1. Использование квантовой криптографии в сфере защиты информации.
2. Принцип неопределенности Гейзенберга.
3. Принцип работы квантового канала связи.
Какие протоколы используются для квантово-криптографических систем?
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.
Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.
На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.
На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.
1. Акофф Р. Д. Планирование в больших экономических системах / Пер. с англ. Г. Б. Рубальского; Под ред. И. А. Ушакова. М.: Сов. радио, 1972. 224 с.
2. Безопасность: Информационный сборник фонда национальной и международной безопасности. М.: 1998. 310 с.
3. Блауберг И. В., Юдин Э. Г. Становление и сущность системного подхода. М.: Наука, 1973. 269 с.
4. Бусленко П. П., Калашников В. В., Коваленко И. Н. Лекции по теории сложных систем. М.: Сов. радио, 1973. 440 с.
5. Вопросы инновационной политики и экономической безопасности деятельности предприятий / Под ред. Е. А. Олейникова. М.: РЭА им. Г. В. Плеханова, 1992. 210 с.
6. Гончаренко Л. П. Экономическая и информационная модели создания системы безопасности личности // Проблемы национальной безопасности. М.: Ун-т дружбы народов, 1998. С. 62—69.
7. Илларионов А.С. Критерии экономической безопасности // Вопросы экономики. 1998. № 10. С. 35—58.
8. Комплексная методика диагностики влияния энергетического фактора на экономическую безопасность субъектов РФ: Препринт/А. И. Татаркин и др. Москва-Екатеринбург: УрО РАН.- 1997.-86 с.
9. Матвеев Н. В. Анализ методов исследования экономической безопасности: Учеб.-метод. пособие для дистанционного обучения. М.: Рос. экон. акад., 1998. 29 с.
10. Опнер С. Д. Системный анализ для решения деловых и промышленных проблем / Пер. с англ. С. П. Никанорова. М.: Сов. радио, 1969. 216 с.
11. Стратегия информационной безопасности и инновационной политики / Под ред. Е. А. Олейникова. М.: ВА им. Ф. Э. Дзержинского. - 2003.-271 с.
12. Экономическая безопасность: производство — финансы — банки / Под ред. В. К. Сенчагова. М.: ЗАО "Финстатинформ".-2000.- 621 с.
13. Ярочкин В. И. Служба безопасности коммерческого предприятия. М.: Ось-89, 1999. 144 с.
14. А.Ю.Винокуров. ГОСТ не прост..,а очень прост, М., Монитор.–1995.–N1.
15. Ю.Винокуров. Еще раз про ГОСТ., М., Монитор.–1995.–N5.
16. А.Ю.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86., Рукопись, 1997.
17. А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.
18. М.Э.Смид, Д.К.Бранстед. Стандарт шифрования данных: прошлое и будущее. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
19. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт, 1989.
20. Б.В.Березин, П.В.Дорошкевич. Цифровая подпись на основе традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.
21. У.Диффи. Первые десять лет криптографии с открытым ключом. /пер. с англ./ М., Мир, ТИИЭР.–1988.–т.76.–N5.
22. Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.
23. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.
24. Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93 г.
25. Мафтик С., "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.
26. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф., «Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. И доп. – М.: радио и связь, 2001 г.
27. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000 г.
28. Завгородний В.И., Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2001 г.