приклади різних способів організації криптографічних систем захисту даних, розглядаються переваги одних способів над іншими з економічної точки зору, з точки зору продуктивності, масштабованості і надійності. Так само розглядаються переваги, якими володіє користувачі використовують захищені методи передачі даних.

Скорочення, позначення та визначення, що використовуються в рефераті.

Шифрування - це перетворення даних у нечитабельним форму, використовуючи ключі шифрування-розшифровки.

Криптографія - наука про способи перетворення (шифрування) інформації з метою її захисти від незаконних користувачів (розробка шифрів).

Криптоанализ - наука (і практика її застосування) про методи і способи розтину шифрів (атака на шифри).

Кріптологія - наука, що складається з двох гілок: криптографії та криптоаналізу.

Ключ - змінний елемент шифру, який застосовується для шифрування конкретного повідомлення.

Методологія - процедура, що складається з: одного або більше алгоритмів шифрування (математичних формул); ключів, використовуваних цими алгоритмами шифрування; системи управління ключами; незашифрованого тексту; і зашифрованого тексту (шифртекста).

КК - квантова криптографія.

ВОЛЗ - волоконно-оптична лінія зв'язку.

КОКС - квантово-оптичні канали зв'язку, в яких в приймальному модулі застосовуються лавинні фотодіоди.

Зміст.

1. Введення. 4

1.1 Екскурс в історію електронної криптографії. 4

1.2. Основні завдання криптографії. 6

1.3 Висновки по розділу 1. 7

2. Криптографічні засоби захисту. 8

2.1 принципа роботи Криптосистеми. 8

2.1 Управління криптографічними ключами. 9

2.1.1. Симетрична (секретна) методологія. 11

2.1.2. Асиметрична (відкрита) методологія. 12

2.2 Алгоритми шифрування 15

2.2.1 Симетричні алгоритми 15

2.2.2 Асиметричні алгоритми 18

2.3 Хеш-функції 18

2.4 Механізми аутентифікації 19

2.5 Електронні підписи і тимчасові мітки 20

2.6 Стійкість шифру. 20

2.7 Висновки по розділу 2. 21

3. Квантова криптографія. 23

3.1. Природа секретності квантового каналу зв'язку. 23

3.2 Принципи роботи ККС і перша експериментальна реалізація. 24

3.3 Сучасний стан робіт зі створення ККС. 26

3.4 Протоколи для квантово-криптографічних систем розподілу ключової інформації. 28

3.5 Висновки по розділу 3. 29

Висновок. 31

Література. 33

1. Введення.

Науково-технічна революція останнім часом прийняла грандіозні масштаби в області інформатизації суспільства на базі сучасних засобів обчислювальної техніки, зв'язку, а також сучасних методів автоматизованої обробки інформації. Застосування цих засобів і методів прийняло загальний характер, а створювані при цьому інформаційно-обчислювальні системи та мережі стають глобальними як у сенсі територіальної розподіленості, так і в сенсі широти охоплення в рамках єдиних технологій процесів збору, передачі, накопичення, зберігання, пошуку, переробки інформації та видачі її для використання.

Інформація в сучасному суспільстві - одна з найцінніших речей у житті, що вимагає захисту від несанкціонованого проникнення осіб не мають до неї доступу.

1.1 Екскурс в історію електронної криптографії.

Поява в середині двадцятого століття перших електронно-обчислювальних машин кардинально змінило ситуацію в області шифрування (криптографії). З проникненням комп'ютерів у різні сфери життя виникла принципово нова галузь - інформаційна індустрія.

У 60-х і частково в 70-х роках проблема захисту інформації вирішувалася досить ефективно застосуванням в основному організаційних заходів. До них належали насамперед режимні заходи, охорона, сигналізація і найпростіші програмні засоби захисту інформації. Ефективність використання зазначених коштів досягалася за рахунок концентрації інформації на обчислювальних центрах, як правило автономних, що сприяло забезпеченню захисту відносно малими засобами.

"Рассосредоточеніе" інформації по місцях її зберігання і обробки, чому в чималому ступені сприяла поява у величезних кількостях дешевих персональних комп'ютерів і побудованих на їх основі локальних і глобальних національних і транснаціональних мереж ЕОМ, що використовують супутникові канали зв'язку, створення високоефективних систем розвідки і видобутку інформації, загострило ситуацію із захистом інформації.

Проблема забезпечення необхідного рівня захисту інформації виявилася (і це предметно підтверджено як теоретичними дослідженнями, так і досвідом вирішення) досить складною, що вимагає для свого рішення не просто здійснення деякої сукупності наукових, науково-технічних і організаційних заходів та застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів та застосування специфічних засобів і методів із захисту інформації.

Об'єм циркулюючої в суспільстві інформації стабільно зростає. Популярність всесвітньої мережі Інтренет в останні роки сприяє удваивания інформації щороку. Фактично, на порозі нового тисячоліття людство створило інформаційну цивілізацію, в якій від успішної роботи засобів обробки інформації залежить благополуччя і навіть виживання людства в його нинішній якості. Відбулися за цей період зміни можна охарактеризувати наступним чином:

- Обсяги оброблюваної інформації зросли за півстоліття на кілька порядків;

- Доступ до певних даних дозволяє контролювати значні матеріальні та фінансові цінності; інформація набула вартість, яку навіть можна підрахувати;

- Характер оброблюваних даних став надзвичайно різноманітним і більше не зводиться до виключно текстовим даними;

- Інформація повністю "знеособлені", тобто особливості її матеріального уявлення втратили своє значення - порівняйте лист минулого століття і сучасне послання по електронній пошті;

- Характер інформаційних взаємодій надзвичайно ускладнився, і поряд з класичною завданням захисту переданих текстових повідомлень від несанкціонованого прочитання і спотворення виникли нові завдання сфери захисту інформації, що раніше стояли і які вирішувались у рамках використовуваних "паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документа "під розписку" - мова про подібні "нових" задачах криптографії ще попереду;

- Суб'єктами інформаційних процесів тепер є не тільки люди, а й створені ними автоматичні системи, які діють за закладеною в них програмою;

- Обчислювальні "здібності" сучасних комп'ютерів підняли на абсолютно новий рівень як можливості по реалізації шифрів, раніше немислимих через свою високої складності, так і можливості аналітиків по їх злому.

Перераховані вище зміни призвели до того, що дуже швидко після поширення комп'ютерів в діловій сфері практична криптографія зробила в своєму розвитку величезний стрибок, причому відразу за кількома напрямками:

- По-перше, були розроблені стійкі блокові із секретним ключем, призначені для вирішення класичної задачі - забезпечення секретності і цілісності, переданих або збережених даних, вони досі залишаються "робочою конячкою" криптографії, найбільш часто використовуваними засобами криптографічного захисту;

- По-друге, були створені методи вирішення нових, нетрадиційних завдань сфери захисту інформації, найбільш відомими з яких є завдання підпису цифрового документа і відкритого розподілу ключів.

У сучасному світі інформаційний ресурс став одним з найбільш потужних важелів економічного розвитку. Володіння інформацією необхідної якості в потрібний час і в потрібному місці є запорукою успіху в будь-якому вигляді господарської діяльності. Монопольне володіння певною інформацією виявляється найчастіше вирішальним перевагою в конкурентній боротьбі і зумовлює, тим самим, високу ціну "інформаційного фактора".

Широке впровадження персональних ЕОМ вивело рівень "інформатизації" ділового життя на якісно новий щабель. Нині важко уявити собі фірму або підприємство (включаючи найдрібніші), які не були б озброєні сучасними засобами обробки і передачі інформації. У ЕОМ на носіях даних накопичуються значні обсяги інформації, часто носить конфіденційний характер або що представляє велику цінність для її власника.

