Математические основы криптологии и криптографические методы и средс
..pdfЗАКЛЮЧЕНИЕ
Криптографические методы и средства защиты информации ис пользуются в вычислительных системах любой степени сложности и назначения. Владение основами криптографии становится важным для ученых, инженеров, специализирующихся в области разработки современных средств защиты информации.
В настоящее время криптография располагает необходимыми алгоритмами и средствами, которые позволяют организовать систему защиты таким образом, что у противника с ограниченными финансо выми и техническими возможностями для расшифровывания конфи денциальной информации остаются только две возможности:
♦человеческий фактор;
♦использование ненадежных криптоалгоритмов в процессе шифрования.
При этом типичными ошибками пользователей, нарушающих безопасность этой криптосистемы, являются:
♦предоставление секретного пароля коллегам по работе;
♦повторное использование секретных ключей и паролей;
♦генерация ключей и паролей самими пользователями.
Косновным причинам ненадежности криптосистем, связанных
сособенностями их реализации, относятся:
♦использование нестойких криптоалгоритмов:
♦ошибки в реализации и неправильное их применение. Надежная система защиты должна уметь не только обеспечи
вать высокую криптостойкость, но и оперативно обнаруживать не санкционированные действия противника для минимизации возмож ного ущерба.
Алгоритмы с закрытым ключом плохи тем, что ключ надо пере давать по секретному каналу связи, и если злоумышленник его пере хватил, то сообщение фактически раскрыто. Алгоритмы с открытым ключом лишены этого недостатка за счет использования предполо
жения о том, что NP и, соответственно, задача разложения числа на простые множители, которую надо решить для взлома шифра, слишком сложна для современных ЭВМ.
Однако с появлением идеи о квантовых компьютерах ситуация поменялась. Шор предложил алгоритм, который на квантовом ком пьютере решает эту задачу всего за «3Iog(/i) шагов. Когда квантовый компьютер будет создан, шифр, казавшийся абсолютно надежным, станет легкой добычей взломщика.
Однако кроме изменения подходов к оценке сложности алго ритма принципы квантовой механики могут изменить наше пред ставление о канале связи. Одной из наиболее интересных стала идея использовать для целей защиты информации природу объектов мик ромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики. Сформировавшаяся в развитие этой идеи область науки получила название квантовой криптографии.
В 1984 году Ч. Беннет (фирма IBM) и Ж. Брассард (Монреаль ский университет) предположили, что квантовые состояния (фотоны) могут быть использованы в криптографии для получения фундамен тально защищенного канала. Они предложили простую схему кван тового распределения ключей шифрования; названную ими ВВ84. Эта схема использует квантовый канал, по которому пользователи обмениваются сообщениями, передавая их в виде поляризованных фотонов.
Подслушивающий злоумышленник может попытаться произво дить измерение этих фотонов, но он не может сделать это, не внося в них искажений. Алиса и Боб используют открытый канал для об суждения и сравнения сигналов, передаваемых по квантовому каналу, проверяя их на возможность перехвата. Если они при этом ничего не выявят, они могут извлечь из полученных данных информацию, ко торая надежно распределена, случайна и секретна, несмотря на все технические ухищрения и вычислительные возможности, которыми располагает злоумышленник.
Наибольшее практическое применение квантовая криптография находит сегодня в сфере защиты информации, передаваемой по во-
поконно-оптическим линиям связи (ВОЛС). Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фо тонов на большие расстояния с минимальными искажениями. В ка честве источников фотонов применяются лазерные диоды передаю щих модулей ВОЛС; далее происходит существенное ослабление мощности светового сигнала - до уровня, когда среднее число фото нов на один импульс становится много меньше единицы. Системы передачи информации по ВОЛС, в приемном модуле которых при меняются лавинные фотодиоды в режиме счета фотонов, называются
квантовыми оптическими каналами связи (КОКС).
Понятно, что вследствие малой энергетики сигналов скорости передачи информации в КОКС по сравнению с возможностями со временных ВОЛС не слишком высоки (от килобит до мегабит в се кунду, в зависимости от реализации). Поэтому в большинстве случа ев квантовые криптографические системы (ККС) применяются для распределения ключей, которые затем используются средствами шифрования высокоскоростного потока данных. Необходимо отме тить, что квантово-криптографическое оборудование пока серийно не выпускается. Однако по мере совершенствования и удешевления применяемой элементной базы можно ожидать появления ККС на рынке телекоммуникаций в качестве, например, дополнительной ус луги при построении корпоративных волоконно-оптических сетей.
