![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютеры и периферийные устройства
Сучасні квантові криптографічні лінії зв’язку |
СУЧАСНІ КВАНТОВІ КРИПТОГРАФІЧНІ ЛІНІЇ ЗВ’ЯЗКУ 1. Загальні відомості з квантової криптографії Криптографія – мистецтво винаходу кодів і шифрів. Як мистецтво воно було відоме ще з часів Цезаря. Криптографія була потрібна завжди – сильним світу того і цього завжди було що ховати від очей і вух простого народу, але особливо інтенсивно вона розвивалася під час світових війн. Досить згадати розробку Німеччиною шифрувальної машини &quo ;Енігма&quo ; і героїчні зусилля англійських фахівців з розробки методу дешифрації її коду, які сприяли становленню й розвитку обчислювальних машин. Сучасна криптографія одержала потужний імпульс для свого вдосконалювання завдяки швидкому розвитку персональних комп'ютерів і мережі Інтернет, що сприяли, завдяки можливості використати захищені механізми електронного підпису, розвитку бізнесу. Нова ера криптографії почалася з ідеї про можливості розробки квантового комп'ютера, що спочатку кинула фахівців у шок, коли вони зрозуміли, що такий комп'ютер у лічені секунди зможе зламати будь-який шифр, а потім стала потужним стимулом для тих же фахівців у розробці протиотрути – квантової криптографії. Запропонований нижче огляд має на меті – и дати, можливість рядовим читачам розібратися, що ж дає квантова криптографія і як вона вирішує проблеми захисту нас від зломщиків. Класична криптографія стала наукою тоді, коли разом з евристикою поклала в основу криптоаналіз – мистецтво розробки процедур, що ведуть до дешифрації кодів. Комбінація криптографії і криптоаналізу спричинила появу криптології – науки про шифрацію та дешифрацію повідомлень. Шифрування – це процес переведення вихідного (відкритого) тексту m у зашифрований текст С – шифрограмму, за допомогою функції шифрації E – процедури, застосовуваної до спеціального ключа до (або двох ключів) і тексту m: C = E(k, m). Якщо традиційна криптографія впродовж століть використовувала для функції шифрації процедури перестановки й підстановки (заміни) символів/слів, то сучасна криптографія ґрунтується на використанні техніки надточних алгоритмів для досягнення гарантованої безпеки. Використовується процедура додавання по модулю 2 потокових біт/букв (для потокових шифрів) або блоку біт/букв (для блокових шифрів). Тоді для потокових шифрів маємо: Ci = mi ki i ki при шифрації и mi = Q ki ki =Q ki при дешифрації. Обмін шифрованими повідомленнями відбувається звичайно з двох боків: передавального – А и приймаючого – В. Припускається також, що повідомлення, передане з боку А до В, може бути перехоплено оператором перехоплення повідомлень (eavesdropper), роль якого грає абонент - Е. Усі криптографічні системи поділяються на два класи: симетричні й несиметричні. Симетричні криптосистеми, або системи із секретним ключем (priva e key), – це такі системи, у яких один секретний ключ застосовується як для шифрації, так і дешифрації переданої інформації. У цьому випадку абонент А та абонент Б володіють якоюсь секретною інформацією – ключем, що не повинен бути відомий абоненту Е. Абсолютна захищеність симетричної системи має місце за наступних умов: Ключ є абсолютно випадковим; Довжина ключа дорівнює довжині самого повідомлення (що визначає використання потокової техніки генерації ключа); Ключ, як правило, є одноразовим, тобто використовується тільки один раз для передачі одного повідомлення або в одному сеансі зв'язку (більш докладно див.
