Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии

.pdf
Скачиваний:
3580
Добавлен:
28.03.2016
Размер:
7.75 Mб
Скачать

Некоторые практические аспекты

различия в форме этих сигналов могут привести к тому, что противник сможет дешифровать систему, даже в случае ис­ пользования одноразовой гаммы. Поэтому к электронным шифраторам должно предъявляться требование, согласно ко­ торому импульсы, отображающие одинаковые величины, бы­ ли бы настолько одинаковыми, насколько это возможно.

Работа криптографической аппаратуры, как и работа дру­ гих электронных устройств, сопровождается электромагнит­ ным излучением. Это излучение может быть перехвачено и подвергнуто анализу с целью получения информации о шиф­ руемом тексте или используемых ключах. Поэтому необхо­ димо принимать меры для того, чтобы в том месте, где может находиться приемная аппаратура противника, уровень сигна­ ла, излучаемого криптографической аппаратурой, не позволял бы противнику извлечь из него полезную информацию. Этого можно добиться путем снижения уровня сигналов, излучае­ мых аппаратурой, а также экранированием, искусственным зашумлением и т. д. Подобное же внимание необходимо уде­ лять устранению утечки звука, света и других потенциальных носителей информации.

Если к криптографическому оборудованию возможен доступ посторонних лиц, то оно должно помещаться в специ­ альный контейнер, защищающий его от физического воздей­ ствия. Такой контейнер должен защищать от тайного проник­ новения, не препятствуя, однако, охлаждению и обеспечивая необходимый уровень экранирования. Для предотвращения тайного считывания ключа должны быть предусмотрены спе­ циальные устройства, устанавливающие ключ в “нулевое” состояние при попытке открыть контейнер или при обнару­ жении других физических воздействий.

Таким образом, задача создания электронного шифрую­ щего устройства, обеспечивающего надежную защиту ин­ формации, является сложной многопрофильной задачей, тре­ бующей разносторонних знаний разработчика в области

421

I лава 7 7

криптографии, физики, радиотехники, конструирования элек­ тронных приборов и т. д.

Криптографическая система не сможет обеспечить на­ дежной защиты информации, если лица, имеющие доступ к засекречиваемой информации или шифровальным ключам, передают эту информацию противнику. Поэтому соблюдение требований режима секретности персоналом шифровальной службы является важнейшим условием надежной защиты ин­ формации. При этом должна быть обеспечена регистрация всех действий персонала, связанных с доступом к защищен­ ной информации, и периодически осуществляться проверка правильности осуществления этого доступа.

Контрольные вопросы

1.Какая информация может быть получена из анализа пото­ ка сообщений?

2.Какие средства могут быть использованы для скрытия потока сообщений?

3.Какие меры для защиты от ошибок операторов могут применяться при использовании ручных и электронных систем?

4.Какие физические и организационные меры необходимо применять для защиты криптографического оборудова­ ния?

422

Глава 18

Квантово-криптографический протокол открытого распределения ключей

Квантовый канал и его свойства

Применение в системах передачи информации таких эле­ ментарных квантовых систем, как поляризованные фотоны, позволяет получить совершенно новый криптографический эффект, который нельзя достичь при использовании обычных средств передачи информации. Используя принцип неопреде­ ленности Гейзенберга, можно получить канал связи, в кото­ ром невозможно какое бы то ни было прослушивание без на­ личия нарушений при передаче, которые не были бы обнару­ жены с очень большой вероятностью. Такой канал позволяет осуществить безопасное распределение ключей между закон­ ными пользователями канала связи.

В криптографических исследованиях традиционно счита­ ется, что каналы связи доступны злоумышленнику, и он мо­ жет беспрепятственно осуществлять перехват и копирование информации без обнаружения пользователями факта вмеша­ тельства. В противоположность этому, когда передаваемая информация кодируется неортогональными квантовыми со­ стояниями, например одиночными фотонами с направления­ ми поляризации 0°, 45°, 90° и 135°, получается такой канал связи, что передаваемые по нему данные даже теоретически не могут ни читаться, ни копироваться нарушителем. Нару­ шитель не может извлечь никакой, даже частичной, информа­ ции об этих данных таким способом, который не поддавался

423

/ лава 1Ь

бы контролю, и который не смогли бы обнаружить законные пользователи канала.

Несмотря на то, что направление поляризации является величиной непрерывной, принцип неопределенности Гейзен­ берга не допускает такого измерения состояния любого оди­ ночного фотона, которое раскрывало бы более одного бита информации (в вероятностном смысле) об угле его поляриза­ ции. Например, если луч света с осью поляризации, направ­ ленной под углом а, попадает на фильтр, ориентированный под углом р, то все отдельно взятые фотоны ведут себя неза­ висимо и совершенно непредсказуемым образом, проходя че­ рез такой фильтр с вероятностью соз2(а~Р), и поглощаясь, со­ ответственно, с вероятностью 8т2(а-(3).