Большинство схем КОКС требует постоянной подстройки и сложного управления на каждой стороне канала связи. Из-за двой ного лучепреломления в оптическом волокне и эффекта воздействия внешней среды поляризация на выходе системы беспорядочно ко леблется. Однако недавно была предложена реализация КОКС, кото рую можно назвать системой plug and play («подключай и рабо тай»), которая не требует никакой подстройки, кроме синхронизации. В данной системе используется специальное устройство, называемое Зеркало Фарадея, которое позволяет устранить все эффекты двойно го лучепреломления и потери, связанные с поляризацией, происхо дящие в течение передачи. Следовательно, данная система не требу ет никакой регулировки поляризации. Используя такую систему,
можно обмениваться криптографическими ключами по стандартным телекоммуникационным системам связи, значительно снизив необ ходимость подстройки. Для организации квантового канала необхо димо просто подключить приемный и передающий модули, синхро низировать сигналы и начать передачу. Именно поэтому данная сис тема обладает характеристикой plug andplay.
Результатом теоретической разработки швейцарских ученых стала практическая реализация описанной системы. Расстояние меж
ду приемным |
и передающим концами-2 3 км |
волоконно-опти |
|
ческого кабеля |
по дну Женевского озера между |
городами |
Нион |
и Женева. Экспериментально был сформирован |
секретный |
ключ |
длиной 20 кбит с уровнем ошибок 1,35%. Такое низкое значение уровня ошибок выделяет данную схему из множества других, однако скорости передачи информации, полученные в данной системе, чрез вычайно низки для практических приложений.
В настоящее время уже во многих странах мира квантовые криптосистемы на базе ВОЛС реализованы экспериментально, а
внекоторых странах введены в опытную эксплуатацию. В частности,
вЛос-Аламосской национальной лаборатории завершена разработка и введена в опытную эксплуатацию в США линия связи общей дли
ной 48 км (4x12 км), в которой на принципах квантовой криптогра фии осуществляется распределение ключей со скоростью несколько десятков кбит/с.
В университете Дж. Хопкинса (США) реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в ко торой за счет оперативной автоматической подстройки каждые 10 мин достигнут низкий уровень ошибок в канале (0,5 %) при ско рости передачи 5 кбит/с.
В Великобритании, в Оксфордском университете, реализован ряд квантово-криптографических схем с использованием квантовых усилителей для повышения скорости передачи. Как вы, наверное, заметили, скорость передачи в квантовом канале по ряду причин очень низка. Применение квантовых усилителей как раз призвано способствовать преодолению существующих ограничений по скоро
сти передачи в квантовом канале и резкому расширению диапазона возможных применений подобных систем.
Самым важным достижением в области квантовой криптогра фии можно считать то, что была доказана возможность существенно го повышения скоростей передачи - до 1 Мбит/с и более. Это дости гается путем уплотнения данных по длинам волн в волоконнооптической системе. Разделение каналов по длинам волн в одной ВОЛС применительно к случаю КОКС позволяет реализовать как последовательную, так и одновременную работу и открытого высо коскоростного, и секретного квантового каналов связи. Одновремен но с этим можно говорить и о повышении скорости передачи инфор мации по КОКС при использовании разделения каналов. Это может быть достигнуто за счет одновременной организации нескольких квантовых каналов по одной общей среде передачи - одному оптиче скому волокну. В настоящее время в одном стандартном оптическом волокне можно организовать около 50 каналов. Последние экспери ментальные схемы подтверждают, что при небольшой доработке системы данного вида будут главенствовать среди КОКС.
С учетом известных экспериментальных результатов по созда нию КОКС можно прогнозировать в ближайшие годы достижение следующих параметров:
1. Эффективная скорость передачи информации по квантовому ка налу при количестве ошибок, не превышающем 4 %, около 50 Мбит/с.
2.Максимальная длина квантового оптического канала связи - 50 км.
3.Количество подканалов при разделении по длинам волн - 8-16.
Взаключение хотелось бы сказать, что последние разработки
вобласти квантовой криптографии позволяют создавать системы, обеспечивающие практически 100%-ную защиту ключа и ключевой информации. Используются все лучшие достижения по защите ин формации, как из классической криптографии, так и из новейшей «квантовой» области, что позволяет получать результаты, превосхо дящие все известные криптографические системы. Можно с уверен ностью говорить, что в ближайшем будущем вся криптографическая защита информации и распределение ключей будут базироваться на квантово-криптографических системах.
СПИСОК ЛИТЕРАТУРЫ
1.Brassard Gilles. Modern Cryptology / Gilles Brassard. - Berlin etc.: Springer-Verlag, 1988. (Lecture Notes in Computer Science; 325).