1.2. Основні завдання криптографії.

Завдання криптографії, тобто таємна передача, виникає тільки для інформації, яка потребує захисту. У таких випадках кажуть, що інформація містить таємницю або є що захищається, приватної, конфіденційної, таємної. Для найбільш типових, часто зустрічаються ситуацій такого типу введені навіть спеціальні поняття:

- Державна таємниця;

- Військова таємниця;

- Комерційна таємниця;

- Юридична таємниця;

- Лікарська таємниця і т. Д.

Далі ми будемо говорити про що захищається, маючи на увазі наступні ознаки такої інформації:

- Є якийсь певний коло законних користувачів, які мають право володіти цією інформацією;

- Маються незаконні користувачі, які прагнуть оволодіти цією інформацією з тим, щоб звернути її собі на благо, а законним користувачам на шкоду.

1.3 Висновки по розділу 1.

Криптографія - це набір методів захисту інформаційних взаємодій від відхилень від їх нормального, штатного протікання, викликаних зловмисними діями різних суб'єктів, методів, що базуються на секретних алгоритмах перетворення інформації, включаючи алгоритми, які не є власне секретними, але використовують секретні параметри. Історично першою задачею криптографії був захист переданих текстових повідомлень від несанкціонованого ознайомлення з їх змістом, що знайшло відображення в самій назві цієї дисципліни, цей захист базується на використанні "секретного мови", відомого тільки відправнику і одержувачу, всі методи шифрування є лише розвитком цієї філософської ідеї . З ускладненням інформаційних взаємодій в людському суспільстві виникли і продовжують виникати нові завдання щодо їх захисту, деякі з них були вирішені в рамках криптографії, що вимагало розвитку принципово нових підходів і методів.

2. Криптографічні засоби захисту.

 Криптографічними засобами захисту називаються спеціальні засоби і методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптографічного закриття є шифрування і кодування даних, що захищаються. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні захищаються дані діляться на блоки, що мають смислове значення, і кожен такий блок замінюється цифровим, буквеним або комбінованим кодом. При цьому використовується кілька різних систем шифрування: заміною, перестановкою, гаммированием, аналітичним перетворенням шіфруемих даних. Широкого поширення набули комбіновані шифри, коли початковий текст послідовно перетвориться з використанням двох або навіть трьох різних шифрів.

2.1 принципа роботи Криптосистеми.

Типовий приклад зображення ситуації, в якій виникає завдання криптографії (шифрування) зображений на малюнку №1:

Рис. №1

На малюнку № 1 А і В - законні користувачі захищеною інформацією, вони хочуть обмінюватися інформацією по загальнодоступному каналу зв'язку.

П - незаконний користувач (супротивник, хакер), який хоче перехоплювати передані по каналу зв'язку повідомлення і спробувати витягти з них цікаву для нього інформацію. Цю просту схему можна вважати моделлю типовою ситуації, в якій застосовуються криптографічні методи захисту інформації або просто шифрування.

Історично в криптографії закріпилися деякі військові слова (супротивник, атака на шифр та ін.). Вони найбільш точно відображають зміст відповідних криптографічних понять. Разом з тим широко відома військова термінологія, заснована на понятті коду (військово-морські коди, коди Генерального штабу, кодові книги, кодобозначенія і т. П.), Вже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - велике наукове напрям, який розробляє і вивчає методи захисту інформації від випадкових спотворень в каналах зв'язку.

Криптографія займається методами перетворення інформації, які б не дозволили противнику витягти її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру, і для супротивника виникає складна задача розкриття шифру. Розтин (злом) шифру - процес отримання інформації, що захищається з шифрованого повідомлення без знання застосованого шифру. Противник може намагатися не одержати, а знищити або модифікувати захищається інформацію в процесі її передачі. Це - зовсім інший тип загроз для інформація, відмінний від перехоплення і розкриття шифру. Для захисту від таких загроз розробляються свої специфічні методи. Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, яка захищає інформацію. Природно, противник буде прагнути знайти найслабша ланка, щоб з найменшими витратами дістатися до інформації. А значить, і законні користувачі повинні враховувати цю обставину у своїй стратегії захисту: безглуздо робити якесь ланка дуже міцним, якщо є свідомо більш слабкі ланки ("принцип равнопрочності захисту").

Придумування хорошого шифру справа трудомістка. Тому бажано збільшити час життя хорошого шифру і використовувати його для шифрування якомога більшої кількості повідомлень. Але при цьому виникає небезпека, що противник уже розгадав (розкрив) шифр і читає захищається інформацію. Якщо ж у шифрі мережа змінний ключ те, замінивши ключ, можна зробити так, що розроблені противником методи вже не дають ефекту.

2.1 Управління криптографічними ключами.

Під ключем в криптографії розуміють змінний елемент шифру, який застосовується для шифрування конкретного повідомлення. Останнім часом безпеку захищається стала визначатися в першу чергу ключем. Сам шифр, шіфрмашіна або принцип шифрування стали вважати відомими противнику і доступними для попереднього вивчення, але в них з'явився невідомий для противника ключ, від якого істотно залежать застосовувані перетворення інформації. Тепер законні користувачі, перш ніж обмінюватися шифрованими повідомленнями, повинні таємно від противника обмінятися ключами або встановити однаковий ключ на обох кінцях каналу зв'язку. А для супротивника з'явилася нова завдання - визначити ключ, після чого можна легко прочитати зашифровані на цьому ключі повідомлення.

Повернемося до формального опису основного об'єкта криптографії

(Рис. №1). Тепер в нього необхідно внести суттєва зміна - додати недоступний для противника секретний канал зв'язку для обміну ключами (див. Рис. №2).

Рис. №2

Створити такий канал зв'язку цілком реально, оскільки навантаження на нього, взагалі кажучи, невелика. Відзначимо тепер, що не існує єдиного шифру, підходящого для всіх випадків. Вибір способу шифрування залежить від особливостей інформації, її цінності та можливостей власників по захисту своєї інформації. Насамперед підкреслимо велика різноманітність видів захищається: документальна, телефонна, телевізійна, комп'ютерна і т.д. Кожен вид інформації має свої специфічні особливості, і ці особливості сильно впливають на вибір методів шифрування інформації. Велике значення мають обсяги і необхідна швидкість передачі шифрованого інформації. Вибір виду шифру і його параметрів істотно залежить від характеру захищаються секретів або таємниці. Деякі таємниці (наприклад, державні, військові та ін.) Повинні зберігатися десятиліттями, а деякі (наприклад, біржові) - вже через кілька годин можна розголосити. Необхідно враховувати також і можливості того противника, від якого захищається дана інформація. Одна справа - протистояти одиночці або навіть банді кримінальників, а інша справа - потужної державній структурі.

Будь-яка сучасна криптографічний система заснована (побудована) на використанні криптографічних ключів. Вона працює за певною методологією (процедурою), що складається з: одного або більше алгоритмів шифрування (математичних формул); ключів, використовуваних цими алгоритмами шифрування; системи управління ключами; незашифрованого тексту; і зашифрованого тексту (шифртекста).

2.1.1. Симетрична (секретна) методологія.

У цій методології і для шифрування, і для розшифровки відправником та одержувачем застосовується один і той же ключ, про використання якого вони домовилися до початку взаємодії. Якщо ключ ні скомпрометований, то при розшифровці автоматично виконується аутентифікація відправника, так як тільки відправник має ключ, за допомогою якого можна зашифрувати інформацію, і тільки одержувач має ключ, за допомогою якого можна розшифрувати інформацію. Так як відправник і одержувач - єдині люди, які знають цей симетричний ключ, при компрометації ключа буде скомпрометовано тільки взаємодію цих двох користувачів. Проблемою, яка буде актуальна і для інших криптосистем, є питання про те, як безпечно поширювати симетричні (секретні) ключі.

