завантажити презентацію

Download Report

Transcript завантажити презентацію

СИСТЕМИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ НА БАЗІ КВАНТОВИХ ТЕХНОЛОГІЙ

к.т.н., доц. ГНАТЮК С.О.

д.т.н., проф. КОРЧЕНКО О.Г.

Кафедра безпеки інформаційних технологій Національний авіаційний університет

Передумови виникнення квантових систем захисту інформації

1) Збільшення продуктивності та здешевлення обчислювальних засобів 2) Розвиток сучасних обчислювальних технологій

(розподілені GRID-обчислення, суперкомп'ютери тощо)

3) Створення квантового комп'ютера

(за алгоритмом Шора секретний ключ RSA довжиною 1024 біта обчислюється за 0,01 с. !!!)

Сучасні підходи до вирішення проблеми розподілу ключів

1 •

Застосування методів асиметричної криптографії (RSA, Діфі-Хелмана, схема цифрового конверту, комбіновані методи тощо) –

базується на гіпотезі P ≠ NP 2 •

Використання довірених кур'єрів –

залежність від людського чинника висока вартість, 3 •

Квантовий розподіл ключів –

стійкість, що не залежить від обчислювальних чи інших можливостей зловмисника.

теоретико-інформаційна

Фундаментальні властивості квантових систем

1) Вимірювання фізичних характеристик квантової системи (спостережуваних) змінюють стан самої системи.

2) Неможливість точного клонування невідомих квантових станів (теорема про заборону клонування) як наслідок лінійності й унітарності квантової механіки.

3) Неортогональні квантові стани неможливо розрізнити (крім базисних станів квантова система може перебувати у стані суперпозиції, що не має аналогів у класичній фізиці ).

4) Переплутування (квантові кореляції) – це винятково квантовий ефект, який полягає у тому, що дві і більше квантові системи можуть знаходитись у стані взаємної кореляції і впливати одна на одну.

Квантові технології захисту інформації

Методи захисту інформації на базі квантових технологій

Квантовий розподіл ключів

 Протоколи з використанням одиночних поляризованих фотонів (protocols using single polarized photons): BB84, SARG, протокол з 6-ма станами, протокол “4+2”, протокол Гольденберга-Вайдмана, протокол Коаші-Імото та ін.

 Протоколи із застосуванням фазового кодування (protocols using phase coding): В92 та його різні варіанти.

 Протоколи з використанням переплутаних станів (protocols using entangled states): протокол Екерта та різновиди протоколів з використанням переплутаних станів для багатовимірних квантових систем.

 Протоколи зі станами «приманки» (decoy states protocols).

Основна перевага – + достовірне виявлення факту підключення зловмисника.

Основний недолік – забезпечення теоретико-інформаційної стійкості висока ринкова ціна систем на базі КРК.

Квантовий прямий безпечний зв’язок

 Пінг-понг протокол передаванням систем.

протокол (оригінальний) кубітів (ping-pong та та protocol): його різні багаторівневих класичний варіанти з квантових  Протоколи з передаванням одиночних кубітів (protocol using single qubits transfer).

 Протоколи з передаванням переплутаних кубітів блоками (protocols using block transfer of entangled qubits).

Основна перевага – + відсутність необхідності розподілу секретних ключів.

Основний недолік – забезпечення теоретико-інформаційної стійкості складність практичної реалізації + потреба у квантовій пам'яті великого об'єму для усіх учасників зв'язку.

Інші методи захисту інформації на базі квантових технологій

 Квантовий цифровий підпис Використання односторонньої функції з безумовною стійкістю (суперпозиції станів кубітів + неможливість зворотного обчислення згідно т. Холево): 1) протоколи з одиничними фотонами; 2) протоколи на базі квантових кореляціях ГХЦ.

 Квантовий потоковий шифр Протокол Yuen 2000 (Y-00), він же αη-схема – аналог класичного блочного шифру + рандомізація за допомогою квантового шуму.

