WWW.BOOK.LIB-I.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные ресурсы
 

«Анализ принципов классической криптографии позволяет сформулировать две проблемы современной криптографии [1]: аутентификация и ...»

ЦИФРОВІ ТЕХНОЛОГІЇ, № 14, 2013

УДК 530.145 + 004.056.53

СТРАТЕГИИ АТАК НА КВАНТОВЫЕ ПРОТОКОЛЫ ЗАЩИТЫ ИНФОРМАЦИИ

КУЗНЕЦОВА А.В.

Одесская национальная академия связи им. А. С. Попова

ATTACK STRATEGY ON QUANTUM INFORMATION SECURITY PROTOCOLS

KUZNETSOVA A.V.

Odessa national academy of telecommunications n.a. A.S. Popov

Аннотация. Учитывая физические особенности квантовых протоколов защиты информации, рассмотрена классификация возможных атак.

Abstract. Based on quantum information security protocols physical features, the classification of possible attacks is discussed.

Анализ принципов классической криптографии позволяет сформулировать две проблемы современной криптографии [1]: аутентификация и распределение ключа. Проблема аутентификации, похоже, имеет разрешение (абсолютно защищённое) лишь при личной встрече владельцев ключа.

Проблема распределения ключа в классической криптографии решается с помощью криптографии с открытым ключом или двухключевых (асимметричных) протоколов. Такое её решение назовем математическим, поскольку используется некий алгоритм, основанный на специального вида функциях, когда вычисление функции в одном направлении не представляет трудностей, а нахождение обратной функции занимает огромное количество вычислительных ресурсов. В частности, стойкость криптографических систем RSA и Эль-Гамаля основывается на том, что факторизация больших чисел требует экпоненциального по числу знаков факторизуемого числа N операций.

Это значит, что при увеличении разряда числа на один (прибавление ещё одной цифры к факторизуемому числу) умножает время, необходимое для факторизации на фиксированный множитель. При увеличении числа задача быстро становится вычислительно не решаемой. Таким образом, в настоящий момент защищённость двухключевых криптосистем основывается на медленности технического прогресса. Однако в связи с ожидаемым появлением квантовых компьютеров, для которых уже разработаны алгоритмы быстрой факторизации, системы с публичным ключом могут потерять свою эффективность. Поэтому возникла потребность в криптографических системах, основанных на других принципах. Перспективный путь решения проблемы распределения ключа, реализуемый в квантовой криптографии, основан на физических закономерностях.

ФИЗИЧЕСКИЕ ОСНОВЫ КВАНТОВЫХ ПРОТОКОЛОВ

Идея применения квантовых методов в приложениях, которые нуждаются в защите от действий злоумышленника, заключается в ограничении возможностей последнего на основе фундаментальных квантовых законов, которыми являются [1...3]:

1. Измерение физических характеристик квантовой системы изменяют состояние самой системы;

2. Невозможность точного клонирования квантовых состояний;

3. Не ортогональные квантовые состояния невозможно достоверно отличить (квантовая система может находиться в состоянии суперпозиции, что не имеет аналогов в классической физике);

4. Перепутывания (квантовые корреляции) – это исключительно квантовый эффект который заключается в том, что две и более квантовых системы могут находиться в состоянии взаимной корреляции и влиять друг на друга.

В основе первого свойства лежит принцип неопределенности Гейзенберга, который постулирует, что любая попытка внедриться в канал передачи — т.е. произвести измерение в квантовой системе — неизбежно приведет к ее нарушению и будет зафиксирована принимающей стороной. Таким образом, факт измерения меняет измеряемую величину. Поэтому, в квантовой криптографии участники коммуникации получают идентичные коды (ключи) и внешняя попытка получить код не только меняет его, но и делает заметным сам факт попытки.





ЦИФРОВІ ТЕХНОЛОГІЇ, № 14, 2013

Злоумышленник также не может отвести часть сигнала с передающей линии, так как нельзя разделить электромагнитный квант на части.

Второе свойство выплывает из линейности и унитарности квантовой механики. И оно не дает возможности злоумышленнику скопировать информацию, передаваемую по каналу связи, в случае если он решит производить измерения над копией, а оригинал отправить получателю.