Алгоритми симетричного шифрування використовують ключі не дуже великий довжини і можуть швидко шифрувати великі обсяги даних.

Порядок використання систем з симетричними ключами:

1. Безпечно створюється, поширюється і зберігається симетричний секретний ключ.

2. Відправник створює електронний підпис за допомогою розрахунку хеш-функції для тексту і приєднання отриманого рядка до тексту

3. Відправник використовує швидкий симетричний алгоритм шифрування-розшифровки разом із секретним симетричним ключем до отриманого пакету (тексту разом з приєднаною електронним підписом) для отримання зашифрованого тексту. Неявно таким чином проводиться аудентіфікація, так як тільки відправник знає симетричний секретний ключ і може зашифрувати цей пакет. Тільки одержувач знає симетричний секретний ключ і може розшифрувати цей пакет.

4. Відправник передає зашифрований текст. Симетричний секретний ключ ніколи не передається по незахищених каналах зв'язку.

5. Одержувач використовує той же самий симетричний алгоритм шифрування-розшифровки разом з тим же самим симетричним ключем (який вже є в одержувача) до зашифрованого тексту для відновлення вихідного тексту і електронного підпису. Його успішне відновлення аутентифікує когось, хто знає секретний ключ.

6. Одержувач відокремлює електронний підпис від тексту.

7. Одержувач створює іншу електронний підпис за допомогою розрахунку хеш-функції для отриманого тексту.

8. Одержувач порівнює дві цих електронних підписи для перевірки цілісності повідомлення (відсутності його спотворення)

Доступними сьогодні засобами, в яких використовується симетрична методологія, є:

- Kerberos, який був розроблений для аутентифікації доступу до ресурсів в мережі, а не для верифікації даних. Він використовує центральну базу даних, в якій зберігаються копії секретних ключів всіх користувачів.

- Мережі банкоматів (ATM Banking Networks). Ці системи є оригінальними розробками володіють ними банків і не продаються. У них також використовуються симетричні методології.

2.1.2. Асиметрична (відкрита) методологія.

У цій методології ключі для шифрування і розшифровки різні, хоча і створюються разом. Один ключ робиться відомим всім, а інший тримається в таємниці. Дані, зашифровані одним ключем, можуть бути розшифровані тільки іншим ключем.

Всі асиметричні криптосистеми є об'єктом атак шляхом прямого перебору ключів, і тому в них повинні використовуватися набагато довші ключі, ніж ті, які використовуються в симетричних криптосистемах, для забезпечення еквівалентного рівня захисту. Це відразу ж позначається на обчислювальних ресурсах, необхідних для шифрування, хоча алгоритми шифрування на еліптичних кривих можуть пом'якшити цю проблему. Брюс Шнейер в книзі "Прикладна криптографія: протоколи, алгоритми і початковий текст на C" приводить в таблиці № 1 наступні дані про еквівалентних довжинах ключів.

 Довжина симетричного ключа Довжина асиметричного ключа

 56 біт 384 біт

 64 біта 512 біт

 80 біт 768 біт

 112 біт 1792 біта

 128 біт 2304 біта

Таблиця № 1.

Для того щоб уникнути низької швидкості алгоритмів асиметричного шифрування, генерується тимчасовий симетричний ключ для кожного повідомлення і тільки він шифрується асиметричними алгоритмами. Саме повідомлення шифрується з використанням цього тимчасового сеансового ключа і алгоритму шифрування / розшифрування, раніше описаного. Потім цей сеансовий ключ шифрується за допомогою відкритого асиметричного ключа одержувача і асиметричного алгоритму шифрування. Після цього цей зашифрований сеансовий ключ разом із зашифрованим повідомленням передається одержувачу. Одержувач використовує той же самий асиметричний алгоритм шифрування і свій секретний ключ для розшифровки сеансового ключа, а отриманий сеансовий ключ використовується для розшифровки самого повідомлення.

В асиметричних криптосистемах важливо, щоб сеансові і асиметричні ключі були порівнянні відносно рівня безпеки, який вони забезпечують. Якщо використовується короткий сеансовий ключ (наприклад, 40-бітовий DES), то не має значення, наскільки великі асиметричні ключі. Асиметричні відкриті ключі уразливі до атак прямим перебором почасти через те, що їх важко замінити. Якщо атакуючий дізнається секретний асиметричний ключ, то буде скомпрометований не тільки поточне, але й всі наступні взаємодії між відправником та одержувачем.

Порядок використання систем з асиметричними ключами:

1. Безпечно створюються і розповсюджуються асиметричні відкриті і секретні ключі. Секретний асиметричний ключ передається його власнику. Відкритий асиметричний ключ зберігається в базі даних і адмініструється центром видачі сертифікатів. Мається на увазі, що користувачі повинні вірити, що в такій системі виробляється безпечне створення, розподіл і адміністрування ключами. Більш того, якщо творець ключів і особа або система, адмініструють їх, не одне і те ж, то кінцевий користувач повинен вірити, що творець ключів насправді знищив їх копію.

2. Створюється електронний підпис тексту за допомогою обчислення його хеш-функції. Отримане значення шифрується з використанням асиметричного секретного ключа відправника, а потім отримана рядок символів додається до переданому тексту (тільки відправник може створити електронний підпис).

3. Створюється секретний симетричний ключ, який буде використовуватися для шифрування тільки цього повідомлення або сеансу взаємодії (сеансовий ключ), потім за допомогою симетричного алгоритму шифрування / розшифровки і цього ключа шифрується вихідний текст разом з доданою до нього електронним підписом - виходить зашифрований текст (шифр -текст).

4. Тепер потрібно вирішити проблему з передачею сеансового ключа одержувачу повідомлення.

5. Відправник повинен мати асиметричний відкритий ключ центру видачі сертифікатів. Перехоплення незашифрованих запитів на отримання цього відкритого ключа є поширеною формою атаки. Може існувати ціла система сертифікатів, що підтверджують справжність відкритого ключа.

6. Відправник запитує у центру сертифікатів асиметричний відкритий ключ одержувача повідомлення. Цей процес вразливий до атаки, в ході якої атакуючий втручається у взаємодію між відправником та одержувачем і може модифікувати трафік, що передається між ними. Тому відкритий асиметричний ключ одержувача "підписується" у центру сертифікатів. Це означає, що центр сертифікатів використовував свій асиметричний секретний ключ для шифрування асиметричного отркитого ключа одержувача. Тільки центр сертифікатів знає асиметричний секретний ключ, тому є гарантії того, що відкритий асиметричний ключ одержувача отриманий саме від нього.

7. Після отримання асиметричний відкритий ключ одержувача розшифровується за допомогою асиметричного відкритого ключа і алгоритму асиметричного шифрування / розшифрування. Природно, передбачається, що центр сертифікатів був скомпрометований. Якщо ж він виявляється скомпрометованим, то це виводить з ладу всю мережу його користувачів. Тому можна і самому зашифрувати відкриті ключі інших користувачів, але де впевненість в тому, що вони не скомпрометовані?

8. Тепер шифрується сеансовий ключ з використанням асиметричного алгоритму шифрування-розшифровки і асиметричного ключа одержувача (отриманого від центр сертифікатів і розшифрованого).

9. Зашифрований сеансовий ключ приєднується до зашифрованого тексту (який включає в себе також додану раніше електронний підпис).

10. Весь отриманий пакет даних (зашифрований текст, в який входить крім вихідного тексту його електронний підпис, і зашифрований сеансовий ключ) передається одержувачу. Так як зашифрований сеансовий ключ передається по незахищеній мережі, він є очевидним об'єктом різних атак.