Детерминировано фотоны ведут себя только тогда, когда направляющие поляризации фотона и фильтра либо парал­ лельны друг другу (тогда все фотоны проходят через фильтр), либо перпендикулярны (в этом случае все фотоны поглоща­ ются). При этом применить клонирование фотона с целью получить ансамбль из одинаково поляризованных фотонов так, чтобы впоследствии можно было выполнить над ними различные измерения, невозможно. Существование такого ансамбля не согласуется с основными положениями кванто­ вой механики.

С практической же точки зрения достаточно понимать, что имеются два простых прибора. Один из этих приборов может отличать горизонтально поляризованные фотоны от вертикально поляризованных фотонов, а другой может отли­ чать фотоны с разной диагональной поляризацией. Однако если первый прибор используется для определения состояния диагонально поляризованного фотона (а второй — для пря­ моугольно поляризованного), то в такой ситуации фотон по­ ведет себя совершенно случайным и непредсказуемым обра­ зом, и подобное измерение угла его поляризации с одинако­ вой вероятностью может дать любое из двух возможных зна­ чений.

424

Квантово-криптографическии протокол

Протокол открытого распределения ключей

Цель открытого распределения ключей по квантовому каналу заключается в том, чтобы, используя квантовый канал, обеспечить передачу последовательности случайных битов между двумя пользователями, которые до этого не имели ни­ какой совместно используемой секретной информации. Если квантовая передача не нарушалась, то пользователи могут с уверенностью применять эту согласованную секретную по­ следовательность в качестве секретного ключа в любой тра­ диционной криптосистеме. С другой стороны, если обнару­ жится, что передача была нарушена, то пользователи могут не принимать во внимание полученную двоичную последова­ тельность и должны попытаться произвести квантовую пере­ дачу еще раз.

Рассмотрим более подробно, каким образом два пользо­ вателя (обозначим их А и В) могут осуществить открытое распределение ключей с использованием квантового канала. Мы предполагаем наличие нарушителя С.

В качестве первого шага А выбирает произвольную бито­ вую строку и произвольную последовательность поляризаци­ онных базисов (прямоугольных и диагональных). Затем А посылает В ряд фотонов, каждый из которых является носи­ телем одного бита информации этой выбранной двоичной строки. Значение каждого бита определяется поляризацией соответствующего ему фотона в базисе, номер позиции кото­ рого в выбранной последовательности (поляризационных ба­ зисов) совпадает с порядковым номером бита в строке. Так, например, горизонтально или под углом в 45° поляризован­ ные фотоны могут использоваться в качестве носителя дво­ ичного нуля, в то время как вертикально или под углом в 135° поляризованные фотоны будут определять двоичную едини­

цу-

Если С захочет измерить поляризацию тех фотонов, кото­ рые А посылает В, то он не будет знать, в каких базисах это

425

I лава 18

необходимо делать. С другой стороны, В также не знает, ка­ кие базисы нужно использовать. Поэтому при получении фо­ тонов пользователь В для каждого фотона случайным образом решает, в каком базисе (прямоугольном или диагональном) проводить измерения. После этого он интерпретирует резуль­ тат либо как двоичный нуль, либо как двоичную единицу, в зависимости от исхода соответствующего измерения. Полу­ чающийся в результате ответ, вообще говоря, носит элемент случайности, так как при попытке измерить в прямоугольном базисе угол поляризации диагонально поляризованного фото­ на (или наоборот) вся заключенная в нем информация будет потеряна. Таким образом, в итоге В получает корректные данные лишь приблизительно для половины фотонов, кото­ рые он измеряет (а именно для тех, для которых он правильно угадал базис поляризации).

Последующие шаги протокола выполняются в обычном открытом канале связи. Будем считать, что этот канал вос­ приимчив только к прослушиванию, но не к введению новых или изменению порядка поступающих сообщений. Сначала А и В определяют посредством открытого обмена сообщениями, какие из фотонов были получены в действительности и какие из них измерялись В в том базисе, в котором их и нужно было измерять. Если квантовая передача не была искажена, то А и В смогут в результате определить биты, закодированные эти­ ми фотонами, несмотря на то, что никакая информация о зна­ чениях этих битов никогда не передавалась по открытому ка­ налу связи.

Таким образом, порядок открытого распределения клю­ чей по квантовому каналу представляется в виде следующего протокола.

Передача по квантовому каналу

Пользователь А:

1.Случайно выбирает битовую строку.

2.Случайно выбирает последовательность базисов поляри­ зации передаваемых фотонов.

426

Квантово-криптографическии протокол

3.Передает поляризованные фотоны пользователю В. Пользователь В:

4.Случайно выбирает последовательность базисов поляри­ зации фотонов для измерения принимаемых фотонов.

5.Получает последовательность битов при измерении при­ нятых фотонов.

Обсуждение по открытому каналу

Пользователь В:

6. Сообщает пользователю А базисы измерений полученных фотонов.

Пользователь А:

7. Отмечает, какие базисы были угаданы правильно.

8. Посылает пользователю В информацию о номерах битов, которые можно использовать.

Пользователь В:

9.Указывает пользователю А некоторые, выбранные наугад, биты ключа.