Третье свойство заключает в себе факт, что квантовая система с двумя состояниями (кубит) может находиться не только в базисных состояниях ( 0 или 1 ), она также может находиться в состоянии суперпозиции [1]:

= 0 + 1, где состояние системы будет определяться суммой вероятностей + = 1, что она несет 0 или что она несет 1. Это приводит к невозможности выполнить измерения, позволяющее различить состояния.

В последнем свойстве речь идет уже о паре (или большем количестве) перепутанных квантовых систем. Две или более квантовых системы могут быть коррелированы или перепутаны.

Так, пара фотонов в синглетном поляризационном состоянии ( 01 10 ) = является примером максимально перепутанных состояний – парой Эйнштейна-Подольского-Розена (ЭПР-парой). Если измерения производить над одним из пары перепутанных кубитов, то получим какой-либо результат с вероятностью, при этом второй кубит из пары примет точно определенное значение.

Но, тем не менее, существуют способы перехвата информации и в квантовых протоколах.

Стек квантовых протоколов распределения ключей состоит из следующих элементов [1]:

протокол первичной передачи классической информации с помощью квантовых систем каналом связи; протокол исправления ошибок в строках, полученных в результате передачи; протокол оценки утечки информации к злоумышленнику; протокол усиления секретности и формирования окончательного ключа. Утечка информации к злоумышленнику происходит при выполнении первых двух элементов стека. Полный учет всех факторов, влияющих на утечку, является крайне сложной задачей. Эта задача в настоящее время частично решен только для нескольких наиболее простых протоколов, например, протокола BB84 [1,4].

ВОЗМОЖНЫЕ АТАКИ НА КВАНТОВЫЕ ПРОТОКОЛЫ

Существует ряд стратегий, использующих квантовые законы, которые позволяют злоумышленнику перехватить часть информации. Такие стратегии атак можно классифицировать следующим образом [4]:

При использовании легитимными пользователями идеальных однофотонной источников, атаки в системах квантовой криптографии (по степени сложности) можно условно разделить на когерентные и некогерентные. В свою очередь, некогерентные (индивидуальные) атаки бывают непрозрачными и полупрозрачными.

Непрозрачные атаки (их также называют атаками “перехват - повторной посылки кубитов”, заключаются в измерении злоумышленником непосредственно квантового состояния носителя (фотона) и последующей повторной посылке нового фотона в состоянии, полученном в результате измерения. Поскольку злоумышленник не пропускает квантовые состояния отправителя, а генерирует новые и отправляет их получателю, то данный класс атак называется непрозрачным.

Полупрозрачные атаки предусматривают использование злоумышленником вспомогательных квантовых систем ( квантовых проб) для перепутывания их с носителями, которые субъект А пересылает субъекту В квантовым каналом. После взаимодействия, передаваемый и вспомогательный состояния находятся в общем перепутаном состоянии, затем первый передается субъекту В, а второй хранится в квантовой памяти у злоумышленника После окончания открытого обмена информацией между легитимными пользователями на этапе просеивания ключа, включая объявление базисов, в которых субъект В измерял фотоны субъекта А, злоумышленник определяет последовательность базисов, которую необходимо использовать для измерения состояний его проб, чтобы получить как можно больше информации о ключе. Состояния фотонов субъекта А меняются после перепутывания с пробами злоумышленника, однако уровень ошибок при данной атаке ЦИФРОВІ ТЕХНОЛОГІЇ, № 14, 2013 значительно ниже, чем при непрозрачной атаке. Для получения наибольшего количества информации о ключах, злоумышленник должен измерять состояние своих проб после окончания процедуры согласования базисов между легитимными пользователями.

Рисунок 1 – Классификация атак на квантовые системы защиты информации При когерентных атаках злоумышленник может любым (унитарным) способом перепутать пробу любого размера с группой передаваемых фотонов. Одним из подвидов данного класса атак является коллективная атака. Данная атака сходна с полупрозрачной в начальной стадии, то есть каждый фотон субъекта А индивидуально перепутывается с отдельной пробой. Итак, злоумышленник получает пробы в таких же состояниях, как и при полупрозрачной атаке. Но после окончания открытого обмена информацией между легитимными пользователями, злоумышленник выполняет измерения сразу на всех квантовых пробах, как на единственной квантовой системе.

Частным случаем когерентной атаки является объединенная атака, при которой злоумышленник использует единую квантовую пробу (с гильбертова пространства состояний большей размерности) для перепутывания со всей последовательностью фотонов, субъект А передает субъекту В.