11. Одержувач виділяє зашифрований сеансовий ключ з отриманого пакета.

12. Тепер одержувачу потрібно вирішити проблему з розшифровкою сеансового ключа.

13. Одержувач повинен мати асиметричний відкритий ключ центру видачі сертифікатів.

14. Використовуючи свій секретний асиметричний ключ і той же самий асиметричний алгоритм шифрування одержувач розшифровує сеансовий ключ.

15. Одержувач застосовує той же самий симетричний алгоритм шифрування-розшифровки і розшифрований симетричний (сеансовий) ключ до зашифрованого тексту і отримує початковий текст разом з електронним підписом.

16. Одержувач відокремлює електронний підпис від вихідного тексту.

17. Одержувач запитує в центр сертифікатів асиметричний відкритий ключ відправника.

18. Як тільки цей ключ отриманий, одержувач розшифровує його за допомогою відкритого ключа центр сертифікатів та відповідного асиметричного алгоритму шифрування-розшифровки.

19. Потім розшифровується хеш-функція тексту з використанням відкритого ключа відправника і асиметричного алгоритму шифрування-розшифровки.

20. Повторно обчислюється хеш-функція отриманого вихідного тексту.

21. Дві ці хеш-функції порівнюються для перевірки того, що текст не був змінений.

2.2 Алгоритми шифрування

Алгоритми шифрування з використанням ключів припускають, що дані не зможе прочитати ніхто, хто не володіє ключем для їх розшифровки. Вони можуть бути розділені на два класи, залежно від того, яка методологія криптосистем безпосередньо підтримується ними.

2.2.1 Симетричні алгоритми

Для шифрування і розшифровки використовуються одні й ті ж алгоритми. Один і той же секретний ключ використовується для шифрування і розшифровки. Цей тип алгоритмів використовується як симетричними, так і асиметричними криптосистемами.

Таблиця № 2.

 Тип Опис

 DES (Data Encryption

 Standard)

 Популярний алгоритм шифрування, використовуваний як стандарт шифрування даних урядом США.

 Шифрується блок з 64 біт, використовується 64-бітовий ключ (потрібно тільки 56 біт), 16 проходів

 Може працювати в 4 режимах:

 · Електронна кодова книга (ECB-Electronic Code Book) - звичайний DES, використовує два різних алгоритму.

 · Цепочечной режим (CBC-Cipher Block Chaining), в якому шифрування шифрування блоку даних залежить від результатів шифрування попередніх блоків даних.

 · Зворотній зв'язок по виходу (OFB-Output Feedback), використовується як генератор випадкових чисел.

 · Зворотній зв'язок по шифратору (CFB-Cipher Feedback), використовується для отримання кодів аутентифікації повідомлень.

 3-DES або

 потрійний DES

 64-бітний блоковий шифратор, використовує DES 3 рази з трьома різними 56-бітними ключами.

 Досить стійкий до всіх атакам

 Каскадний 3-DES

 Стандартний потрійний DES, до якого додано механізм зворотного зв'язку, такий як CBC, OFB або CFB

 Дуже стійкий до всіх атакам.

 FEAL (швидкий

 алгоритм шифрування)

 Блоковий шифратор, використовуваний як альтернатива DES

 Розкритий, хоча після цього були запропоновані нові версії.

 IDEA (міжнародний

 алгоритм шифрування)

 64-бітний блоковий шифратор, 128-бітовий ключ, 8 проходів

 Запропоновано недавно; хоча досі не пройшов повної перевірки, щоб вважатися надійним, вважається більш кращим, ніж DES

 Skipjack

 Розроблено АНБ в ході проектів уряду США "Clipper" і "Capstone".

 До недавнього часу був секретним, але його стійкість не залежала тільки від того, що він був секретним.

 64-бітний блоковий шифратор, 80-бітові ключі використовуються в режимах ECB, CFB, OFB або CBC, 32 проходу

 RC2

 64-бітний блоковий шифратор, ключ змінного розміру

 Приблизно в 2 рази швидше, ніж DES

 Може використовуватися в тих же режимах, що і DES, включаючи потрійне шифрування.

 Конфіденційний алгоритм, власником якого є RSA Data Security

 RC4

 Потоковий шифр, байт-орієнтований, з ключем змінного розміру.

 Приблизно в 10 разів швидше DES.

 Конфіденційний алгоритм, яким володіє RSA Data Security

 RC5

 Має розмір блоку 32, 64 або 128 біт, ключ з довжиною від 0 до 2048 біт, від 0 до 255 проходів

 Швидкий блоковий шифр

 Алгоритм, яким володіє RSA Data Security

 CAST

 64-бітний блоковий шифратор, ключі довжиною від 40 до 64 біт, 8 проходів

 Невідомо способів розкрити його інакше як шляхом прямого перебору.

 Blowfish.

 64-бітний блоковий шифратор, ключ змінного розміру до 448 біт, 16 проходів, на кожному проході виконуються перестановки, залежні від ключа, і підстановки, залежні від ключа і даних.

 Швидше, ніж DES

 Розроблено для 32-бітних машин

 Пристрій з

 одноразовими ключами

 Шифратор, який не можна розкрити.

 Ключем (який має ту ж довжину, що і шіфруемие дані) є наступні 'n' біт з масиву випадково створених біт, що зберігаються в цьому пристрої. У відправника і одержувача є однакові пристрою. Після використання біти руйнуються, і наступного разу використовуються інші біти.

 Потокові шифри

 Швидкі алгоритми симетричного шифрування, зазвичай оперують бітами (а не блоками біт).

 Розроблені як аналог пристрою з одноразовими ключами, і хоча не є такими ж безпечними, як воно, принаймні практичні.

2.2.2 Асиметричні алгоритми

Асиметричні алгоритми використовуються в асиметричних криптосистемах для шифрування симетричних сеансових ключів (які використовуються для шифрування самих даних).

Використовується два різних ключі - один відомий всім, а інший тримається в таємниці. Зазвичай для шифрування і розшифровки використовується обидва цих ключа. Але дані, зашифровані одним ключем, можна розшифрувати тільки за допомогою іншого ключа.

Таблиця № 3.

 Тип Опис

 RSA Популярний алгоритм асиметричного шифрування, стійкість якого залежить від складності факторизації великих цілих чисел.

 ECC (криптосистема

 на основі

 еліптичних кривих)

 Використовує алгебраїчну систему, яка описується в термінах точок еліптичних кривих, для реалізації асиметричного алгоритму шифрування.

 Є конкурентом по відношенню до інших асиметричним алгоритмам шифрування, так як при еквівалентній стійкості використовує ключі меншої довжини і має велику продуктивність.

 Сучасні його реалізації показують, що ця система набагато ефективніша, ніж інші системи з відкритими ключами. Його продуктивність приблизно на порядок вище, ніж продуктивність RSA, Діффі-Хеллмана і DSA.

 Ель-Гамаль. Варіант Діффі-Хеллмана, який може бути використаний як для шифрування, так і для електронного підпису.

2.3 Хеш-функції

Хеш-функції є одним з важливих елементів криптосистем на основі ключів. Їх відносно легко вирахувати, але майже неможливо розшифрувати. Хеш-функція має вихідні дані змінної довжини і повертає рядок фіксованого розміру (іноді звану дайджестом повідомлення - MD), зазвичай 128 біт. Хеш-функції використовуються для виявлення модифікації повідомлення (тобто для електронного підпису).

Таблиця № 4.

