Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Математические основы криптологии и криптографические методы и средс

..pdf
Скачиваний:
49
Добавлен:
15.11.2022
Размер:
14.26 Mб
Скачать

ЗАКЛЮЧЕНИЕ

Криптографические методы и средства защиты информации ис­ пользуются в вычислительных системах любой степени сложности и назначения. Владение основами криптографии становится важным для ученых, инженеров, специализирующихся в области разработки современных средств защиты информации.

В настоящее время криптография располагает необходимыми алгоритмами и средствами, которые позволяют организовать систему защиты таким образом, что у противника с ограниченными финансо­ выми и техническими возможностями для расшифровывания конфи­ денциальной информации остаются только две возможности:

человеческий фактор;

использование ненадежных криптоалгоритмов в процессе шифрования.

При этом типичными ошибками пользователей, нарушающих безопасность этой криптосистемы, являются:

предоставление секретного пароля коллегам по работе;

повторное использование секретных ключей и паролей;

генерация ключей и паролей самими пользователями.

Косновным причинам ненадежности криптосистем, связанных

сособенностями их реализации, относятся:

использование нестойких криптоалгоритмов:

ошибки в реализации и неправильное их применение. Надежная система защиты должна уметь не только обеспечи­

вать высокую криптостойкость, но и оперативно обнаруживать не­ санкционированные действия противника для минимизации возмож­ ного ущерба.

Алгоритмы с закрытым ключом плохи тем, что ключ надо пере­ давать по секретному каналу связи, и если злоумышленник его пере­ хватил, то сообщение фактически раскрыто. Алгоритмы с открытым ключом лишены этого недостатка за счет использования предполо­

жения о том, что NP и, соответственно, задача разложения числа на простые множители, которую надо решить для взлома шифра, слишком сложна для современных ЭВМ.

Однако с появлением идеи о квантовых компьютерах ситуация поменялась. Шор предложил алгоритм, который на квантовом ком­ пьютере решает эту задачу всего за «3Iog(/i) шагов. Когда квантовый компьютер будет создан, шифр, казавшийся абсолютно надежным, станет легкой добычей взломщика.

Однако кроме изменения подходов к оценке сложности алго­ ритма принципы квантовой механики могут изменить наше пред­ ставление о канале связи. Одной из наиболее интересных стала идея использовать для целей защиты информации природу объектов мик­ ромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики. Сформировавшаяся в развитие этой идеи область науки получила название квантовой криптографии.

В 1984 году Ч. Беннет (фирма IBM) и Ж. Брассард (Монреаль­ ский университет) предположили, что квантовые состояния (фотоны) могут быть использованы в криптографии для получения фундамен­ тально защищенного канала. Они предложили простую схему кван­ тового распределения ключей шифрования; названную ими ВВ84. Эта схема использует квантовый канал, по которому пользователи обмениваются сообщениями, передавая их в виде поляризованных фотонов.

Подслушивающий злоумышленник может попытаться произво­ дить измерение этих фотонов, но он не может сделать это, не внося в них искажений. Алиса и Боб используют открытый канал для об­ суждения и сравнения сигналов, передаваемых по квантовому каналу, проверяя их на возможность перехвата. Если они при этом ничего не выявят, они могут извлечь из полученных данных информацию, ко­ торая надежно распределена, случайна и секретна, несмотря на все технические ухищрения и вычислительные возможности, которыми располагает злоумышленник.

Наибольшее практическое применение квантовая криптография находит сегодня в сфере защиты информации, передаваемой по во-

поконно-оптическим линиям связи (ВОЛС). Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фо­ тонов на большие расстояния с минимальными искажениями. В ка­ честве источников фотонов применяются лазерные диоды передаю­ щих модулей ВОЛС; далее происходит существенное ослабление мощности светового сигнала - до уровня, когда среднее число фото­ нов на один импульс становится много меньше единицы. Системы передачи информации по ВОЛС, в приемном модуле которых при­ меняются лавинные фотодиоды в режиме счета фотонов, называются

квантовыми оптическими каналами связи (КОКС).

Понятно, что вследствие малой энергетики сигналов скорости передачи информации в КОКС по сравнению с возможностями со­ временных ВОЛС не слишком высоки (от килобит до мегабит в се­ кунду, в зависимости от реализации). Поэтому в большинстве случа­ ев квантовые криптографические системы (ККС) применяются для распределения ключей, которые затем используются средствами шифрования высокоскоростного потока данных. Необходимо отме­ тить, что квантово-криптографическое оборудование пока серийно не выпускается. Однако по мере совершенствования и удешевления применяемой элементной базы можно ожидать появления ККС на рынке телекоммуникаций в качестве, например, дополнительной ус­ луги при построении корпоративных волоконно-оптических сетей.