нижче). Однією з основних проблем симетричних криптосистем є передача або розподіл секретного ключа між користувачами. Спроби використати той самий ключ багато разів (хоча й припустимі) призводять до виникнення певної структури в шифрованому тексті, і ворог може цим скористатися для дешифрації повідомлень. Недоліком такої системи є необхідність абоненту А та абоненту Б мати у своєму розпорядженні більший набір випадкових двійкових послідовностей для використання їх у якості ключів. При інтенсивному обміні повідомленнями ці набори рано чи пізно будуть витрачені, і знову виникне проблема передачі ключа. Найбільш надійний спосіб – особиста зустріч абонента А з абонентом Б, але в силу ряду причин така зустріч може виявитися неможливою. Прийнято вважати, що обчислення, що складаються з 280 кроків, сьогодні важко здійснити, тому передбачається, що секретний ключ має мати довжину, принаймні, 80 біт. Зараз секретні ключі мають довжину 128/192/256 біт, тобто вимагають аналізу 2128/192/256 варіантів перебирання, що робить відладку (розкриття) коду важкорозв'язним завданням. Однак прогрес у зростанні швидкодії процесорів змушує й далі збільшувати довжину ключа. Не маючи цього ключа, оператор перехоплення повідомлень спостерігає лише випадкову послідовність біт. У світлі проблем доставки у симетричних криптографічних системах були розпочаті спроби створення систем, які не потребували б доставки секретного ключа. Вони призвели до створення несиметричних криптографічних систем. Несиметричні криптосистеми, або системи з відкритим ключем (public key), – це такі системи, які мають справу з парами ключів. Один з них (відкритий ключ) використовується для шифрації, у той час як інший (секретний ключ) – для дешифрації повідомлень. Якщо хтось надсилає вам повідомлення, то він шифрує його, використовуючи ваш відкритий ключ, а ви, дешифруючи його, використовуєте ваш секретний ключ. Головне у тому, наскільки добре сформована функція шифрації/дешифрації і як співвідносяться між собою відкриті й секретні ключі. Ці два ключі мають бути зв'язані між собою якоюсь &quo ;однобічною&quo ; функцією, що дозволила б легко обчислити відкритий ключ, використовуючи секретний, але не дозволяла б зробити зворотну процедуру. Цей принцип був запропонований в 1976 році, але тільки в 1978 році Р.Райвесту, А.Шамиру й Л.Эдльману вдалося знайти таку функцію, що була застосована в алгоритмі RSA (Rives , Shamir, Adlema ). Алгоритм RSA вважається досить захищеним для багатьох застосувань сучасної криптографії. Зараз більшість банківських транзакцій, системи електронної купівлі, комерційні й некомерційні системи криптографічного захисту використовують принципи RSA. Криптосистеми з відкритим ключем, здавалося б, подолали основний недолік симетричних криптосистем – необхідність в обміні секретними ключами. Однак ніхто ще не довів повну захищеність алгоритму RSA. В 1985 році Дэвид Дойч описав принцип квантового комп'ютера, який буде мати обчислювальну потужність, що набагато переважатиме всі нинішні й майбутні комп'ютерні системи. В 1994 році Пітер Шор описав алгоритм, за допомогою якого такий комп'ютер зможе легко зламати шифр RSA, хоча і не зміг продемонструвати його роботу, оскільки на той момент квантових комп'ютерів не існувало.