 Тип Опис

 MD2 Найповільніша, оптимізована для 8-бітових машин

 MD4

 Найшвидша, оптимізована для 32-бітних машин

 Не так давно зламана

 MD5

 Найбільш поширена з сімейства MD-функцій.

 Схожа на MD4, але кошти підвищення безпеки роблять її на 33% повільніше, ніж MD4

 Забезпечує цілісність даних

 Вважається безпечною

 SHA (Secure

 Hash Algorithm)

 Створює 160-бітове значення хеш-функції з вихідних даних змінного розміру.

 Запропоновано NIST і прийнята урядом США як стандарт

 Призначена для використання в стандарті DSS

2.4 Механізми аутентифікації

Ці механізми дозволяють перевірити справжність особистості учасника взаємодії безпечним і надійним способом.

Таблиця № 5.

 Тип Опис

 Паролі або PIN-коди

 (Персональні

 ідентифікаційні

 номера)

 Щось, що знає користувач і що також знає інший учасник взаємодії.

 Зазвичай аутентифікація проводиться в 2 етапи.

 Може організовуватися обмін паролями для взаємної аутентифікації.

 Одноразовий пароль

 Пароль, який ніколи більше не використовується.

 Часто використовується постійно змінне значення, яке базується на постійному паролі.

 CHAP (протокол

 аутентифікації

 запит-відповідь) Одна зі сторін ініціює аутентифікацію за допомогою посилки унікального і непередбачуваного значення "запит" іншій стороні, а інша сторона посилає обчислений за допомогою "запиту" і секрету відповідь. Так як обидві сторони володіють секретом, то перша сторона може перевірити правильність відповіді другої сторони.

 Зустрічна перевірка

 (Callback) Телефонний дзвінок сервера і вказівка імені користувача призводить до того, що сервер потім сам телефонує за номером, який вказаний для цього імені користувача в його конфігураційних даних.

2.5 Електронні підписи і тимчасові мітки

Електронний підпис дозволяє перевіряти цілісність даних, але не забезпечує їх конфіденційність. Електронний підпис додається до повідомлення і може шифруватися разом з ним при необхідності збереження даних в таємниці. Додавання тимчасових міток до електронного підпису дозволяє забезпечити обмежену форму контролю учасників взаємодії.

Таблиця № 6.

 Тип Коментарі

 DSA (Digital

 Signature Authorization)

 Алгоритм з використанням відкритого ключа для створення електронного підпису, але не для шифрування.

 Секретне створення хеш-значення і публічна перевірка її - тільки одна людина може створити хеш-значення повідомлення, але будь-хто може перевірити її коректність.

 Заснований на обчислювальної складності взяття логарифмів в кінцевих полях.

 RSA

 Запатентована RSA електронний підпис, який дозволяє перевірити цілісність повідомлення та особистість особи, що створила електронний підпис.

 Відправник створює хеш-функцію повідомлення, а потім шифрує її з використанням свого секретного ключа. Одержувач використовує відкритий ключ відправника для розшифровки хеша, сам розраховує хеш для повідомлення, і порівнює ці два хеша.

 MAC (код

 аутентифікації повідомлення) Електронний підпис, що використовує схеми хешування, аналогічні MD або SHA, але хеш-значення обчислюється з використанням як даних повідомлення, так і секретного ключа.

 DTS (служба

 електронних тимчасових

 міток) Видає користувачам тимчасові мітки, пов'язані з даними документа

2.6. Стійкість шифру.

Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру. Під атакою на шифр розуміють спробу розтину цього шифру. Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але отримання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що досі немає необхідних для вирішення такої проблеми математичних результатів. Тому стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його розтину і залежить від кваліфікації криптоаналітиків, атакуючих шифр. Таку процедуру іноді називають перевіркою стійкості. Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких противник може атакувати шифр. Поява таких можливостей у супротивника зазвичай не залежить від криптографії, це є деякою зовнішньої підказкою та суттєво впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про цілі і можливостях противника, в умовах яких ці оцінки отримані. Перш за все, як це вже зазначалося вище, зазвичай вважається, що супротивник знає сам шифр і має можливості для його попереднього вивчення. Противник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їх стиль, деякі стандарти, формати і т.д.

З більш специфічних приведемо ще три приклади можливостей супротивника:

- Противник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;

- Противник може перехоплювати всі шифрований повідомлення і добувати відповідні їм відкриті тексти;

- Противник має доступ до шифру (але не до ключів!) І тому може зашифровувати і дешіфровивать будь-яку інформацію;

2.7 Висновки по розділу 2.

Підводячи підсумки вищесказаного, можна впевнено заявити, що криптографічними системами захисту називаютя сукупність різних методів і засобів, завдяки яким вихідна інформація кодуєте, передаеться і расшіфровиваеться.

Існують різні криптографічні системи захисту, які ми можемо розділити на дві групи: c використанням ключа і без нього. Криптосистеми без застосування ключа в совреме світі не іспользуються тому дуже дорогостоющего і ненадійні.

Були расмотренного основні методології: семметрічная і асиметричними. Обидві методології використовують ключ (змінний елемент шифру).

Симетричні і асиметричними алгоритми, описані вище, зведені в таблицю, з якої можна зрозуміти які алгоритми найбільш підходять до тієї чи іншої задачі.

Решта інформації пердставленіе у другому розділі дуже різноманітна. На її основі складно зробити висновок, які алгоритми хеш-функцій, механізмів аутетіфікаціі та електронних підписів найбільш просунуті, всі вони різною ситуації можуть показати себе з кращого боку.

Протягом багатьох століть серед фахівців не вщухали суперечки про стійкість шифрів і про можливість побудови абсолютно стійкого шифру.

3. Квантова криптографія.

Один з надійних способів зберегти в таємниці телефонні переговори або передану по комп'ютерних мережах зв'язку інформацію - це використання квантової криптографії.

Ідея використовувати для цілей захисту інформації природу об'єктів мікросвіту - квантів світла (фотонів), поведінка яких підпорядковується законам квантової фізики, стала найбільш актуальною.

Найбільше практичне застосування квантової криптографії знаходить сьогодні у сфері захисту інформації, переданої по волоконно-оптичних ліній зв'язку. Це пояснюється тим, що оптичні волокна ВОЛЗ дозволяють забезпечити передачу фотонів на великі відстані з мінімальними спотвореннями. В якості джерел фотонів застосовуються лазерні діоди передавальних модулів ВОЛЗ; далі відбувається істотне ослаблення потужності світлового сигналу - до рівня, коли середнє число фотонів на один імпульс стає багато менше одиниці. Системи передачі інформації по ВОЛЗ, в приймальному модулі яких застосовуються лавинні фотодіоди в режимі рахунку фотонів, називаються квантовими оптичними каналами зв'язку (КОКС).

Внаслідок малої енергетики сигналів швидкості передачі інформації в КОКС в порівнянні з можливостями сучасних ВОЛЗ не надто високі (від кілобіт до мегабіт в секунду, в залежності від застосування). Тому в більшості випадків квантові криптографічні системи (ККС) застосовуються для розподілу ключів, які потім використовуються засобами шифрування високошвидкісного потоку даних. Важливо відзначити, що квантово-криптографічне обладнання поки серійно не випускається. Однак у міру вдосконалення та здешевлення застосовуваної елементної бази можна очікувати появи ККС на ринку телекомунікацій як, наприклад, додаткової послуги при побудові корпоративних волоконно-оптичних сетей.3.1. Природа секретності квантового каналу зв'язку.

