русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Джинчарадзе Г.В.


Дата добавления: 2015-08-31; просмотров: 1396; Нарушение авторских прав


Г.В. Джинчарадзе

П р о г р а м м н ы е

криптографические средства

защиты информации

Учебное пособие по дисциплине

«Автоматизированные информационные

технологии»

 

 

Москва


Джинчарадзе Г.В.

Программные криптографические средства защиты информации. Учебное пособие по дисциплине «аВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ». –.

 

 

Введение

 

Криптография и шифрование – общий смысл этих понятий представляют все. Не стоит даже распространяться о необходимости применения этой науки в сфере бизнеса, личной жизни, государственной деятельности и т.д. и т.п.

Поставим вопрос просто – можно ли что-то зашифровать так, чтобы защиту эту невозможно было взломать? Представим себе зашифрованный документ. Для того, чтобы его расшифровать единственное, что можно сделать, – это найти какие-нибудь закономерности в тексте, обнаружить корреляцию с имеющимися алгоритмами шифрования. Если такие закономерности и корреляция найдены, то можно считать, что шифр вскрыт. Классические примеры такого вскрытия шифра – “Пляшущие человечки” Конан Дойла или “Золотой жук” Эдгара По.

Следовательно, надо превратить документ в абсолютно случайный набор чисел (и потом суметь его прочитать). Как же это сделать? Есть такая хитрая логическая операция XOR (исключающее ИЛИ). Она обладает таким хитрым свойством, что если С = А XOR В, то А = С XOR В и В = А XOR С. Другим ее удивительным свойством является то, что она не улучшает статистику. Это означает, что, если мы возьмем неслучайный набор бит и произведем операцию со случайным набором бит, то результат будет иметь случайную статистику.

Казалось бы чего проще. Берем документ и обрабатываем его операцией XOR, используя случайную двоичную последовательность (назовем ее ключом). Результат – абсолютно случайная итоговая последовательность, скрывшая суть документа.



Процедура дешифровки – с точностью до наоборот. Обрабатываем зашифрованный документ операцией XOR с уже известным ключом и получаем исходный документ. Вообще ключомназывается файл символьной последовательности, сгенерированной случайным (в математическом смысле) образом, который участвует в процессе шифрования и дешифрации. Однако такой ключ должен иметь размер самого документа, а такой алгоритм обладает весьма слабой криптоустойчивостью в реальных условиях.

1. Основы криптографии

Необходимость серьезного подхода к защите информации приводит нас к основным понятиям криптографии, понятиям цифровой защиты, цифровой подписи и шифрования.

Криптография – это наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безо-пасности: конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование – это преобразование данных в нечитабельную форму при использовании ключей шифрования – расшифрования (дешифрования). Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

Криптосистема работает по определенной методологии (процедуре). Она состоит из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста).

 

1.1. Симметричное и асимметричное шифрование

 

Существуют две методологии криптографической обработки информации с использованием ключей – симметричная и асимметричная.

Симметричная (секретная)методология, гдеи для шифрования, и для расшифровки, отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия (риc. 2.1). Если ключ не был скомпрометирован, то при расшифровании автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель – единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей.

Рис. 2.1

 

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Доступными сегодня средствами, в которых используется симметричная методология, являются, например, сети банкоматов. Эти системы являются оригинальными разработками владеющих ими банков и не продаются.

Из симметричных алгоритмов шифрования широкое использование получил алгоритм шифрования DES (изобретенный фирмой IBM), который рекомендован в открытых секторах экономики США. Этот алгоритм был изначально обречен на лимитированную продолжительность жизни вследствие ограничения длинны ключа до 56 битов.

В начале 1997 г. алгоритму DES, имеющему ключ в 56 бит, был брошен вызов. 17 июня 1997 г., через 140 дней ключ был расшифрован. Это означало фактическую смерть DES как стандарта шифрования. И действительно, когда в начале 1998 г., следующее соревнование по нахождению ключа DES привело к успеху всего за 39 дней, национальный институт стандартов США (NIST) объявил конкурс на утверждение нового стандарта AES (Advanced Encryption Standard). AES стал полностью открытым симметричным алгоритмом с ключом размером 128, 192, 256 бит.