Пользователь А:

10.Подтверждает эти биты.

Из-за того что прямоугольно и диагонально поляризован­ ные фотоны чередуются в квантовой передаче случайным об­ разом, любой нарушитель рискует при перехвате изменить передачу таким способом, что это приведет к расхождению между А и В. Часть битов, значения которых при отсутствии вмешательства со стороны С должны были совпадать, на са­ мом деле будут отличаться. Отметим, что при пересылке лю­ бого фотона никакое измерение его состояния нарушителем, которому исходный базис поляризации этого фотона не из­ вестен заранее, не может определить соответствующее значе­ ние ключевого бита с вероятностью большей, чем 1/ 2 .

Остается выяснить, как А и В смогут определить, являют­ ся ли получившиеся у них в результате описанного выше про­ токола битовые строки идентичными. Идентичность битовых

427

I лава 18

строк показывает с высокой вероятностью, что в квантовом канале нарушения не произошло или что это нарушение име­ ло место на очень малом числе фотонов. Различие строк оз­ начает, что квантовый канал подвергнут прослушиванию.

Простое решение этой проблемы заключается в том, что А и В могут открыто сравнить некоторые из битов, значения которых, по их мнению, должны совпадать. Позиции таких “особо проверяемых” битов должны быть выбраны случайно, причем уже после того, как квантовая передача будет завер­ шена. Это лишит противника информации о том, какие фото­ ны он может измерять без опаски. Недостаток подобного спо­ соба заключается в рассекречивании части полученных битов. Если совокупность позиций битов, используемых при этом сравнении, является произвольным подмножеством (скажем, одной трети) всех правильно полученных битов, то перехват более десятка фотонов, позволяющий избежать обнаружения, маловероятен. Если все сравнения подтверждаются, то А и В могут заключить, что квантовая передача прошла без пере­ хвата. Следовательно, оставшиеся биты, которые были посла­ ны и получены в одном и том же базисе, могут использовать­ ся в качестве ключа в системах защиты информации.

Приложение 1

Открытые сообщения и их характеристики

Как уже отмечалось во введении, криптография занима­ ется защитой сообщений, содержащихся на некотором мате­ риальном носителе. При этом сами сообщения представляют собой последовательности знаков (или слова) некоторого ал­ фавита. Различают естественные алфавиты, например рус­ ский или английский, и специальные алфавиты (цифровые, буквенно-цифровые), например двоичный алфавит, состоя­ щий из символов 0 и 1. В свою очередь, естественные алфави­ ты также могут отличаться друг от друга даже для данного языка.

Алфавиты открытых сообщений

Наиболее привычны буквенные алфавиты, например рус­ ский, английский и т. д. Приведем сведения об алфавитах не­ которых естественных европейских языков.

Полный русский алфавит состоит из 33 букв:

АБ В Г Д Е Ё Ж З И Й К Л М Н О П Р

СТ У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э ЮЯ

Вместе с тем используются и сокращенные русские алфа­ виты, содержащие 32, 31 или 30 букв. Можно отождествить буквы Е и Ё, И и Й, Ь и Ъ. Часто бывает удобно включить в алфавит знак пробела между словами, в качестве которого можно взять, например, символ

Английский алфавит состоит из 26 букв:

А В С О Е Р О Н П К Ь М М О Р ( ) Я 8 Т и У \ У Х У 2

429

/филожение 7

Иногда используется сокращенный 25-буквенный алфа­ вит, в котором отождествлены буквы I и Д.

Во французском языке практически не используются бук­ вы К и XV. Эти буквы встречаются только в некоторых словах иностранного происхождения, например 1гатм?ау, кИо, меекепс/. Поэтому часто используют 24-буквенный алфавит (без К и XV).

В немецком языке исключительно редки буквы О, X и V. Буква 0 появляется в виде начальной буквы лишь в некото­ рых малоупотребительных словах, большей частью ино­ странного происхождения, например дие11е, диаПа, диШп%. Помимо латинских букв немецкий язык использует еще три буквы: б,а,ё, которые часто заменяют эквивалентами ОЕ, АЕ и ЕГЕ соответственно, например в словах каетр/еп, тоеЪе1, %1иеск. Буквы X и V практически не используются, поэтому часто обходятся лишь 24 буквами (без X и V).

Испанский язык содержит некоторые особые буквы: СН, ЬЬ, N1, которые можно заменить эквивалентами: С,Н; Ь,Ь; N. Как и во французском языке, буквы К и XV исключительно редки, и поэтому часто используется 24-буквенный алфавит.

В итальянском языке крайне редки буквы 1, К, XV, X и V. Поэтому используется либо 21-буквенный алфавит, либо 22-

буквенный (без .1, К,

У).

Реже встречается

греческий алфавит. Он состоит из 24

букв (см. табл. 1).

Любопытно отметить, что полинезийский язык Самоа имеет алфавит, содержащий всего 16 букв, из которых около 60% — гласных. В арабском языке и иврите согласные вооб­ ще не используются. Они опускаются в письменном тексте и восстанавливаются читателем по смыслу.

430