При переході від сигналів, де інформація кодується імпульсами, що містять тисячі фотонів, до сигналів, де середнє число фотонів, що припадають на один імпульс, багато менше одиниці (близько 0,1), вступають в дію закони квантової фізики. Саме на використанні цих законів у поєднанні з процедурами класичної криптографії заснована природа секретності ККС. Тут безпосередньо застосовується принцип невизначеності Гейзенберга, відповідно до якого спроба зробити виміри в квантовій системі спотворює її стан, і отримана в результаті такого виміру інформація неповністю відповідає стану до початку вимірювань. Спроба перехоплення інформації з квантового каналу зв'язку неминуче призводить до внесення в нього перешкод, які виявляються легальними користувачами. КК використовують цей факт для забезпечення можливості двом сторонам, які раніше не зустрічалися і попередньо не обмінюється ніякої секретною інформацією, здійснювати між собою зв'язок в обстановці повної секретності без остраху бути підслуханими.

3.2.Прінціпи роботи ККС і перша експериментальна реалізація.

У 1984 році Ч. Беннетт (фірма IBM) і Ж. Брассард (Монреальський університет) запропонували просту схему захищеного квантового розподілу ключів шифрування. Ця схема використовує квантовий канал, по якому користувачі А і Б обмінюються повідомленнями, передаючи їх у вигляді поляризованих фотонів. Подслушивающий їх зловмисник П може спробувати виробляти виміру цих фотонів, але він не може зробити це, не вносячи в них спотворення. А і Б використовують відкритий канал для обговорення та порівняння сигналів, переданих по квантовому каналу, перевіряючи їх на можливість перехоплення. Якщо при цьому вони не виявлять спотворень в процесі свиязі, вони можуть отримати з отриманих даних інформацію, яка надійно розподілена, випадкова і секретна, незважаючи на всі технічні хитрощі і обчислювальні можливості, якими володіє П.

Схема працює таким чином. Спочатку А генерує і посилає Б послідовність фотонів, поляризація яких обрано випадковим чином і може становити 0 °, 45 °, 90 ° або 135 °. Б приймає ці фотони і для кожного з них випадковим чином вирішує, заміряти його поляризацію як перпендикулярну або діагональну. Потім по відкритому каналу Б оголошує для кожного фотона, який тип вимірювань ним зроблено (перпендикулярний або діагональний), але не повідомляє результат цих вимірів, наприклад, 0 °, 45 °, 90 ° або 135 °. За цим же відкритому каналу А повідомляє йому, чи правильний вид вимірювань був обраний для кожного фотона. Потім А і Б відкидають всі випадки, коли Б зробив неправильні виміри або коли відбулися збої в його детекторах. Якщо квантовий канал не перехоплювати, решта види поляризаций, які потім переводяться в біти, складуть в сукупності поділену між А і Б секретну інформацію.

Наступне випробування на можливість перехоплення може здійснюватися користувачами А і Б по відкритому каналу шляхом порівняння і відкидання випадково вибраних ними підмножин отриманих даних. Якщо таке порівняння виявить наявність перехоплення, А і Б відкидають всі свої дані і починають з нової групи фотонів. В іншому випадку вони залишають колишню поляризацію, про яку не згадувалося по відкритому каналу, в якості секретної інформації про бітах, відомих тільки їм, приймаючи фотони з горизонтальною або 45-градусної поляризацією за двоїчний нуль, а з вертикальною або 135-градусної поляризацією - за двійкову одиницю.

Згідно з принципом невизначеності, П не може заміряти як прямокутну, так і діагональну поляризації одного і того ж фотона. Навіть якщо він для будь-якого фотона справить неправильне вимір і перешле Б цей фотон відповідно до результату своїх вимірів, це неминуче внесе випадковість у початкову поляризацію, з якою він посилався А. У результаті з'являться помилки в одній четвертій частині бітів, складових дані Б , які були піддані перехоплення.

Більш ефективною перевіркою для А і Б є перевірка на парність, здійснювана по відкритому каналу. Наприклад, А може повідомити: "Я переглянув 1-й, 4-й, 5-й, 8-й, ... і 998-й з моїх 1000 бітів даних, і вони містять парне число одиниць. Тоді Б підраховує кількість одиниць на тих же самих позиціях. Можна показати, що якщо дані у Б і А відрізняються, перевірка на парність випадкового підмножини цих даних виявить цей факт з імовірністю 0,5 незалежно від числа і розташування помилок. Досить повторити такий тест 20 разів з 20 різними випадковими підмножинами, щоб зробити ймовірність невиявленої помилки дуже малою.

А і Б можуть також використовувати для корекції помилок коди, що виправляють помилки, обговорюючи результати кодування по відкритому каналу. Однак при цьому частина інформації може потрапити до П. Проте А і Б, знаючи інтенсивність спалахів світла і кількість виявлених і виправлених помилок, можуть оцінити кількість інформації, що потрапляє до П.

Знання П значної частини ключа може в багатьох випадках призвести до розтину їм повідомлення. Беннетт і Брассард спільно з Ж. М. Робертом розробили математичний метод, званий посиленням секретності. Він полягає в тому, що при обговоренні по відкритому каналу з частини секретної бітової послідовності користувачі виділяють деяку кількість особливо секретних даних, з яких перехоплювач з великою ймовірністю не в змозі дізнатися навіть значення одного біта. Зокрема, було запропоновано використовувати деяку функцію зменшення довжини (функцію хешування). Після застосування цієї функції користувачами А і Б до наявних у них послідовностям бітів часткова інформація перехоплювача про масиві їх даних перетвориться практично в відсутність будь-якої інформації про вихідні даних функції.

Наприклад, якщо вхідна послідовність складається з 1000 біт, з яких П відомо більше 200, А і Б можуть виділити близько 800 особливо секретних бітів в якості вихідної послідовності. В якості таких вони можуть взяти будь-яке безліч таких бітів, які з найбільшою вірогідністю були ідентичні при проведенні ними вимірювань (при цьому їм слід зберігати в таємниці це відповідність, а не обговорювати його по відкритому каналу). Так, наприклад, А і Б можуть визначити кожен вихідний біт функції посилення секретності як парність незалежного публічно обумовленого випадкового набору бітів з повного масиву.

Відзначимо, що в якості відкритого каналу можуть використовуватися як звичайні лінії телефонного та радіозв'язку або локальні обчислювальні мережі, так і волоконно-оптична лінія зв'язку в стандартному режимі роботи.

У 1989 році в Дослідницькому центрі фірми IBM був побудований перший прототип КОКС, що містить передавальний модуль користувача А на одному кінці і прийомний модуль Б на іншому. Ця система розміщувалася на оптичній лаві довжиною близько 1 м в світлонепроникному кожусі. Квантовий канал представляв собою вільний повітряний простір довжиною близько 30 см. Під час функціонування макет управлявся від ПЕОМ, яка містила програмне уявлення користувачів А, Б і, крім того, можливого зловмисника П.

Ліва сторона передавального модуля А складається з діода, що випромінює зелене світло, лінзи, булавочного отвори і фільтрів, які забезпечують пучок горизонтально поляризованого світла. Виходили імпульси з інтенсивністю 0,1 фотона на імпульс. Така низька інтенсивність прийнята для зведення до мінімуму можливості перехоплювача розділити окремий імпульс на два або більше фотонів. Потім розташовуються електрооптичні прилади, відомі як камери Поккельса, які використовуються для зміни первісної горизонтальній поляризації в будь-яке з чотирьох стандартних поляризаційних станів, вибором яких управляє користувач А.

На протилежному кінці в приймальнику Б розташовується аналогічна камера Поккельса, що дозволяє йому змінювати тип поляризації, яку приймач буде вимірювати. Після проходження через камеру Поккельса пучок світла розщеплюється кальцитовой призмою на два перпендикулярно поляризованих пучка, які направляються на два фотоелектронних помножувача з метою виділення окремих фотонів.

3.3.Современное стан робіт зі створення ККС.