Большинство схем КОКС требует постоянной подстройки и сложного управления на каждой стороне канала связи. Из-за двой­ ного лучепреломления в оптическом волокне и эффекта воздействия внешней среды поляризация на выходе системы беспорядочно ко­ леблется. Однако недавно была предложена реализация КОКС, кото­ рую можно назвать системой plug and play («подключай и рабо­ тай»), которая не требует никакой подстройки, кроме синхронизации. В данной системе используется специальное устройство, называемое Зеркало Фарадея, которое позволяет устранить все эффекты двойно­ го лучепреломления и потери, связанные с поляризацией, происхо­ дящие в течение передачи. Следовательно, данная система не требу­ ет никакой регулировки поляризации. Используя такую систему,

можно обмениваться криптографическими ключами по стандартным телекоммуникационным системам связи, значительно снизив необ­ ходимость подстройки. Для организации квантового канала необхо­ димо просто подключить приемный и передающий модули, синхро­ низировать сигналы и начать передачу. Именно поэтому данная сис­ тема обладает характеристикой plug andplay.

Результатом теоретической разработки швейцарских ученых стала практическая реализация описанной системы. Расстояние меж­

ду приемным

и передающим концами-2 3 км

волоконно-опти­

ческого кабеля

по дну Женевского озера между

городами

Нион

и Женева. Экспериментально был сформирован

секретный

ключ

длиной 20 кбит с уровнем ошибок 1,35%. Такое низкое значение уровня ошибок выделяет данную схему из множества других, однако скорости передачи информации, полученные в данной системе, чрез­ вычайно низки для практических приложений.

В настоящее время уже во многих странах мира квантовые криптосистемы на базе ВОЛС реализованы экспериментально, а

внекоторых странах введены в опытную эксплуатацию. В частности,

вЛос-Аламосской национальной лаборатории завершена разработка и введена в опытную эксплуатацию в США линия связи общей дли­

ной 48 км (4x12 км), в которой на принципах квантовой криптогра­ фии осуществляется распределение ключей со скоростью несколько десятков кбит/с.

В университете Дж. Хопкинса (США) реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в ко­ торой за счет оперативной автоматической подстройки каждые 10 мин достигнут низкий уровень ошибок в канале (0,5 %) при ско­ рости передачи 5 кбит/с.

В Великобритании, в Оксфордском университете, реализован ряд квантово-криптографических схем с использованием квантовых усилителей для повышения скорости передачи. Как вы, наверное, заметили, скорость передачи в квантовом канале по ряду причин очень низка. Применение квантовых усилителей как раз призвано способствовать преодолению существующих ограничений по скоро­

сти передачи в квантовом канале и резкому расширению диапазона возможных применений подобных систем.

Самым важным достижением в области квантовой криптогра­ фии можно считать то, что была доказана возможность существенно­ го повышения скоростей передачи - до 1 Мбит/с и более. Это дости­ гается путем уплотнения данных по длинам волн в волоконнооптической системе. Разделение каналов по длинам волн в одной ВОЛС применительно к случаю КОКС позволяет реализовать как последовательную, так и одновременную работу и открытого высо­ коскоростного, и секретного квантового каналов связи. Одновремен­ но с этим можно говорить и о повышении скорости передачи инфор­ мации по КОКС при использовании разделения каналов. Это может быть достигнуто за счет одновременной организации нескольких квантовых каналов по одной общей среде передачи - одному оптиче­ скому волокну. В настоящее время в одном стандартном оптическом волокне можно организовать около 50 каналов. Последние экспери­ ментальные схемы подтверждают, что при небольшой доработке системы данного вида будут главенствовать среди КОКС.

С учетом известных экспериментальных результатов по созда­ нию КОКС можно прогнозировать в ближайшие годы достижение следующих параметров:

1. Эффективная скорость передачи информации по квантовому ка­ налу при количестве ошибок, не превышающем 4 %, около 50 Мбит/с.

2.Максимальная длина квантового оптического канала связи - 50 км.

3.Количество подканалов при разделении по длинам волн - 8-16.

Взаключение хотелось бы сказать, что последние разработки

вобласти квантовой криптографии позволяют создавать системы, обеспечивающие практически 100%-ную защиту ключа и ключевой информации. Используются все лучшие достижения по защите ин­ формации, как из классической криптографии, так и из новейшей «квантовой» области, что позволяет получать результаты, превосхо­ дящие все известные криптографические системы. Можно с уверен­ ностью говорить, что в ближайшем будущем вся криптографическая защита информации и распределение ключей будут базироваться на квантово-криптографических системах.