Серьезным фактором для реализации атак в системах квантовой криптографии является несовершенство протоколов. Самыми известными атаками этого класса является атака “человек посередине” и атака “отказ в обслуживании”. Для атаки “человек посередине” злоумышленник должен полностью контролировать классический канал связи между легитимными пользователями, т.е. иметь возможность изменять все сообщения, передаваемые классическим каналом.

Что касается атаки “отказ в обслуживании”, то такая атака возможна на квантовые протоколы прямой безопасной связи, например, пинг-понг протокол. Суть ее заключается в том, что злоумышленник не путает свою пробу с кубитом на пути от субъекта В субъекту А, а просто измеряет состояние кубита на обратном пути от субъекта А к субъекту В ( в режиме передачи сообщения ) - тем самым нарушая взаимную корреляцию кубитов легитимных пользователей. В результате злоумышленник не получит никакой полезной информации, однако разрушит квантовый канал между легитимными пользователями.

В классической криптографии атаки, обусловленные несовершенством оборудования, называют также атаками, использующими утечку информации побочными каналами. Атаки такого типа возможны также и в квантовой криптографии.

ЦИФРОВІ ТЕХНОЛОГІЇ, № 14, 2013

Атаки типа “Троянский конь”. К атакам данного типа уязвимы так называемые двусторонние протоколы квантового распределения ключей и квантовой прямой безопасной связи, то есть протоколы, в которых фотоны пересылаются от субъекта А к субъекту В и назад от субъекта В к субъекту А. Примером такого протокола является пинг - понг протокол квантовой прямой безопасной связи. Злоумышленник посылает световые импульсы в квантовый канал, соединяющий аппаратуру легитимных пользователей, и затем анализирует отраженный свет. Таким способом, в принципе, возможно, выявить, какой лазер или какой датчик только сработавшего или параметры настройки модуляторов поляризации и фазы. Такая атака не может быть просто отвлеченная использованием задвижки, так как легитимные пользователи должны оставить “дверь открытой” для своих фотонов.

Но они могли бы выявить дополнительные фотоны злоумышленника, так как при такой атаке происходит увеличение энергии импульсов. Поэтому злоумышленник должен использовать свет другой длины волны, чем используют легитимные пользователи, а именно такой длины волны, к которой их датчики нечувствительны.

Атака разделения пучка фотонов. Процессы измерения числа фотонов в импульсе и отвода одного фотона (если в импульсе их два или более), используемых в данной атаке, разрешены квантовой механикой, но их выполнение находится пока на пределе возможностей современных технологий. Поэтому в ряде исследований была предложена более простая и достаточно легко осуществляемая с современными технологиями атака, получившая название атаки разделения пучка фотонов. Злоумышленник контролирует второе исходное плечо светоделителя и получает полное знание битов просеянного ключа, если многофотонный импульс разделен таким образом, что субъект В и злоумышленник оба получают по крайней мере один фотон сигнала.

Атака замены существующего квантового канала к лучшему. Совершенствование данной атаки возможно следующим образом: злоумышленник тайно заменяет квантовый канал с потерями между легитимными пользователями идеальный канал без потерь (или на канал со значительно меньшими потерями ). В таком случае злоумышленник сможет блокировать определенную часть однофотонных импульсов, выдавая же потери за природные - то есть субъект В получит примерно такое же количество пустых импульсов, как и к замене канала. Нетрудно заметить, что для начального канала с большими потерями злоумышленник имеет возможность получить почти весь ключ и останется незамеченным. Кроме того, если уровень потерь в начальном канале очень значительный, то злоумышленник при замене его на значительно лучший сможет сохранить не только ожидаемую субъектом В долю пустых импульсов, но и всю статистику числа фотонов в импульсе.

ВЫВОДЫ Из всех описанных выше видов атак, именно стратегия “перехвата – повторной посылки кубитов” представляет собой наиболее простой и реализованный на практике метод перехвата информации в квантовых системах распределения ключей. Так же стоит отметить, что все существующие протоколы квантового распределения ключей, а также протоколы квантовой прямой безопасной связи уязвимы к атаке “человек посередине”. Защита от такой атаки является общеизвестной - аутентификация всех сообщений легитимных пользователей в классическом канале.

К атаке “отказ в обслуживании” также уязвимы большинство протоколов квантовой криптографии.