За десять років, що минули з моменту створення першого прототипу КОКС, досягнутий величезний прогрес. Зараз квантове розподіл ключів по ВОЛЗ є можливим вже на відстані в десятки кілометрів.

Роботи в галузі квантової криптографії ведуться в багатьох країнах. У Росії, наприклад, цими питаннями активно займаються в Державному університеті телекомунікацій (Санкт-Петербург). У США в Лос-Аламоської національної лабораторії створена лінія зв'язку загальною довжиною 48 км, в якій здійснюється розподіл ключів зі швидкістю в кілька десятків Кбіт / с, а в університеті Дж. Хопкінса реалізована локальна обчислювальна мережа з квантовим каналом зв'язку довжиною 1 км, в якій досягнута швидкість передачі 5 кбіт / с. У Великобританії, в Оксфордському університеті, реалізований цілий ряд макетів квантово-криптографічних систем з використанням різних методів модуляції і детектування оптичних сигналів, а в лабораторії фірми British Telecom отримана найбільша довжина КОКС - 30 км при швидкості передачі порядку 10 кбіт / с. У 1997 році була доведена можливість суттєвого підвищення швидкостей передачі - до рівня 1 Мбіт / с і більше.

ККС спочатку використовувалися для зв'язку окремих пар користувачів, але практичні застосування вимагають зв'язків з багатьма користувачами. І не так давно були запропоновані реалізації ККС для оптичних мереж зв'язку різної топології.

Розглянемо, як КК може застосовуватися до випадку пасивної оптичної мережі, що містить центральний мережевий контролер А, пов'язаний за допомогою пасивного оптичного светоделітель з безліччю мережевих користувачів (Бi). У цій схемі просто використовується квантове поведінка оптичного светоделітель. Одиночний фотон в светоделітель не може розділятися, а, навпаки, направляється по одному (і тільки одному) із шляхів. Вибір шляху для кожного окремого фотона довільний і непередбачуваний. Отже, якщо стандартний протокол квантової передачі застосовується в мережі зі светоделітель, то кожен користувач буде забезпечений унікальним довільно обраним підмножиною бітів. З послідовності, яка передається в мережі, центр А може, виконуючи відкрите обговорення після передачі з кожним користувачем по черзі, ідентифікувати, які фотони були розділені з кожним з них, і створити з кожним секретний і унікальний індивідуальний ключ. Таким чином, мережа може бути надійно захищена, тому що, хоча шифрована інформація передається відкрито по мережі, А і Бi можуть бути впевнені, що ніякий інший мережевий користувач або зовнішній зловмисник не отримав жодних відомостей щодо їх загальної ключа. Ця схема розподілу ключів корисна, наприклад, для забезпечення роботи користувачів з захищеної базою даних.

Основні зусилля тепер спрямовані на те, щоб зробити використання квантового каналу економічно ефективним. Більшість схем КОКС вимагають постійного підстроювання та управління на кожній стороні каналу зв'язку, що здорожує систему. Проте нещодавно в Женевському університеті була запропонована реалізація КОКС, яка не потребує ніякої підстроювання, крім синхронізації. Експериментальні результати підтверджують, що подібні схеми дійсно багатообіцяючі для практичних реалізацій квантового каналу. Застосування в них так званих "дзеркал Фарадея" призводить до того, що всі світлові імпульси проходять однаковий шлях, тому, на відміну від звичайних схем, не потрібно ніякої підстроювання. Для організації квантового каналу необхідно просто підключити приймальний та передавальний модулі в кінці ВОЛЗ, синхронізувати сигнали і почати передачу. Саме тому дану систему називають системою Plug and Play ("підключай і працюй"). В експерименті швейцарських дослідників каналом зв'язку був підводний кабель довжиною 23 км, використовуваний для передачі даних між Ніоні і Женевою. Однак швидкості передачі інформації, отримані в даній системі, низькі для практичних додатків, і зараз ведеться доопрацювання схеми, щоб досягти більш конкурентоспроможних результатів.

3.4.Протоколи для квантово-криптографічних систем розподілу ключової інформації.

Алгоритмічна частина ККС складається з стека протоколів, реалізація якого дозволяє законним користувачам забезпечити формування загального ключа за умови витоку до зловмиснику не більше заданої кількості інформації або відмова від даного сеансу при невиконанні цієї умови.

В стек протоколів входять наступні елементи.

- Протокол первинної квантової передачі.

- Протокол виправлення помилок в бітових послідовностях, отриманих в результаті квантової передачі.

- Протокол оцінки витоку до зловмиснику інформації про ключі.

- Протокол посилення секретності і формування підсумкового ключа.

Кроки первинного протоколу квантової передачі залежать від типу оптичної схеми, використаної для створення квантового оптичного каналу зв'язку, і виду модуляції квантових станів. Приклад протоколу квантової передачі для КОКС з модуляцією поляризації фотонів по чотирьох станам був коротко описаний вище. Після реалізації такого протоколу користувачі A і Б будуть мати в основному збігаються послідовності, причому довжини цих послідовностей будуть близькі до половині довжини послідовності переданих фотонних імпульсів.

Прикладом протоколу виправлення помилок в бітових послідовностях, отриманих після виконання первинного протоколу, є спосіб корекції помилок, який полягає в тому, що блок даних, який повинен бути узгоджений між користувачами, розглядається як інформаційний блок деякого коду. Перевірочні символи цього коду можуть бути передані по відкритому каналу зв'язку і використані для виправлення або виявлення помилок у блоці. Для того щоб зловмисник не міг отримати додаткову інформацію з перевірочним символам, з інформаційного блоку виключається кілька певних бітів. Коди і безлічі відкидаються бітів повинні бути вибрані так, щоб виконувалася вимога про незростання кількості інформації у зловмисника. Після застосування протоколу виправлення помилок легальні користувачі будуть мати однакові бітові послідовності і можуть оцінити ступінь втручання зловмисника в квантовому каналі зв'язку.

Для цього реалізується протокол оцінки витоку інформації про ключ при перехопленні даних в квантовому каналі. У ньому користувач Б по заданій допустимій величині витоку інформації до зловмисника визначає максимально можливу довжину ключа, при якій хешування даних після виправлення в них помилок до ключу необхідної довжини забезпечить виконання заданого вимоги стійкості. Якщо ця максимальна довжина виявляється припустимою, то сеанс зв'язку приймається для формування ключа, в іншому випадку він відкидається.

У тому випадку, коли при реалізації попереднього протоколу робиться висновок про допустимість даного сеансу зв'язку, виконується протокол посилення секретності і формування підсумкового ключа - обидва користувача застосовують до узгоджених після виправлення помилок даними хешірующую функцію (перемешивающее і стискуюче перетворення), яка відображає ці дані в ключ . Функція вибирається одним з користувачів випадковим чином і передається іншому по відкритому каналу зв'язку.

3.5. Висновки по розділу 3.

Здійсненність квантового розподілу ключів по волоконно-оптичних мереж зв'язку доведена, але наскільки воно практично? Зараз можна відповісти на це питання позитивно.

По-перше, тому, що сучасні схеми шифрування використовують ключ порядку одиниць кілобіт або менше для шифрування досить великих обсягів інформації, і ефективний спосіб розподілу ключа зі швидкістю порядку десятків кілобіт на секунду може бути більш ніж адекватний для багатьох потенційних застосувань.

По-друге, тому, що створення захищених з використанням методів квантової криптографії оптичних корпоративних і локальних мереж різних топологій є технічно цілком здійсненним завданням.