Положение усугубляется тем, что по законодательству США к экспорту в качестве программных продуктов разрешены системы шифрования с ключом не более 128 бит. То есть, покупая шифросистему с ключом 1024 или 2048 и более бит, надо знать, что при смене ключа активной (изменяющейся) частью будет часть ключа в 128 бит. Симметричные системы шифрования имеют один общий недостаток, состоящий в сложности рассылки ключей. При перехвате ключа третьей стороной такая система криптозащиты будет скомпроментирована. Так при замене ключа его надо конфиденциально переправить участникам процедур шифрования. Очевидно, что этот метод не годится в том случае, когда нужно установить защищенные соединения с тысячами и более абонентов Интернет. Основная проблема состоит в том, как сгенерировать и безопасно передать ключи участникам взаимодействия. Как установить безопасный канал передачи информации между участниками взаимодействия для передачи ключей по незащищенным каналам связи? Отсутствие безопасного метода обмена ключами ограничивает распространение симметричной методики шифрования в Интернет.

Эту проблему постарались разрешить, разработав асимметричную (открытую)методологию шифрования. Она шифрует документ одним ключом, а расшифровывает другим. Каждый из участников передачи информации самостоятельно генерирует два случайных числа (секретный и открытый ключи).

Открытый ключ передается по открытым каналам связи другому участнику процесса криптозащиты, но секретный ключ хранится в секрете.

Отправитель шифрует сообщение открытым ключом получателя, а расшифровать его может только владелец секретного ключа(рис. 2.2).

 

Рис. 2.2

 

Открытый ключ не нужно прятать. Неважно кому известен данный ключ, поскольку он предназначен только для шифрования данных. Этот метод пригоден для широкого применения. Если присвоить каждому пользователю в Интернет свою пару ключей и опубликовать открытые ключи как номера в телефонной книге, то практически все смогут обмениваться друг с другом шифрованными сообщениями. Это похоже на коробку с двумя дверцами с разных сторон. Каждая такая дверца имеет свой замок. В коробку кладут документ, запирают, отпирают с другой стороны ключом получателя. При этом используется теория простых чисел. Такой алгоритм криптографической защиты получил название RSA.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования. RSA превратился в промышленный стандарт алгоритма с асимметричными ключами, используемый в бизнесе для цифровой подписи и шифрования.

Симметричные и асимметричные системы шифрования имеют каждая свои достоинства и недостатки. Недостатки симметричной системы шифрования заключаются в сложности замены скомпрометированного ключа, а недостатки асимметричной системы – в относительно низкой скорости работы. По криптостойкости длине ключа в 128 бит симметричной системы соответствует ключ в 2304 бита асимметричной.

 

В настоящее время распространение получили системы шифрования, использующие комбинированный алгоритм, позволяющий при высокой скорости шифрования, присущей AES использовать открытую пересылку ключей шифрования (как в RSA).

Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения. Сообщение шифруется с использованием этого временного симметричного сеансового ключа. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. Поскольку сеансовый ключ гораздо короче самого сообщения время его шифрования будет сравнительно небольшим. После этого этот зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю (рис. 2.3).

Рис. 2.3

 

Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения (рис. 2.4).

 

Рис. 2.4

 

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике TLS (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

1.2. Электронная подпись

Электронная подпись защищает документ от изменений или подмены и гарантирует тем самым его достоверность. Она представляет собой строку, где в закодированном виде отражены атрибуты документа (контрольная сумма файла и т.д.) и его содержание так, что всякое изменение файла при неизменной подписи обнаруживается. В основе электронной подписи лежит процедура хэширования документа.

Хеширование —преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодомилидайджестом сообщения.

Хешированиеприменяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы

Когда документ (вложение письма) защищается электронная подпись (ЭП), то она шифруется от подделки закрытым ключом отправителя. Только владелец закрытого ключа может правильно подписать текст документа.

Для проверки ЭП документа получатель использует (применяя специальную утилиту) открытый ключ отправителя. Никакие другие пары ключей не годятся для проверки. Таким образом, в отличие от обычной подписи, ЭП зависит от документа и ключей отправителя, используемых для шифрования и расшифрования подписи. Вот почему она на несколько порядков превосходит обычные подпись и печать.

ЭП лишь удостоверяет подлинность документа, но не защищает его от несанкционированного прочтения.

2. Обработка информации по комбинированному алгоритму

Последовательность обработки информации по комбинированному алгоритму представлена ниже на (рис. 4.1):

1. Создаются асимметричные открытые и секретные ключи. Секретный асимметричный ключ остается у владельца. Отправитель и получатель информации обмениваются открытыми асимметричными ключами.

2. Создается электронная подпись текста. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).

3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ).

4. Затем при помощи симметричного алгоритма шифрования/ расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью – получается зашифрованный текст.

5. Затем шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного открытого ключа получателя.

6. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя, также добавленную ранее электронную подпись).

7. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю.

 

 

Рис. 4.1

8. Получатель совершает действия в обратном порядке. Сначала нужно решить проблему с расшифровкой сеансового ключа. Он выделяет зашифрованный сеансовый ключ из полученного пакета. Используя свой секретный ключ и тот же самый асимметричный алгоритм шифрования, получатель расшифровывает сеансовый ключ.

9. Получатель применяет симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.

10. Получатель отделяет электронную подпись от исходного текста.

11. Проверяется цифровая подпись текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.

12. Если она признается достоверной, текст не был изменен.

 

Есть и другие примеры комбинированной системы. Отличие от описанной схемы состоит в том, что алгоритм электронной подписи и шифрования разбиты на две независимые процедуры и при изготовлении симметричного сеансового ключа шифрования в ключ добавляется случайное число «маркант». Затем этот «маркант» добавляют к тексту уже зашифрованного сообщения и в открытом виде пересылают корреспонденту для дешифрации сообщения. Тот, получив сообщение, отцепляет «маркант» и с помощью своего секретного и открытого ключей отправителя и «марканта» создает симметричный ключ дешифрации полученного сообщения. Так как «маркант» меняется от сеанса к сеансу, даже имея расшифрованный текст сообщения, невозможно предугадать ключ следующего сеанса.

Основной принцип системы открытых и закрытых ключей состоит в том, что компьютер «Раз» может подписать документ и зашифровать его на компьютер «Два». Компьютер «Два» может расшифровать документ, зная, что он от компьютера «Раз», проверить подпись компьютера «Раз». Но компьютер «Два» не может подписать документ подписью компьютера «Раз» и не может зашифровать документ от компьютера «Раз» на себя. То есть фальсифицировать документ от компьютера «Два» он не сможет.

Таким образом, можно подвести краткие итоги.

Чтобы зашифровать сообщение, достаточно наличие только открытого ключа получателя. Для того, чтобы его расшифровать, – иметь только секретный ключ получателя.

Так мы закрываем информацию, но шифрование не обеспечивает идентификацию отправителя. Для этого используется цифровая подпись. Для того чтобы подписать сообщение, нужен секретный ключ отправителя. Для проверки подписи нужен открытый ключ отправителя. Если совсем недавно криптография была прерогативой отдельных государственных структур, то сегодня практически все согласны с тем, что и организации, и частные лица ощущают потребность в доступе к шифровальным технологиям. По мере распространения Интернет люди все чаще и чаще прибегают к услугам компьютеров и телефонных сетей как в личных, так и в деловых целях, и шифрование является основой для возведения стены секретности вокруг этих коммуникаций.

3. Сертификаты и сертификация

3.1. Сертификаты ключей

А как же решается проблема безопасного обмена ключами и обновления ключей по незащищенным телекоммуникационным каналам? Как убедиться, что открытый ключ принадлежит отправителю, а не подменен при передаче третьим лицом?