Незважаючи на те, що сьогодні ніхто не знає, як сконструювати квантовий комп'ютер, одночасно ніхто не може довести, що його побудова неможлива або що він вже не побудований у якійсь секретній лабораторії. Це означає, що немає абсолютної впевненості в достатньому ступені захищеності систем з відкритим ключем. Ми зосередимося тільки на проблемах розподілу/передачі секретних ключів у симетричних криптосистемах, з огляду на те, що вони можуть бути успішно вирішені вже сьогодні. Розрізняють два типи секретних ключів для симетричних систем: довгострокові, що використовуються багаторазово та продовж тривалого часу, і короткочасні (сеансові), що використовуються на один сеанс або не більше одного дня. Для передачі або розподілу таких ключів між користувачами існує кілька рішень: - фізичний розподіл – передача довгострокового ключа за допомогою кур'єра; - розподіл за допомогою протоколів із секретним ключем – передача сеансових ключів користувачам у режимі реального часу за допомогою центра довіри, що користується спеціальними протоколами обміну ключів; - розподіл за допомогою протоколів з відкритим ключем – передача сеансових ключів користувачам у режимі реального часу за допомогою центра довіри, що використовує криптосистеми з відкритим ключем (найпоширеніше застосування техніки шифрування з відкритим ключем); - квантовий розподіл ключів – передача квантових ключів з використанням квантових властивостей часток (фотонів) у відповідності з процедурами квантової криптографії. Перші три способи передачі секретних ключів є традиційними й добре відомими, тому зупинимося на останньому способі, що має найбільшу перспективу. Однак для цього потрібно коротко описати квантові криптосистеми, щоб розуміти особливості їхньої роботи й можливості рішення поставленого завдання. Першим поштовхом у розвитку квантової криптографії була ідея випуску &quo ;квантових грошей&quo ;, запропонована С.Візнером (Wies er) у 1970 році. Вона була, по суті, відкинута, але пізніше з’явилася у 1983 році. Ідея полягала в розміщенні всередині купюри декількох фотонів, поляризованих у двох сполучених ортогональних станах поляризації. Відповідно до принципу невизначеності Гейзенберга, існують сполучені квантові стани, які не можуть бути вимірювані одночасно. З квантової механіці добре відомо, що існує неізначенность енергії та часу: . (1) Взяв на увагу, що находимо: . (2) У останньому співвідношенні Dw &mi us; інтервал частот монохроматичних хвиль складаючих цуг, D &mi us; час випромінювання кванту світла, тобто інтервал часу відповідаючий довжині хвильового цуга. Під інтервалом когерентності розуміють довжину хвильового цуга, тобто відстань між Х2 и Х1 рис. 1. Рисунок 1 – Хвильовий цугФальшивомонетникові, щоб підробити купюру, потрібно вимірювати стани усіх фотонів у ній, а потім відтворити їх у фальшивій купюрі. Однак він не може цього зробити (відповідно до принципу невизначеності), з одного боку, і не може одержати цю інформацію від банку, що зберігає інформацію, яка залежить від номера банкноти, Основними принципами квантової механіки, покладеними в основу квантової криптографії, є: неможливість розрізнити абсолютно надійно два неортогональні квантові стани; заборона на клонування.
Афродіта ж функціонально тотожна Лакшмі — богині краси, щастя, багатства й сімейного затишку, дружині Вішну, Всевишнього, захисника людей і землі. На слов’янському грунті їм відповідає Лада, на балтійському — Лайме. Лакшмі, як і грецька Афродіта, постала «з піни морської», коли боги й асури сколочували Молочний океан, аби повернути втрачені під час всесвітнього потопу скарби. Як Афродіта вважається матір’ю Ерота, так і Лакшмі вважається матір’ю Ками — індійського бога кохання, ім’я якого й наявне в імені Камасарія. Кама, мовлять легенди, коли його спопелив Шіва, знову втілився на землі в подобі Прадьюмни, сина Крішни (ТРС, 100–117). <95> У зв’язку з іменем Перісад привертають увагу численні чоловічі імена, давні й сучасні, з компонентом прасад: Анандапрасад, Девіпрасад, Махавірапрасад, Шівапрасад тощо. Вкрай показово, що цей компонент широковживаний з іменами й епітетами Лакшмі, Вішну та його земними втіленнями — Рамою, Крішною, Баладевою. З Лакшмі, зокрема, пов’язані чоловічі імена Лакшміпрасад, Камлапрасад, Бгаґаватіпрасад
1. Проект волоконно-оптичної лінії зв’язку між пунктами Запоріжжя - Васильовка
2. Проектування кабельних ліній зв’язку на залізницях
3. Зовнішньоекономічні зв’язки в галузі "Фізична культура і спорт"
4. Зовнішньоекономічні зв’язки Японії та розвиток економічних відносин з Україною
5. "Система факсимильной связи" ("Система факсимільного зв"язку")
9. Структурні схеми каналів зв’язку
11. Управління системами якості на підприємствах мобільного зв’язку
12. Впровадження міжпредметних зв’язків при підготовці трактористів-машиністів
13. Інвестиційний проект розвитку ТОВ "Базіс" - підприємства як оператора фіксованого зв’язку
14. Теорія грошей в сучасній економічній науці
15. Сучасний стан науково-технічної сфери в Україні
16. Вільні економічні зони в Україні та міжнародний досвід їх створення
17. Сучасний стан перестрахування в Україні
19. Епізоотологічні особливості грипу птахів в Україні
20. Фінансова звітність в Україні
26. Основні принципи формування зовнішньої торгівлі в Україні на сучасному етапі
27. Вплив нейроендокринних факторів на клініко-етологічні особливості бронхіальної астми у дітей
28. Гігієнічні властивості грунту
32. Клiнiко-патогенетичне значення змін експiратiв при хронічній ревматичній хворобі серця
36. Мініінвазивні хірургічні втручання хворих холедохолітіазом
41. Сучасні футурологічні концепції про соціально-політичні перспективи людства
42. Політична еліта та лідерство в сучасній Україні
43. Демографічні процеси та демографічна політика в сучасному суспільстві.