 Квантова стеганографія На даний час пропонуються три основних методи квантової стеганографії: 1) приховування у квантовому шумі; 2) приховування із застосуванням квантових завадостійких кодів; 3) приховування у форматах даних, протоколах тощо.  Квантове розділення секрету 1) Протокол Hillery-Buzek-Berthiaume – використовує властивості переплутаних станів (ГХЦ) триплетів, квадруплетів кубітів і т.д.

2) Протокол КРС з використанням одиночних фотонів блоками.

Класифікація квантових методів захисту інформації

КПБЗ з передаванням кубітів блоками КПБЗ з одиничними кубітами Пінг-понг протокол КРС з використанням переплутаних станів КРС із використанням одиничних фотонів Протокол Yuen 2000 (Y-00, αη-схема ) КРК з використанням переплутаних станів КРК з використанням одиничних кубітів та кудитів КЦП з використанням переплутаних станів КЦП з використанням одиничних кубітів та кудитів

Пінг-понг протокол з багаторівневими системами Пінг-понг протокол з кубітами Протоколи з переплутаними станами багаторівневих квантових систем Протокол Екерта (Е91) Протокол ВВ84 та протокол з шістьома станами для багаторівневих квантових систем ВВ84, В92, протоколи зі станами "приманки", з шістьома станами, 4+2, Гольденберга-Вайдмана, Коаші-Імото

Запропоновані системи захисту інформації на базі квантових технологій (КРК)

Ключ (

Електронні інформаційні ресурси

ПК Аліса) Ключ

Система дешифрування

КрО 1 … КрО n

УСШ

Зашифровані інформаційні ресурси

ка на л ит ий

Обладнання КРК Аліси

Квантовий канал

Ключ Ключ Обладнання КРК Боба

Система КРК

ПК ( Боб)

Електронні інформаційні ресурси

Система шифрування

КрО 1 … КрО n

УСШ

КрО - криптообчислювач

Запропоновані системи захисту інформації на базі квантових технологій (КПБЗ)

Абонент Боб Відновлення повідомлення ( рядка тритів):

a i =M i -1 * b i b i

RS(8,4) – декодер над

GF(3 ²): b i =RS_decode(bb i ) bb i

Декодер пари кутритів у базисі Бела

M i

Відкритий канал

bb i `

Квантовий канал Абонент Аліса Повідомлення (рядок тритів) розбивається на

а i

довжиною

r a i

Підсилення секретності протоколу:

b i =M i *a i b i

RS(8,4) – кодер над

GF(3 ²): bb i =RS_code(b i ) bb i

Джерело переплутаних пар кутритів Кодер пари кутритів у базисі Бела  00

Комерційні системи квантової криптографії

QPN Security Gateway (QPN-8505) (MagiQ Technologies, США) Система QPN-8505 Варіант організації мережі на базі QPN-8505  організації;  бітних ключів у секунду на відстань до 140 км) та інтегрованого шифрування;  (112 біт) та AES (256 біт).

 Криптографічне рішення, зорієнтоване на урядові та фінансові Захист VPN за допомогою квантового розподілу ключів (до ста 256 Використовуються такі протоколи: квантовий BB84, класичні 3DES Вартість мінімальної конфігурації € 80 тис.

Комерційні системи квантової криптографії

Clavis 2 та Cerberis (ID Quantique, Швейцарія) Криптосистема Clavis 2    Автокомпенсуюча оптична платформа забезпечує стабільність і низький рівень квантових помилок; Захищений шифрування між двома абонентами на відстань до 100 км; розподіл Ринкова вартість системи ключів близько € 90 тис.

Система квантової криптографії Cerberis   Сервер з автоматичним створенням і секретним обміном ключами захищеним оптоволоконним каналом до 50 км; 12 паралельних криптообчислень;   Шифрування протоколом AES (256 біт), а для КРК – протоколи BB84 та SARG; Орієнтовна вартість такої системи на ринку € 70 тис.

Комерційні системи квантової криптографії

Quantum Key Server (Toshiba Research Europe Ltd , Великобританія): • система відрізняється простотою своєї архітектури; • забезпечує генерацію до ста 256 бітних ключів у секунду та їх односторонню передачу від передавача до приймача; • до її складу входить інтегрований модуль автоматичного управління, що проводить безперервний моніторинг.

