Інформації у системах квантової криптографії Олександр Корченко 1, Євген Васіліу 2, Сергій Гнатюк 1 1 Національний авіаційний університет, Україна 2



Скачати 126.98 Kb.
Дата конвертації03.11.2016
Розмір126.98 Kb.
МЕТОДИ ПЕРЕХОПЛЕННЯ ІНФОРМАЦІЇ у системах квантової криптографії

Олександр Корченко1, Євген Васіліу2, Сергій Гнатюк1

1Національний авіаційний університет, Україна

2Одеська національна академія зв’язку ім. О.С. Попова, Україна



КОРЧЕНКО Олександр Григорович, д.т.н., професор, Лауреат Державної премії України у галузі науки і техніки

Рік та місце народження: 1961 рік, м. Київ, Україна.

Освіта: Київський інститут інженерів цивільної авіації (з 2000 року – Національний авіаційний університет), 1983 рік.

Посада: завідувач кафедри безпеки інформаційних технологій з 2004 року.

Наукові інтереси: інформаційна та авіаційна безпека.

Публікації: більше 250 наукових публікацій, серед яких монографії, словники, підручники, навчальні посібники, наукові статті та патенти на винаходи.

E-mail: icaocentre@nau.edu.ua



ВАСІЛІУ Євген Вікторович, д.т.н., доцент

Рік та місце народження: 1966 рік, м. Ялта, АР Крим, Україна.

Освіта: Одеський державний університет ім. І.І. Мечникова, 1990 рік.

Посада: доцент кафедри автоматизації та управління технологічними процесами безпеки з 2004 року.

Наукові інтереси: квантова інформація, квантова криптографія.

Публікації: більше 100 наукових публікацій, серед яких монографії, наукові статті та патенти на винаходи.

E-mail: vasiliu@fm.ua



ГНАТЮК Сергій Олександрович, к.т.н.

Рік та місце народження: 1985 рік, м. Нетішин, Хмельницька область, Україна.

Освіта: Національний авіаційний університет, 2007 рік.

Посада: доцент кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, реагування на інциденти інформаційної безпеки, квантова криптографія.

Публікації: більше 100 наукових публікацій, серед яких монографії, наукові статті, матеріали та тези доповідей на конференціях, патенти та авторські свідоцтва.

E-mail: s.gnatyuk@nau.edu.ua


Анотація. У даній статті запропоновано розширену класифікацію методів перехоплення інформації в системах квантової криптографії та розроблено модель порушника у таких системах. Отримані результати дозволяють підвищити ефективність роботи систем квантової криптографії та формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації з використанням квантових технологій.
Ключові слова: захист інформації, теоретико-інформаційна стійкість, квантова криптографія, квантовий розподіл ключів, перехоплення інформації, квантовий канал, модель порушника.


Вступ

На даний момент з усіх існуючих квантових технологій захисту інформації (ЗІ), до яких відносяться квантовий розподіл ключів (КРК), квантовий прямий безпечний зв'язок (КПБЗ), квантове розділення секрету, квантовий потоковий шифр, квантовий цифровий підпис та квантова стеганографія лише системи КРК є реалізованими практично, як окремі модулі та компоненти, що інтегровані в існуючі інформаційно-комунікаційні системи (ІКС) [1-3]. Системи КРК мають теоретико-інформаційну стійкість [1-3], що забезпечується законами квантової фізики (на відміну від обчислювальної стійкості, яка є уразливою до лобової атаки – табл.1). Якщо розподілені за допомогою квантової системи ключі будуть використані для шифрування за алгоритмом одноразового блокнота (Вернама), а також для аутентифікації користувачів з теоретико-інформаційною стійкістю [4], то можна створити повністю безпечний класичний канал зв'язку між двома користувачами. Фундаментальні закони квантової механіки [2, 3] з одного боку забезпечують виявлення атак на системи квантової криптографії (СКК), а з іншого – допускають можливість реалізації різного роду специфічних атак на такі системи. Зважаючи на те, що у квантовому каналі неможливо відрізнити природні завади від тих, що створюються порушниками при спробі перехоплення (знімання) інформації, необхідно передбачити цей факт при проектуванні та розробці превентивних систем.

