- •Н. М. Радько а. Н. Мокроусов
- •1. Принципы и основные типы
- •1.1. Протоколы с арбитражем.
- •1.2. Протокол с судейством.
- •1.3. Самоутверждающийся протокол.
- •1.4. Разновидности атак на протоколы.
- •1.5. Доказательство с нулевым разглашением
- •1.6. Параллельные доказательства с нулевым
- •1.7. Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации.
- •1.8. Удостоверение личности с нулевым разглашением
- •1.9. Неосознанная передача информации.
- •1.10. Анонимные совместные вычисления.
- •1.11. Вычисление средней зарплаты.
- •1.12. Как найти себе подобного.
- •1.13. Депонирование ключей.
- •2. Криптографические протоколы
- •2.1 Основные определения и понятия
- •2.1.1. Основные определения
- •2.1.2. Используемые в протоколах термины и обозначения
- •2.2. Протоколы аутентичного обмена ключами
- •2.2.1. Протоколы a-dh, gdh.2 и a-gdh.2
- •Теорема 2.1.1 Протокол a-dh обеспечивает свойство pfs.
- •Рассмотрим теперь протокол Диффи-Хеллмана для групп [27].
- •2.2.2 Протокол sa-gdh.2
- •Для выполнения этого определения можно модифицировать протокол a-gdh.2 в следующий:
- •2.2.3. Особенности ключей протоколов a-gdh.2 и sa-gdh.2
- •2.2.4 Сравнение эффективности
- •2.3. Проект cliques
- •2.3.1. Присоединение
- •2.3.2. Слияние
- •2.3.3. Выход из группы
- •2.3.4. Обновление ключа
- •2.4. Перспективы использования.
- •Безопасность сетей на базе семейства протоколов tcp/ip
- •3.1. Особенности безопасности компьютерных сетей
- •3.2. Классификация компьютерных атак
- •3.3. Статистика самых распространенных атак
- •3.4. Анализ сетевого трафика сети Internet
- •3.5. Ложный arp-сервер в сети Internet
- •3.6. Навязывание хосту ложного маршрута с использованием
- •3.7. Подмена одного из субъектов tcp-соединения
- •3.8. Направленный шторм ложных tcp-запросов на создание соединения.
- •3.9.Атаки, использующие ошибки реализации сетевых служб.
- •3.10. Атака через www.
- •3.11. Методы защиты от удалённых атак в сети Internet.
- •4. Протоколы квантовой криптографии
- •4.1. Природа секретности квантового канала связи.
- •4.2. Проблемы и решения
- •4.3. Распределение/передача ключей
- •4.4. Введение в квантовую криптографию
- •4.5. Основы квантовой криптографии
- •4.5.1. Протокол bb84
- •4.5.2. Протокол b92
- •4.5.3. Уточнение чернового варианта ключа
- •4.6. Системы с квантовой передачей ключа
- •4.6.1. Системы с поляризационным кодированием
- •4.6.2. Системы с фазовым кодированием
- •4.8. Общие характеристики протоколов для квантово-криптографических систем распределения
- •4.9. Технологические проблемы и перспективы роста.
- •394026 Воронеж, Московский просп., 14
4.5. Основы квантовой криптографии
Идея квантовых денег была нереализуема, так как требовала сохранять фотон в "ловушке" (купюре) достаточно долгое время. Однако эта идея подтолкнула Ч.Беннетта и Г.Брассара (C.Bennett и G.Brassard) к изобретению квантовой криптографии в 1984 году [50]. Беннетт и Брассар предложили не хранить информацию о поляризации фотонов, а передавать ее по квантовому каналу, сформированному, например, с помощью стандартного одномодового волокна, используемого в системах передачи данных.
Рис.3.1. Формирование квантового ключа по протоколу BB84.
Задача квантовой криптосистемы (которая относится к классу симметричных криптосистем) заключается в генерации и передаче последовательности случайно поляризованных фотонов (ПСПФ), используемой в формировании ключа для шифрации и дешифрации сообщений путем манипуляции четырьмя состояниями поляризации фотонов (генерируемых двухуровневой физической системой), представляющими два сопряженных ортогональных базиса А и В: и .
Здесь состояния и используются для кодирования значений "0" и "1" в базисе A, а и – для кодирования тех же значений в базисе B. Эти состояния можно представить с помощью поляризационных состояний фотона. Например, и можно сопоставить с горизонтальным (0°) и вертикальным (90°) направлениями линейной поляризации фотона (базис "+", помечен желтым цветом на рис.3.1), а и – сопоставить с двумя диагональными (ортогональными) направлениями линейной поляризации, направленными под углами 45° и 135° (или -45°) (базис "" помечен синим цветом на рис.3.1). Два состояния, принадлежащие к одному и тому же базису, являются ортогональными, то есть их можно надежно различить при измерении в том же базисе, тогда как измерение в другом (неправильном) базисе, например, в базисе (0°, 45°) даст абсолютно случайный результат (с вероятностью 50% это может быть "1" или "0").
4.5.1. Протокол bb84
Протокол BB84 был предложен Беннеттом и Брассаром в 1984 году. По этому протоколу осуществляются следующие действия, описанные ниже и иллюстрируемые пятью группами рисунков (1–5 сверху вниз) на рис.3.1:
1. Алиса посылает последовательность фотонов, имеющих случайную (0°, 45°, 90°, 135°) поляризацию;
2. Боб измеряет поляризацию фотонов, выбирая базис "+" (0°, 90° – линейная поляризация) или "" (45°, 135° – диагональная линейная поляризация) по случайному закону;
3. Боб фиксирует полученные результаты измерений, сохраняя их в секрете (отдельные фотоны могут быть не приняты вовсе – потеряны или "стерты");
4. Боб сообщает затем Алисе по открытому каналу, какие базисы ("+" или "") он использовал для каждого принятого фотона (но не полученные им результаты), а Алиса сообщает ему, какие базисы из использованных были правильными (данные, полученные при измерениях в неправильных базисах, отбрасываются);
5. Оставшиеся данные интерпретируются в соответствии с условленной схемой (0° и 45° декодируются как "0", а 90° и 135° – как "1") как двоичная последовательность (11001).
Полученная последовательность бит является "черновым вариантом" ключа, подлежащим уточнению [51] (см. краткое описание этой процедуры ниже применительно к протоколу В92).