2.Schneier Bruce. Applied Cryptography: Protocols, Algorithms and Source Code in C / Bruce Schneier. - John Wiley & Sons, 1993.
3.Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик; пер. с англ. - М.: Мир, 1993.
4.Иванов М.А. Теория, применение и оценкакачества генерато ров псевдослучайных последовательностей / М.А. Иванов, И.В. Чу гунков. -М .: Кудиц-Образ, 2003.
5.Коробейников А.Г. Математические основы криптологии: учеб, пособие / А.Г. Коробейников, Ю.А. Гатчин. - СПб.: СПб ГУ ИТМО, 2004.
6. Дориченко С.А. 25 этюдов о шифрах / С.А. Дориченко,
В.В.Ященко. - М.: Теис, 1994. - (Математические основы криптологии).
7.Жельников В. Криптография от папируса до компьютера / В. Жельников. - М.: ABF, 1996.
8.Петров А.А. Компьютерная безопасность. Криптографиче ские методы / А.А. Петров. - М.: ДМК, 2000.
9.Введение в криптографию / под общ. ред. В.В. Ященко. - М.: МЦНМО, 2000.
10.Варфоломеев А.А. Методы криптографии и их применение в банковских технологиях / А.А. Варфоломеев, М.Б. Пеленицын. - М.: МИФИ, 1995.
11.FIPS publication 46 Data Encryption Standard // Federal Infor mation Processing Standards Publ. - 1977.
12.Biham Eli. Differential Cryptanalysis of DES-like cryptosystems / Eli Biham, Adi Shamir // Journal of Cryptology. - 1991. - 4(1).
13.Biham Eli. Differential Cryptanalysis of the full 16-round DES / Eli Biham, Adi Shamir II Advances in Cryptology - CRYPTO'92. - Berlin etc.: Springer-Vergal, 1993. (Lecture Notes in Computer Science; 740).
14.Mitsuru Matsui. Linear Cryptoanalysis Method for DES Cipher/ Matsui Mitsuru // Advances in Ciyptology - EUROCRYPT93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765).
15. Campbell K.W. DES |
is Not a |
Group / K.W. Campbell, |
|||
M.J. Wiener // |
Advances |
in Cryptology - CRYPTO'92. - Berlin etc.: |
|||
Springer-Vergal, 1993. (Lecture Notes in Computer Science; 740). |
|||||
16. Merkle |
R.C. On |
the |
security |
of |
multiple encryption / |
R . C . Merkle, M.E. Heilman // Communications |
of the ACM.-1 9 8 1 .- |
||||
Vol. 24. |
|
|
|
|
|
17.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
18.Винокуров А. ГОСТ не прост..., а очень прост! / А. Виноку ров // Монитор. - 1995. - 1.
19.Lai Xuejia. A proposal for a New Block Encryption Standard / Xuejia Lai, James L Massey // Advances in Cryptology - EUROCRYPT'90. - Berlin ect.: Springer-Vergal, 1991. (Lecture Notes in Computer Science; 473).
20.Meier Willi. On the security of the IDEA Block Cipher / Willi Meier // Advances in Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765).
21.Desmedt Yvo. Unconditionally secure authentification schemes and practical and theoretical consequences / Yvo Desmedt // Advances in Cryptology - CRYPTO'85. - Berlin ect.: Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218).
22.Jueneman Robert R. A High Speed Manipulation Detection Code / Robert R. Jueneman // Advances in Cryptology - CRYPTO'86. - Berlin ect.: Springer-Vergal, 1987. (Lecture Notes in Computer Science; 263).
23.Preneel Bart. MDxMAC and Building Fast MACs from Hash Functions / Bart Preneel, Paul C. van Oorshot // Advances in Cryptol ogy. - CRYPTO'95. - Berlin ect.: Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963).
24.Bellaro Mihir. The Security of Cipher Block Chaining / Mihir Bellaro, Joe Kilian, Philip Rogaway // Advances in Cryptology - CRYPTO'95. - Berlin ect.: Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963).
25.Preneel Bart. On the Security of Two MAC Algorithms / Bart Preneel, Paul C. van Oorschot // Advances in Cryptology - EUROCRYPT'96. - Berlin ect.: Springer-Vergal, 1996. (Lecture Notes in Computer Science; 1070).
26.Metzger P. IP Authentication using Keyed MD5.-Network Working Group. - RFC 1828 / P. Metzger, W. Simpson - August, 1995.
27.Kaliski Burt. Message Authentication with MD5 / Burt Kaliski, Matt Rodshaw. // CryptoBytes. - Spring 1995. - Vol. 1. - № 1. (The techni cal newsletter of RSA Laboratories, a division of RSA Data Security, Inc).