Таблиця 1

Оцінка складності лобової атаки



Кількість символів

Кількість можливих ключів

1

36

2

1296

3

46 656

4

1 679 616

5

60 466 176

6

2 176 782 336

7

78 364 164 096

8

2,821 109 9 ·1012

9

1,015 599 5 ·1014

10

3,656 158 4 ·1015

11

1,316 217 0 ·1017

12

4,738 381 3 · 1018

13

1,705 817 2 · 1020

14

6,140 942 2 · 1021

Аналіз існуючих досліджень

У роботі [5] проведено якісний аналіз атак у кіберпросторі, а праця [6] містить розширену класифікацію кібератак за ознаковим принципом. У роботі [7] наведена класифікація атак на канали КРК: виділено два класи таких атак – це атаки на кубіти та атаки, що використовують неідеальність компонентів системи. У роботі [8] проаналізована атака на протокол ВВ84 у припущенні, що криптоаналітик може управляти ймовірностями вибору базисних векторів для виміру станів кубітів, а також одночасною зміною базисів відправника й адресата. Базова класифікація атак на КРК за критерієм складності необхідного для проведення атаки обладнання наведена у роботах [2, 3, 9]. Але загальна класифікація атак на СКК та методів знімання інформації в квантовому каналі зв’язку на даний момент відсутня у науковій літературі. Таким чином, виникають труднощі при побудові моделі порушника у СКК та оцінці можливостей таких систем протидіяти порушникам.



Метою даної роботи є підвищення ефективності розробки систем квантової криптографії за рахунок аналізу можливих методів перехоплення інформації (МПІ) у квантовому каналі та побудови моделі порушника у квантових системах.

Основна частина дослідження

Найпростішим способом знімання інформації у звичайних оптичних телекомунікаційних мережах є розділення пучка фотонів. Однак у протоколах квантової криптографії передавання повинно відбуватися за допомогою одиночних фотонів, і в такому випадку порушник не може відвести частину сигналу. Тому, подібні МПІ не можуть бути застосовані у СКК в ідеальних умовах однофотонних сигналів (до того ж, такі джерела сигналів поки що не створені). На практиці наразі використовують слабкі когерентні імпульси, випромінювані лазерними світлодіодами. Число фотонів в імпульсі визначається розподілом Пуассона, тобто частина переданих імпульсів містить два й більше фотони. Ймовірність зареєструвати в імпульсі більше одного фотона при передаванні їх каналом зі втратами визначається за формулою:



, (1)

де – середнє число фотонів в імпульсі, – коефіцієнт передачі каналу.

Таким чином, МПІ з розділенням пучка фотонів на цей час можливі й у квантовій криптографії. На рис.1 наведена загальна класифікація МЗІ у СКК.

Розглянемо спочатку МПІ, які можуть бути використані зловмисником при умові, що легітимні користувачі реалізують квантовий протокол з ідеальними однофотонними джерелами сигналів. У цьому випадку МПІ за ступенем складності можна поділити на когерентні та некогерентні. При некогерентних МПІ зловмисник обробляє кожний фотон, що передається квантовим каналом, окремо [3, 9, 10]. У свою чергу, некогерентні МПІ бувають непрозорими та напівпрозорими. Непрозорі МПІ полягають у вимірюванні зловмисником безпосередньо квантового стану фотона і подальшій повторній посилці нового фотона у стані, який отримано в результаті вимірювання. Оскільки зловмисник не пропускає квантові стани відправника, а генерує нові і відправляє їх приймаючій стороні, то даний клас МПІ називається непрозорим.

Напівпрозорі МПІ [3, 9] передбачають використання зловмисником допоміжних квантових систем (квантових проб – КП) для переплутування їх з носіями, які суб’єкт А (відправник) пересилає суб’єкту Б (отримувачу) квантовим каналом. Після переплутування, передавані та допоміжні стани знаходяться у загальному переплутаному стані, потім перші передаються суб’єктові Б, а другі зберігаються у квантовій пам’яті у зловмисника. Після закінчення відкритого обміну інформацією між суб’єктами А та Б на етапі просіювання ключа, зокрема об'явлення базисів, в яких суб’єкт Б вимірював фотони, зловмисник визначає послідовність базисів, яку необхідно використати для вимірювання станів його проб, щоб отримати якомога більше інформації про ключ. Стани фотонів, що посилає суб’єкт А, змінюються після переплутування з пробами зловмисника, проте рівень помилок при даній атаці значно нижчий, ніж при непрозорій. Варто відмітити, що для реалізації подібного МПІ зловмиснику необхідно мати квантову пам'ять великого об’єму для зберігання проб до об’явлення базисів суб’єктом Б, а також складне обладнання для переплутування своїх проб з фотонами суб’єкта А. Напівпрозорі МПІ є також одним з основних видів знімання інформації в протоколах КПБЗ. У роботі [11] проаналізована атака з використанням КП на пінг-понг протокол КПБЗ з ГХЦ-триплетами [1, 2], а також обчислено повну ймовірність виявлення атаки зловмисника у залежності від кількості отриманої ним інформації для трьох варіантів пінг-понг протоколу. Аналогічний аналіз атаки на пінг-понг протокол з переплутаними парами кутритів виконано у праці [12]. Доведено, що інформаційна місткість та стійкість різних варіантів даного протоколу є обернено пропорційними величинами.