Теоретически она решается таким образом:

1. Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов (по-английски – Certification Authority или CA). Открытые ключи распространяются центром в виде сертификатов. Сертификат ключа, кроме самого ключа, включает в себя еще и наименование своего хозяина, сроки действия сертификата и подписан электронной подписью центра выдачи сертификатов.

2. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов (CA). Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа CA. Стандарт X.509 описывает ряд методов для получения пользователями открытых ключей CA, но ни один из них не может полностью защитить от подмены открытого ключа CA, что наглядно доказывает, что нет такой системы, в которой можно было бы гарантировать подлинность открытого ключа CA.

3. Отправитель запрашивает у CA асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя «подписывается» CA. Это означает, что CA использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя. Только CA знает свой асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от CA.

4. После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа CA и алгоритма асимметричного шифрования/расшифровки.

 

Таким образом, два лица, не состоящие ранее в переписке и не имеющие общего ключа шифрования, способны вести секретную переписку.

О Российском опыте применения центров выдачи сертификатов написано ниже.

3.2 Сертификация криптографических средств

Сертификация – выдача фирме производителю средств защиты информации документа, подтверждающего, что программный пакет разработанный фирмой соответствует высоким требованиям рынка (раскрыть зашифрованный документ совсем не просто), а следовательно, программный продукт может быть продан.

Для того чтобы выпускать сертифицированные продукты, фирма должна получить лицензию на такую деятельность. Лицензии и сертификаты в области криптографических средств выдают ФСБ, а на деятельность в области защиты информации – Гостехкомиссия.

 

Федеральный закон от 27.07.2010 229-ФЗ определил необязательным использование сертифицированного криптосредства. Это облегчает жизнь многим организациям и частным лицам в регионах. Дело в том, что сертифицированное криптосредство должно передаваться либо по защищенному каналу, либо на неизменяемом носителе – например, на диске. Между тем, защищенный канал сам должен быть защищен сертифицированным криптосредством, так что возникает патовая ситуация.

С Электронной Подписью (ЭП) дела обстоят несколько проще.

Электронные подписи разделяются законом 2011 г. на три вида.

  • Простые подписи создаются с помощью кодов, паролей и других инструментов, которые позволяют идентифицировать автора документа, но не позволяют проверить его на предмет наличия изменений с момента подписания.
  • Усиленная неквалифицированная подпись создана с использованием криптографических средств и позволяет определить не только автора документа, но проверить его на наличие изменений. Для создания таких подписей может использоваться сертификат неаккредитованного центра, можно также вообще обойтись без сертификата, если технические средства позволяют выполнить требования закона.
  • Усиленная квалицифированная (квалицифированная) подпись является разновидностью усиленных, она имеет сертификат от аккредитованного центра и создана с помощью подтвержденных ФСБ средств.

Простые и неквалифицированные подписи заменяют подписанный бумажный документ в случаях, оговоренных законом или по согласию сторон. Например, простые подписи могут использовать граждане для отправки сообщений органам власти. Усиленная подпись также может рассматриваться как аналог документа с печатью.

Квалифицированные подписи заменяют бумажные документы во всех случаях, за исключением тех, когда закон требует наличие исключительно документа на бумаге. Например, с помощью таких подписей граждане могут получать госуслуги в электронном виде, а органы государственной власти могут отправлять сообщения гражданам и взаимодействовать друг с другом через информационные системы.

Федеральный закон от 27.07.2010 229-ФЗ, предусматривает возможность выставления счетов-фактур в электронном виде по взаимному согласию сторон сделки и при наличии у сторон совместимых технических средств и возможностей для приема и обработки счетов-фактур. Одним из обязательных условий такого процесса является подписание счетов-фактур с помощью ЭП. В федеральном законе от 6.04.2011 № 63-ФЗоб«Об электронной подписи»сказано, что электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе в случаях, установленных законами и иными нормативными правовыми актами Российской Федерации или соглашением сторон. Поэтому обязательным условием при рассмотрении спорных вопросов в судебном порядке является наличие соглашения или обычного договора, подписанного и заверенного мастичной печатью о признании сторонами ЭП.».