28.Rivest Ronald. The MD5 Message-Digest Algorithm. - Network Working Group. - RFC 1321 / Ronald Rivest.
29.Boer Bert den. Collisions for the Compression Function of MD5
/Bert den Boer, Antoon Bosselaers // Advances in Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes in Com puter Science; 765).
30.Dobbertin Hans. Cryptanalysis of MD5 Compress / Hans Dob-
bertin.
31.Dobbertin Hans. The Status of MD5 After a Recent Attack / Hans Dobbertin // CryptoBytes. - Spring 1996. - Vol. 2. - № 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Secu rity, Inc).
32.NIST FIPS PUB 180-1. Secure Hash Standard. - National Insti tute of Standards and Technology, US Department of Commerce. - 17 Apr 1995.
33.Abadi Martin. Prudent Engineering Practice for Cryptographic Protocols / Martin Abadi, Roger Needham. - June 1, 1994. - (Rep. DEC Systems Research Center, 125).
34.Терехов A.H. Криптография с открытым ключом: от теории
кстандарту / А.Н. Терехов, А.В. Тискин // Программирование. - 1994.-5.
35.IEEE Р1363: Standard for Public-Key Cryptography (Working
Draft).
36.Саломаа А. Криптография с открытым ключом / А. Саломаа.
-M.: Мир, 1996.
37.Виноградов И.М. Основы теории чисел / И.М. Виноградов.
-М ., 1949.
38.Кнут Дональд. Искусство программирования для ЭВМ. Т. 2. Получисленные алгоритмы / Дональд Кнут; пер. с англ.-М .: Мир, 1977.
39. |
Лидл Р. Конечные поля / Р. Лидл, Г. Нидеррайтер; пер. |
с англ. - |
М.: Мир, 1988. |
40. |
Ахритас А. Основы компьютерной алгебры с приложениями |
/ А. Ахритас; пер. с англ. - М.: Мир, 1994. |
|
41. |
Miller Victor S. Use of Elliptic Curves in Cryptography / Victor |
S. Miller // Advances in Cryptology - CRYPTO'85. - Berlin etc.: Springer-Verlag, 1986. (Lecture Notes in Computer Science; 218).
42.Menezes Alfred. Elliptic Curve Public Key Cryptosystems / Al fred Menezes. - Boston: Kluwer Academic Publishers —1993.
43.Menezes Alfred. Elliptic Curve Cryptosystems / Alfred Menezes
//CryptoBytes. —Spring 1995. —Vol. 1. —№ 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc).
44.Кормен Т. Алгоритмы. Построение и анализ / Т. Кормен,
Ч.Лейзерсон, Р. Ривест. —М.: МЦНМО, 1999.
45.Нечаев В.И. Элементы криптографии (Основы теории защи ты информации) / В.И. Нечаев. - М.: Высш. шк., 1999.
46.Ван дер Ваден Б.Л. Алгебра / Ван дер Б.Л. Ваден; пер. с нем. 2-е изд. - М.: Наука, 1979.
47.Воеводин В.В. Линейная алгебра / В.В. Воеводин. - М.: Наука, 1980.
48.Гантмахер Ф.Р. Теория матриц / Ф.Р. Гантмахер. -М .: Нау
ка, 1966.
49.Гельфанд И.М. Коммутативные нормированные кольца / И.М. Гельфанд, Д.А. Райков, Г.Е. Шилов. -М .: Физматгиз, 1959.
50.Ибрагимов Н.Х. Группы преобразований в математической физике / Н.Х. Ибрагимов. - М.: Наука, 1983.
51.Кон П. Универсальная алгебра / П. Кон. - М.: Мир, 1968.
52.Левин М. Криптография / М. Левин // Руководство пользо
вателя. - М.: Познавательная книга плюс, 2001.
53. Смирнов В.И. Курс высшей математики. Т. III. Ч. I / В.И. Смирнов. -М .: Наука, 1974.
54.Фрид Э. Элементарное введение в абстрактную алгебру /
Э.Фрид; пер. с венгер. - М.:Мир, 1979.
55.Bach Erich. Intractable Problems in Number Theory / Erich Bach // Advances in Cryptology - CRYPTO'88. - Berlin etc.: SpringerVergal, 1989. (Lecture Notes in Computer Science; 403).
56.Odlyzko Andrew M. The Future of Integer Factorization / Andrew M. Odlyzko // CryptoBytes - Summer 1995. - Vol. 1. —№ 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc).
57.Pohlig S. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance / S. Pohlig, M.E. Heilman // IEEE Trans, on Information Theory. - 1978. - Vol. I. - T. 24.