44. Сучасний стан активного туризму в Україні
45. Фінансова стійкість в економічній діагностиці сучасного підприємства
46. Концепція ризику у сучасній екології та гігієні
47. Аналіз існуючого стану інфляційних процесів в сучасній Україні
48. Особливості розвитку інфляційних процесів в Україні на сучасному етапі
49. Соціально – економічні аспекти використання інтелектуальної власності в сучасних умовах
50. Українські космогонічні легенди та перекази про хрін, часник та тютюн
51. Советские авиационные конструкторы А.М.Люлька и Н.Д.Кузнецов
52. Статья Н.Н. Баранского "Экономико-географическое положение"
53. Теория социальной пассионарности Л. Н. Гумилева
57. Конституционные проекты П.И. Пестеля и Н.М. Муравьева
58. Переводы по английскому языку из учебника Л.Н. Адрианова
59. А.Н. Островский и Малый Театр
60. "О культуре" по работе Н.А. Бердяева "Философия неравенства" (Windows)
61. Человек, творчество, культура в философии Н.А.Бердяева
62. Любимая героиня Л.Н.Толстого - Наташа Ростова
63. Спор Иуды Искариота с Иисусом Христом в рассказе Л.Н.Андреева "Иуда Искариот"
64. Гумилев Н.С.
65. Дом музей Л. Н. Толстого в Ясной Поляне
66. Н. Островский "Как закалялась сталь"
67. А.Н. Островский "Бесприданница"
68. Жизнь и Творчество Л.Н.Толстого
69. Поэтический мир Н.С. Гумилева
73. Мольер "Скупой". А.Н. Островский "Гроза"
74. План-конспект романа-эпопеи Л.Н. Толстого "Война и мир"
75. Роль эпизода в романе Л.Н. Толстого "Война и Мир"
77. Высший свет в изображении Л.Н. Толстого (по роману "Война и мир")
78. Этногенез по Л.Н.Гумилёву (+ обширная биография)
79. Творчество А.А. Дельвинга, Н.М. Языкова и П.А. Вяземского
80. Трактовка образа Обломова в статье Н. А. Добролюбова "Что такое Обломовщина?"
81. Родина и народ в творчестве Н.А. Некрасова
82. Партизанское движение в произведение Л. Н. Толстого "Война и мир"
83. Любимая героиня Л.Н. Толстого
84. Драма «Пучина» и ее место в драматургии А.Н.Островского
89. Исповедальная поэма Н. А. Некрасова «Уныние» (1874): проблематика, поэтика, история восприятия
90. О Мартынове Н.С.
91. Система образов в поэме Н.В.Гоголя "Мёртвые души"
94. За что погиб Н.С. Гумилев?
95. Н. Г. Первухин - исследователь удмуртского этноса
98. Жизнь и исторические труды Н.И.Костомарова
99. Рецензия по истории на книгу Н. Н. Молчанова "Дипломатия Петра великого"