Очень важным аспектом использования ЭП (как уже было сказано) является использование ее при оказании госуслуг. ЭП может сэкономить не только время гражданам, но и средства государства – за счет сокращения штата сотрудников, осуществляющих прием документов, минимизации ошибок и потерь при обработке и так далее.

4. Дальнейшее развитие криптографических средств

4.1. Виртуальные частные сети

Кроме того, в настоящее время серьезно расширилась сфера применения криптографических средств за счет их применения в сетях VPN. В современном компьютеризованном мире основным способом транспортировки информации становится электронный. По линиям связи ныне перемещаются документы, сведения из баз данных, номера кредитных карточек и файлы самого разного содержания. Все это нашло свое место в новой технологии сетей в сетях VPN (Virtual Private Network).

VPN система обеспечивает создание виртуальной частной сети. Она реализует безопасное сетевое соединение с распределенными подразделениями компании, эксплуатирующей такую сеть. Сеть создается на базе Интернета. Использование VPN предполагает установку VPN-клиента на удаленном персональном компьютере пользователя (например, ноутбуке) и обеспечивает пользователю доступ к ресурсам корпоративной сети в соответствии с его правами в этой сети.

Удаленный пользователь может работать так же, как он работал бы на рабочей станции этой сети. Он может работать с любыми приложениями этой сети (базами данных, электронной почтой и т.д.). Удаленный пользователь также может иметь прозрачный доступ к файлам и напрямую подключать к удаленному компьютеру сетевые диски, т.е. полностью использовать вычислительные мощности удаленного компьютера. Реализуется такой подход через протокол TLS, либо через протокол IPSec.

TLS – стандартный протокол передачи шифрованных данных через Интернет, который использует сервер для работы со своим корпоративным клиентом. Большинство браузеров поддерживает TLS. Владелец сервера покупает сертификат (сертификат содержит открытый ключ) у внешнего сертификационного центра, прописывает его себе на сервер и поднимает свой сертификационный центр. При обращении к нему клиента сервер отправляет клиенту сертификат, который проверяется браузером. Если этот сертификат есть в списке клиентского программное обеспечение (ПО), то на его основе создается сеансовый ключ клиента, и работа с сервером продолжается в зашифрованном режиме. Либо сервер может создать свой сертификат и отправлять его клиентам, но в этом случае клиентское ПО запрашивает хозяина: будет ли он работать с незнакомым ему сертификатом. Клиент нажимает кнопку «Да» и идет дальше. Клиенту для такой работы нужен лишь браузер с поддержкой TLS.

Основным преимуществом виртуальных сетей на базе протокола TLS является то, что не требуется установка клиентского программного обеспечения. Подключение к Интернету через стандартный браузер позволяет получить доступ к корпоративной сети через Web-страницу. Для удаленного пользователя, которому надо получить доступ только к Интернет сайтам корпоративной сети, либо к почте VPN, на базе TLS, будет оптимальным решение безопасного удаленного доступа с точки зрения стоимости. К недостаткам такого подхода следует отнести то, что корпоративная сеть для удаленного пользователя далеко не прозрачна. Доступ к ресурсам, например, к файлам, осуществляется через Web-страницу. Пользователь не может получить доступ к приложениям, разработанным без применения Web-технологий.

Надо заметить, что подобных недостатков лишены VPN системы, реализованные на протоколе IPSec. Этот протокол состоит из набора правил, обеспечивающих идентификацию при инициализации виртуального туннеля и безопасный обмен пакетами при передаче данных по глобальным сетям. Пакеты шифруются с помощью алгоритмов DES, AES и других. Такая наложенная сеть функционирует на уровне IP, что предоставляет удаленному пользователю те же возможности, какими он располагал бы, находясь в офисе за рабочей станцией. Однако такой подход требует установки дополнительного программного обеспечения на стороне пользователя и его конфигурацию. В настоящее время проблема упростилась, так как протокол IPSec уже встроен в Widows 2000 и в Windows XP, и Windows Vista, Windows 7 и Windows 8.