СПИСОК ЛИТЕРАТУРЫ

1.Brassard Gilles. Modern Cryptology / Gilles Brassard. - Berlin etc.: Springer-Verlag, 1988. (Lecture Notes in Computer Science; 325).

2.Schneier Bruce. Applied Cryptography: Protocols, Algorithms and Source Code in C / Bruce Schneier. - John Wiley & Sons, 1993.

3.Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик; пер. с англ. - М.: Мир, 1993.

4.Иванов М.А. Теория, применение и оценкакачества генерато­ ров псевдослучайных последовательностей / М.А. Иванов, И.В. Чу­ гунков. -М .: Кудиц-Образ, 2003.

5.Коробейников А.Г. Математические основы криптологии: учеб, пособие / А.Г. Коробейников, Ю.А. Гатчин. - СПб.: СПб ГУ ИТМО, 2004.

6. Дориченко С.А. 25 этюдов о шифрах / С.А. Дориченко,

В.В.Ященко. - М.: Теис, 1994. - (Математические основы криптологии).

7.Жельников В. Криптография от папируса до компьютера / В. Жельников. - М.: ABF, 1996.

8.Петров А.А. Компьютерная безопасность. Криптографиче­ ские методы / А.А. Петров. - М.: ДМК, 2000.

9.Введение в криптографию / под общ. ред. В.В. Ященко. - М.: МЦНМО, 2000.

10.Варфоломеев А.А. Методы криптографии и их применение в банковских технологиях / А.А. Варфоломеев, М.Б. Пеленицын. - М.: МИФИ, 1995.

11.FIPS publication 46 Data Encryption Standard // Federal Infor­ mation Processing Standards Publ. - 1977.

12.Biham Eli. Differential Cryptanalysis of DES-like cryptosystems / Eli Biham, Adi Shamir // Journal of Cryptology. - 1991. - 4(1).

13.Biham Eli. Differential Cryptanalysis of the full 16-round DES / Eli Biham, Adi Shamir II Advances in Cryptology - CRYPTO'92. - Berlin etc.: Springer-Vergal, 1993. (Lecture Notes in Computer Science; 740).

14.Mitsuru Matsui. Linear Cryptoanalysis Method for DES Cipher/ Matsui Mitsuru // Advances in Ciyptology - EUROCRYPT93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765).

15. Campbell K.W. DES

is Not a

Group / K.W. Campbell,

M.J. Wiener //

Advances

in Cryptology - CRYPTO'92. - Berlin etc.:

Springer-Vergal, 1993. (Lecture Notes in Computer Science; 740).

16. Merkle

R.C. On

the

security

of

multiple encryption /

R . C . Merkle, M.E. Heilman // Communications

of the ACM.-1 9 8 1 .-

Vol. 24.

 

 

 

 

 

17.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

18.Винокуров А. ГОСТ не прост..., а очень прост! / А. Виноку­ ров // Монитор. - 1995. - 1.

19.Lai Xuejia. A proposal for a New Block Encryption Standard / Xuejia Lai, James L Massey // Advances in Cryptology - EUROCRYPT'90. - Berlin ect.: Springer-Vergal, 1991. (Lecture Notes in Computer Science; 473).

20.Meier Willi. On the security of the IDEA Block Cipher / Willi Meier // Advances in Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765).

21.Desmedt Yvo. Unconditionally secure authentification schemes and practical and theoretical consequences / Yvo Desmedt // Advances in Cryptology - CRYPTO'85. - Berlin ect.: Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218).

22.Jueneman Robert R. A High Speed Manipulation Detection Code / Robert R. Jueneman // Advances in Cryptology - CRYPTO'86. - Berlin ect.: Springer-Vergal, 1987. (Lecture Notes in Computer Science; 263).

23.Preneel Bart. MDxMAC and Building Fast MACs from Hash Functions / Bart Preneel, Paul C. van Oorshot // Advances in Cryptol­ ogy. - CRYPTO'95. - Berlin ect.: Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963).

24.Bellaro Mihir. The Security of Cipher Block Chaining / Mihir Bellaro, Joe Kilian, Philip Rogaway // Advances in Cryptology - CRYPTO'95. - Berlin ect.: Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963).

25.Preneel Bart. On the Security of Two MAC Algorithms / Bart Preneel, Paul C. van Oorschot // Advances in Cryptology - EUROCRYPT'96. - Berlin ect.: Springer-Vergal, 1996. (Lecture Notes in Computer Science; 1070).

26.Metzger P. IP Authentication using Keyed MD5.-Network Working Group. - RFC 1828 / P. Metzger, W. Simpson - August, 1995.

27.Kaliski Burt. Message Authentication with MD5 / Burt Kaliski, Matt Rodshaw. // CryptoBytes. - Spring 1995. - Vol. 1. - № 1. (The techni­ cal newsletter of RSA Laboratories, a division of RSA Data Security, Inc).