Заради об'єктивності зазначимо, що на сьогодні при використанні методів криптографії є можливість захищеної від підслуховування передачі інформації на відстань у кілька десятків кілометрів. При великих довжинах ліній зв'язку класичні методи розподілу ключів та захисту інформації виявляються поки дешевшими і надійними.

Останнім часом з'явилися нові теоретичні ідеї для створення глобальних розподілених квантових криптографічних мереж. Вони засновані на використанні безпечної передачі інформації так званих квантових кореляцій між двома частинками, що мають некласичні властивості, а також на використанні для зберігання цих частинок квантової пам'яті. Крім того, з'явилися повідомлення про експерименти з реалізації ККС для захисту каналів зв'язку між космічними апаратами і земними станціями.

Висновок.

Криптографія сьогодні - це найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Криптографія забезпечує підзвітність, прозорість, точність і конфіденційність. Вона запобігає спробам шахрайства в електронній комерції і забезпечує юридичну силу фінансових транзакцій. Криптографія допомагає встановити вашу особистість, а й забезпечує вам анонімність. Вона заважає хуліганам зіпсувати сервер і не дозволяє конкурентам залізти у ваші конфіденційні документи. А в майбутньому, у міру того як комерція і комунікації будуть все тісніше зв'язуватися з комп'ютерними мережами, криптографія стане життєво важливою.

Але присутні на ринку криптографічні засоби не забезпечують того рівня захисту, який обіцяний в рекламі. Більшість продуктів розробляється і застосовується аж ніяк не у співпраці з криптографами. Цим займаються інженери, для яких криптографія - просто ще один компонент програми. Але криптографія - це не компонент. Не можна забезпечити безпеку системи, «вставляючи» криптографію після її розробки. На кожному етапі, від задуму до інсталяції, необхідно усвідомлювати, що і навіщо ви робите.

Для того, щоб грамотно реалізувати власну криптосистему, необхідно не тільки ознайомиться з помилками інших і зрозуміти причини, з яких вони сталися, але й, можливо, застосовувати особливі захисні прийоми програмування і спеціалізовані засоби розробки.

На забезпечення комп'ютерної безпеки витрачаються мільярди доларів, причому велика частина грошей викидається на негідні продукти. На жаль, коробка із слабким криптографічним продуктом виглядає так само, як коробка зі стійким. Два кріптопакета для електронної пошти можуть мати схожий користувальницький інтерфейс, але один забезпечить безпеку, а другий допустить підслуховування. Порівняння може вказувати подібні риси двох програм, але в безпеці однієї з них при цьому зяють діри, яких позбавлена інша система. Досвідчений криптограф зможе визначити різницю між цими системами. Те ж саме може зробити і зловмисник.

На сьогоднішній день комп'ютерна безпека - це картковий будиночок, який в будь-яку хвилину може розсипатися. Дуже багато слабкі продукти досі не були зламані тільки тому, що вони мало використовуються. Як тільки вони придбають широке поширення, вони стануть притягати до себе злочинців. Преса тут же додасть розголосу ці атаки, підірвавши довіру публіки до цих криптосистемам. Зрештою, перемогу на ринку кріптопродуктов визначить ступінь безпеки цих продуктів.

Література.

1. А.Ю.Вінокуров. ДСТУ не простий .., а дуже простий, М., Монітор.-1995 N1.

2. А.Ю.Вінокуров. Ще раз про ГОСТ., М., Монітор.-1995 N5.

3. А.Ю.Вінокуров. Алгоритм шифрування ГОСТ 28147-89, його використання та реалізація для комп'ютерів платформи Intel x86., Рукопис, 1997.

4. А.Ю.Вінокуров. Як влаштований блоковий шифр ?, Рукопис, 1995.

5. М.Е.Смід, Д.К.Бранстед. Стандарт шифрування даних: минуле і майбутнє. / Пер. з англ. / М., Мир, ТІІЕР.-1988.-т.76.-N5.

6. Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення ГОСТ 28147-89, М., Держстандарт, 1989.

7. Б.В.Березін, П.В.Дорошкевіч. Цифровий підпис на основі традиційної криптографії // Захист інформації, вип.2., М .: МП "Ірбіс-II", 1992.

8. W.Diffie, M.E.Hellman. New Directions in cryptography // IEEE Trans. Inform. Theory, IT-22, vol 6 (Nov. 1976), pp. 644-654.

9. У.Діффі. Перші десять років криптографії з відкритим ключем. / Пер. з англ. / М., Мир, ТІІЕР.-1988.-т.76.-N5.

10. Водолазки В., "Стандарт шифрування ДЕС", Монітор 03-04 1992 С.

11. Воробйов, "Захист інформації в персональних ЗВМ", вид. Світ, 1993

12. Ковалевський В., "Криптографічні методи", Комп'ютер Прес 05.93 р

13. Мафтік С., "Механізми захисту в мережах ЕОМ", вид. Світ, 1993
Розрахунок раціональності виготовлення Сайки
Введення 3 1 Технологічна частина 6 1.1 Опис і обґрунтування вибору технологічних схем та обладнання 6 1.2 Нормативні дані 8 1.3 Розрахунок продуктивності печей 12 1.4 Розрахунок запасу сировини і ємності для зберігання. 15 1.5 Розрахунок площ і ємностей для зберігання сировини 17 1.6 Розрахунок

Проектування холодного цеху їдальні
Зміст I Запровадження. Глава 1. Проектування. 1.1 Принципи і організація проектування. 1.2 Організація роботи холодного цеху. 1.3 Проектування холодного цеху. 1.4 Висновки на чолі. Глава 2. 2.1 Раціональне харчування. 2.2 Технологічні карти. Устаткування. 2.3 Контроль якості. 2.4 Собівартість.

Перетворювач семисегментний коду
РОСІЙСЬКА ФЕДЕРАЦІЯ Ханти-Мансійський автономний ОКРУГ ДЕПАРТАМЕНТ ОСВІТИ І НАУКИ - СУРГУТСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ Інженерно-фізичний факультет Кафедра Автоматики та комп'ютерних систем Пояснювальна записка до курсового проекту за спеціальністю Виконав: студент 211 групи Пахомов М.В.

Харчування, їжа, корм
В.І.Комаров, Т.А.Мануйлова АгроНІІТЕІПП Вторинні сировинні джерело отримання кормових Продовження. Початок див. У №4. Indicated are the ways to utilize secondary raw material resources of the meat, dairy, sugar, flour-milling, food-concentrate, oil-and-fat, alcoholic, beer-and-soft-drink,

Звіт з переддипломної практики в Нічному клубі Пан
Міністерство освіти РФ Московський державний університет сервісу Волгоградський філія Звіт з переддипломної практики База практики: Нічний клуб «Пан» Керівник практики від підприємства: Циган Галина Василівна Керівник практики від університету: Комарова Тетяна ВікторовнаВиполніла студентка

Порівняльна оцінка якості м'ясних консервів вітчизняного та імпортного виробництва
Введення 2 1. Методи обробки м'яса при консервуванні 4 2. М'ясні консерви 5 2.1. Класифікація та коротка характеристика м'ясних консервів. 5 2.2. Загальний технологічний процес виробництва м'ясних консервів 7 2.3. Вимоги до якості м'ясних консервів 8 2.4. Правила приймання 9 2.5. Маркування

Мед, Цукор, Замінники цукру
Doc1 Сам реферат, інший титул, буде зданий в червні 2001 20 числа, робив для своеи дівчини. Тема: Мед, Цукор, Сахарозаменітелі. - назва також Курсова. WinWord2000 Розділ: (куди хочете) а воабще товаровединее Куди сдовать: на титульному! Искрене ваш Vovan123 20 & 21 ЗМІСТ ВВЕДЕННЯ...3 МЕД...4

© 2014-2022  8ref.com - українські реферати