системи і регулює оптичні характеристики.

Qnet (QinetiQ,Великобританія) • перша у світі комп’ютерна мережа, що використовує квантову криптографію; • максимальна довжина ліній зв’язку даної мережі становить 120 км; • використовує більше 2 серверів, їх в даній системі аж 6 і всі вони є інтегрованими в Internet.

Міжнародні проекти у галузі квантової криптографії

SECOQC (Secure Communication based on Quantum Cryptography) 2004 році Євросоюз вирішив інвестувати € 11 млн. на розвиток квантової криптографії для протидії шпигунським діям американської системи збору інформації ECHELON. Проект стартував у Відні восени 2008 року і об’єднував вчених та організації з таких країн як Австрія, Бельгія, Великобританія, Канада, Чехія, Італія, Німеччина, Швеція, Данія, Швейцарія та Росія.

EQCSPOT (European Quantum Cryptography and Single Photon Technologies) Основною метою є виведення квантової криптографії на рівень промислового застосування за рахунок створення до широкого кола читачів по усьому світу.

захищеного середовища вільного ключового обміну, розробки архітектурних та програмних компонентів квантово-криптографічних систем, а також донесення отриманих результатів SwissQuantum Базовою задачею є розробка та демонстрація можливостей квантово криптографічної мережі і, хоча це не перша мережа такого роду, проте це перша мережа, що працює в реальних умовах та з реальним мережевим трафіком.

Перспективи подальших досліджень

Міжнародні тен денції На сьогодні інтенсивно ведуться теоретичні та практичні дослідження щодо розробки систем захисту інформації на базі квантових технологій такими відомими науково-дослідними інститутами та центрами – Institute for Quantum Optics and Quantum Information, Northwestern University, SmartQuantum, Los Alamos National Laboratory.

BBN Technologies of Cambridge, TREL, NEC, Mitsubishi Electric, ARS Seibersdorf Research, Вітчизняні дослідження Інститут фізики НАН України Національний авіаційний університет НТУУ «КПІ» Одеська національна академія зв’язку ім. О.С.Попова

Перелік рекомендованих джерел

[1] Quantum Secure Telecommunication Systems / [Oleksandr Korchenko, Petro Vorobiyenko, Maksym Lutskiy, Yevhen Vasiliu, Sergiy Gnatyuk] // Telecommunications Networks : Current Status and Future Trends / edited by Jesus Hamilton Ortiz. — Rijeka, Croatia : InTech, 2012. — P. 211-236 (монографія).

[2] Румянцев К.Е. Квантовая связь и криптография: Учебное пособие / К.Е. Румянцев, Д.М. Голубчиков – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с. (навчальний посібник).

[3] Гомонай О.В. Лекції з квантової інформатики: Навчальний посібник / О.В. Гомонай –Вінниця: О.Власюк, 2006. – 162 c.

(навчальний посібник).

[4] Корченко О.Г. Сучасні квантові технології захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк // Захист інформації. — 2010. — № 1. — С. 77–89 (наукова стаття) [5] Килин С.Я. Квантовая криптография: идеи и практика: Монография / С.Я. Килин, Д.Б. Хорошко, А.П. Низовцев – Мн., 2008.

– 398 с. (монографія).

ГНАТЮК Сергій Олександрович Кандидат технічних наук, Доцент кафедри безпеки інформаційних технологій Національний авіаційний університет Тел.: +38 (097) 193-44-25, +38 (044) 406-70-22 Факс: +38 (044) 406-76-42 E-mail: [email protected]

Http: //bit.nau.edu.ua

ДЯКУЄМО ЗА УВАГУ!

КОРЧЕНКО Олександр Григорович Доктор технічних наук, професор Завідувач кафедри безпеки інформаційних технологій Національний авіаційний університет Тел.: +38 (063) 707-91-33, +38 (044) 406-79-42 Факс: +38 (044) 406-76-42 E-mail: [email protected]

Http: //bit.nau.edu.ua