4.2. Квантовая криптография

Так что же дальше? Создание кода, сложного настолько, чтобы никакая интенсивная компьютерная атака не смогла взломать его, является пределом желаний криптографов всего мира. Цель эта достигается добавлением новых битов кода к «секретному ключу», что каждый раз удваивает надежность защиты. «Надежная защита» на сегодняшний день означает только то, что взломщику потребуется слишком много времени, чтобы подобрать отмычку, — ни о чем другом речи не идет. И все было бы хорошо, но прогресс не стоит на месте. Однако разработчики из IВМ полагают, что они нашли интересное решение проблемы сильной криптозащиты. Они использовали квантовую физику для того, чтобы обеспечить абсолютно защищенный метод передачи ключа

Квантовая физика, как известно, область довольно сложная, имеющая дело со свойствами субатомных структур. Использование её достижений позволило разработчикам добавить новый уровень защиты к стандартной технологии шифрования с открытым ключом за счет трансляции битов ключа в «квантовые биты», квантбиты или «кьюбиты». Состояния и изменение состояний квантбитов описываются весьма сложными математическими формулами. На качестве шифрования это сказывается самым непосредственным образом – число возможных вариантов увеличивается экспоненциально.

Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы — невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой. Это фундаментальное свойство природы в физике известно как принцип неопределённости Гейзенберга, сформулированный в 1927 г. Бит в стандартном компьютере представлен одной цифрой – нулем или единицей. Не так обстоит дело с квантбитом. Последний, будучи представлен частицей или фотоном, может существовать одновременно и как ноль, и как единица.

Для осуществления квантового шифрования бит превращается в фотон, передается через оптоволоконный кабель на компьютер получателя, затем транслируется обратно в стандартный бит и читается. Основная тонкость состоит в том, что, не в пример стандартному биту, квантбит не может быть ни скопирован, ни прочитан, ни даже просмотрен третьей стороной без того, чтобы не изменить его состояния и привести, таким образом, код в негодность.

Используя квантовые явления, можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в неё нарушения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика. В итоге, если в систему вмешивается сторонний наблюдатель, состояние ее немедленно изменяется, и отправитель понимает, что кто-то пытался просмотреть сообщение.

Квантовое распространение ключа может решить многие болезненные вопросы современной криптографии.

И IВМ, и NТ, и Los Alamos National Labs, все в настоящее время занимаются разработкой методов, позволяющих использовать достижения квантовой физики для передачи шифрованных сообщений в системах космического и военного использования. В IВМ работают над созданием подобных систем для банков и институтов электронной коммерции.

Быстрое развитие технологий вообще и технологий шифрования, равным образом как и технологий взлома шифрованных кодов в частности, заставляют IВМ и Los Alamos National Labs двигаться дальше по пути создания новых технологий шифрования в сторону квантовых шифров. Для того чтобы взломать квантовый код, взломщику придется сначала нарушить законы физики и только затем подобрать нужные цифры. Хотя разработка оборудования, необходимого для реализации квантового шифрования, пока еще находится в области научной фантастики. Рабочая лабораторная версия уже есть. В настоящее время работы идут над тем, чтобы вывести эту технологию из лаборатории и поставить на промышленные рельсы.

Литература

1. Алекс Джедаев. Я люблю компьютерную самооборону. – М.: Издательство ООО «Только для Взрослых», 2002.

2. Скембей, Джоел Мак-Клар, Стюарт. Секреты хакеров. Безопасность Windows 2000 – готовые решения. – М.: Издательский Дом «Вильямс», 2002.

 



<== предыдущая лекция | следующая лекция ==>
Шифрсистема RSA | Введение


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 1.174 сек.