В случае попытки реализации полупрозрачной атаки злоумышленнику необходимо иметь квантовую память большого объема для хранения проб до объявления базисов субъектом В, и сложное оборудование для перепутывания проб с фотонами субъекта А. Но наиболее сложной с технической точки зрения будет являться объединенная атака.

ЛИТЕРАТУРА Румянцев К.Е. Квантовая связь и криптография: Учебное пособие / Румянцев К.Е., 1.

Голубчиков Д.М. – Таганрог: ТТИ ЮФУ, 2009. – 122 с.

Прескилл Дж. Квантовая информация и квантовые вычисления / Прескилл Дж. – Т. 1. – 2.

Ижевск: "Регулярная и хаотическая динамика", 2008. – 464 с.

Килин С.Я. Квантовая криптография: идеи и практика / Килин С.Я., Хорошко Д.Б., Низовцев 3.

А.П. – Минск: ИД "Белорусская наука", 2008. – 392 с.

Корченко О.Г. Атаки в квантових системах захисту інформації / О.Г. Корченко, Є.В. Васіліу, 4.

С.О. Гнатюк, В.М. Кінзерявий // Вісник інженерної академії України. – 2010. – № 2. – С.

109–115.




Похожие работы:

«Сервис. Android-приложение для настройки и отображения текущих данных. Оглавление Требуемые инструменты, приборы, материалы Общая информация Загрузка и установка приложения Загрузка приложения из Google Play Загрузка приложения с сайта www.7gis.ru Запуск приложения и работа в режиме отображения текущих данных Работа в режиме...»

«СОДЕРЖАНИЕ 1. Введение 2. Назначение 3. Комплект поставки 4. Устройство и принцип работы калитки 5. Монтаж калитки 6. Хранение и транспортирование 7. Гарантийные обязательства. 8. Утилизация 9. Свидетельство об упаковывании и приемке (гарантийный талон) 1. Введение Настоящее руководство...»

«СБОРНИК КУНГУРСКОГО О БЩ ЕСТВА КРАЕВЕДЕНИЯ. Выпуск первый. Издательство „ИСКРА. Г о р о д Кунгур, Уральской области. СБОРНИК Кунгурского Общества Краеведения. Выпуск первый. 1925 года. К р а б о т е к у н г у р с к о г о 0 ~ва Краеведения. Научный музей открыт в г. Кунгуре в 1919 г.; при музее имеется краеведче­ ская библиотека—...»

«ТОВ "НОТЕУС"КОТЕЛ ОПАЛЮВАЛЬНИЙ ТВЕРДОПАЛИВНИЙ НЕУС-КТА (КТМ) (зі сталевим теплообмінником) Керівництво з експлуатації м. Чернігів Зміст Сторінка 1 Вступ 2 Основні правила безпеки 3 Призначення котла 4 Технічні характеристики котлів 5 Комплектність 6 Опис конструкції котла 7 Паливо для котла 8 Опис роботи р...»

«АПОСТОЛ, 166 ЗАЧАЛО (КОММ. НА 1 КОР. 16:13-24) 13 НЕДЕЛИ 16:13-24 ЦЕРКОВНОСЛАВЯНСКИЙ ТЕКСТ (16:13-24) СИНОДАЛЬНЫЙ ПЕРЕВОД ИОАНН ЗЛАТОУСТ (Стихи 16:13-18) (Стихи 16:19-24) (Обличающий пусть не гневается и обличаемый пусть не огорчается) (Вспомни с ужасом о т...»

«Рынок цифровых фотокамер Специалисты делят рынок цифровых фотокамер на два больших сегмента — фотоаппараты со съемной оптикой (это в основном зеркальные камеры, так называемые "зеркалки") и камеры с несъемным объективом...»

«Н.В. Овчинников Принц Генрих Мореплаватель Москва СОДЕРЖАНИЕ Предисловие. Умение хорошо работать.4 Реконкиста в Испании..6 Авизская династия..14 Взятие Сеуты..18 Национальный проект..22 Навигационный центр в Сагрише.24 Орден Христа..28 Море Тьмы..30 Кто зайд...»

«IBM Intelligent Water версия 1 выпуск 6 IBM Intelligent Operations for Water Документация к продукту IBM Intelligent Water версия 1 выпуск 6 IBM Intelligent Operations for Water Документация к продукту Примечание Прежде чем использовать эту информацию и описываемы...»








 
2017 www.book.lib-i.ru - «Бесплатная электронная библиотека - электронные ресурсы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.