28.Rivest Ronald. The MD5 Message-Digest Algorithm. - Network Working Group. - RFC 1321 / Ronald Rivest.

29.Boer Bert den. Collisions for the Compression Function of MD5

/Bert den Boer, Antoon Bosselaers // Advances in Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Com­ puter Science; 765).

30.Dobbertin Hans. Cryptanalysis of MD5 Compress / Hans Dob-

bertin.

31.Dobbertin Hans. The Status of MD5 After a Recent Attack / Hans Dobbertin // CryptoBytes. - Spring 1996. - Vol. 2. - № 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Secu­ rity, Inc).

32.NIST FIPS PUB 180-1. Secure Hash Standard. - National Insti­ tute of Standards and Technology, US Department of Commerce. - 17 Apr 1995.

33.Abadi Martin. Prudent Engineering Practice for Cryptographic Protocols / Martin Abadi, Roger Needham. - June 1, 1994. - (Rep. DEC Systems Research Center, 125).

34.Терехов A.H. Криптография с открытым ключом: от теории

кстандарту / А.Н. Терехов, А.В. Тискин // Программирование. - 1994.-5.

35.IEEE Р1363: Standard for Public-Key Cryptography (Working

Draft).

36.Саломаа А. Криптография с открытым ключом / А. Саломаа.

-M.: Мир, 1996.

37.Виноградов И.М. Основы теории чисел / И.М. Виноградов.

-М ., 1949.

38.Кнут Дональд. Искусство программирования для ЭВМ. Т. 2. Получисленные алгоритмы / Дональд Кнут; пер. с англ.-М .: Мир, 1977.

39.

Лидл Р. Конечные поля / Р. Лидл, Г. Нидеррайтер; пер.

с англ. -

М.: Мир, 1988.

40.

Ахритас А. Основы компьютерной алгебры с приложениями

/ А. Ахритас; пер. с англ. - М.: Мир, 1994.

41.

Miller Victor S. Use of Elliptic Curves in Cryptography / Victor

S. Miller // Advances in Cryptology - CRYPTO'85. - Berlin etc.: Springer-Verlag, 1986. (Lecture Notes in Computer Science; 218).

42.Menezes Alfred. Elliptic Curve Public Key Cryptosystems / Al­ fred Menezes. - Boston: Kluwer Academic Publishers —1993.

43.Menezes Alfred. Elliptic Curve Cryptosystems / Alfred Menezes

//CryptoBytes. —Spring 1995. —Vol. 1. —№ 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc).

44.Кормен Т. Алгоритмы. Построение и анализ / Т. Кормен,

Ч.Лейзерсон, Р. Ривест. —М.: МЦНМО, 1999.

45.Нечаев В.И. Элементы криптографии (Основы теории защи­ ты информации) / В.И. Нечаев. - М.: Высш. шк., 1999.

46.Ван дер Ваден Б.Л. Алгебра / Ван дер Б.Л. Ваден; пер. с нем. 2-е изд. - М.: Наука, 1979.

47.Воеводин В.В. Линейная алгебра / В.В. Воеводин. - М.: Наука, 1980.

48.Гантмахер Ф.Р. Теория матриц / Ф.Р. Гантмахер. -М .: Нау­

ка, 1966.

49.Гельфанд И.М. Коммутативные нормированные кольца / И.М. Гельфанд, Д.А. Райков, Г.Е. Шилов. -М .: Физматгиз, 1959.

50.Ибрагимов Н.Х. Группы преобразований в математической физике / Н.Х. Ибрагимов. - М.: Наука, 1983.

51.Кон П. Универсальная алгебра / П. Кон. - М.: Мир, 1968.

52.Левин М. Криптография / М. Левин // Руководство пользо­

вателя. - М.: Познавательная книга плюс, 2001.

53. Смирнов В.И. Курс высшей математики. Т. III. Ч. I / В.И. Смирнов. -М .: Наука, 1974.

54.Фрид Э. Элементарное введение в абстрактную алгебру /

Э.Фрид; пер. с венгер. - М.:Мир, 1979.

55.Bach Erich. Intractable Problems in Number Theory / Erich Bach // Advances in Cryptology - CRYPTO'88. - Berlin etc.: SpringerVergal, 1989. (Lecture Notes in Computer Science; 403).

56.Odlyzko Andrew M. The Future of Integer Factorization / Andrew M. Odlyzko // CryptoBytes - Summer 1995. - Vol. 1. —№ 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc).

57.Pohlig S. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance / S. Pohlig, M.E. Heilman // IEEE Trans, on Information Theory. - 1978. - Vol. I. - T. 24.