Рис.1. Узагальнена класифікація методів перехоплення інформації у системах квантової криптографії



При когерентних МПІ [3, 9, 10] зловмисник може будь-яким (унітарним) способом переплутати пробу будь-якого розміру з групою передаваних фотонів. Одним із підвидів даного класу МПІ є колективна атака [3, 9, 10]. Дана атака схожа з напівпрозорою в початковій стадії, тобто кожен фотон, що посилає суб’єкт А, індивідуально переплутується з окремою пробою. Отже, зловмисник отримує проби в таких же станах, як і при напівпрозорій атаці. Але після закінчення відкритого обміну інформацією між легітимними користувачами, зловмисник виконує так зване узагальнене вимірювання відразу на всіх КП, як на єдиній квантовій системі. Найефективнішим МПІ в квантових криптосистемах є об’єднана атака [3, 9] – це окремий випадок когерентних МПІ, коли зловмисник використовує єдину КП (з гільбертового простору [2] станів більшої розмірності) для переплутування з усією послідовністю фотонів, що суб’єкт А передає суб’єктові Б. Але цей МПІ є також і найбільш складним з технічної точки зору. Підводячи підсумки, слід відзначити, що відповідно до сучасного рівня технологій квантової інформатики реалізація когерентних МПІ не є можливою (на відміну від некогерентних), так як на сьогодні не існує необхідних для цього квантової пам’яті великого об’єму та багатокубітного квантового комп’ютера.

Методи перехоплення інформації, зумовлені недосконалістю протоколів

Недосконалість протоколів є серйозним чинником для реалізації різноманітних МПІ та інших атак в СКК. Найвідомішим МПІ цього класу є атака "людина посередині" (man-in-the-middle attack).



Атака "відмова в обслуговуванні" (denial of service attack) не є МПІ, це є метод порушення зв’язку між легітимними користувачами. Уперше для оригінального пінг-понг протоколу КПБЗ така атака була розглянута в роботі [12]. Суть її полягає у тому, що зловмисник не переплутує свою пробу з кубітом на шляху від суб’єкта Б до суб’єкта А, а просто вимірює стан кубіта на зворотному шляху від суб’єкта А до суб’єкта Б (тобто після кодування інформації суб'єктом А) – тим самим порушуючи взаємну кореляцію кубітів у суб’єктів А та Б.

Взагалі, теоретичні аспекти безпеки квантової криптографії є на теперішній час дуже активною галуззю досліджень, але значно менше досліджень поки присвячено ретельному дослідженню практичних СКК. Однак, останнім часом спостерігається зростаючий інтерес до аналізу МПІ з використанням побічних каналів, що є результатом фізичної реалізації методів квантової криптографії в практичних СКК.



Висновки

Запропонована у даній статті класифікація методів перехоплення інформації у СКК дозволяє чітко визначити напрямки подальших досліджень щодо розробки методів та побудови систем ЗІ, а також створити концептуальні аспекти квантової моделі попередження атак та формалізувати можливості превентивних систем для підвищення ефективності їх вибору і формуванні вимог при їх проектуванні та розробці. Розроблена модель порушника в квантових системах ЗІ дозволяє визначити сукупність заходів різного характеру для організації комплексної системи ЗІ в ІКС.



Література

  1. Korchenko O. Modern quantum technologies of information security against cyber-terrorist attacks / O. Korchenko, Y. Vasiliu, S. Gnatyuk // Aviation. Vilnius: Technika, 2010, Vol. 14, No. 2, p. 58–69.

  2. Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). – М.: Постмаркет, 2002. – С. 33–73.

  3. Gisin N. Quantum cryptography / N. Gisin, G. Ribordy, W. Tittel, H. Zbinden // Reviews of Modern Physics. – 2002. – V. 74, issue 1. – P. 145–195.

  4. Wegman M. N. New hash functions and their use in authentication and set equality / M. N. Wegman, J. L. Carter // Journal of Computer and System Science. – 1981. – V. 22. – P. 265–279.

  5. Харченко В.П. Кибертерроризм на авиационном транспорте / В.П. Харченко, Ю.Б. Чеботаренко, А.Г. Корченко, Е.В. Пацира, С.А. Гнатюк // Проблеми інформатизації та управління: Зб. наук. праць. – К. : НАУ, 2009. – Вип. 4 (28). – С. 131–140.

  6. Корченко О.Г. Ознаковий принцип формування класифікацій кібератак / О.Г. Корченко, Є.В. Паціра, С.О. Гнатюк, В.М. Кінзерявий, С.В. Казмірчук // Вісник Східноукраїнського національного університету імені Володимира Даля – № 4 (146) – Ч. 1, 2010. – С. 184–193.

  7. Розова Я.С. Классификация атак на каналы квантового распределения ключей / Я.С. Розова // Сборник трудов конференции молодых ученых, Выпуск 6. Инф. техн. – СПб: СПбГУ ИТМО, 2009. – С. 167–172.

  8. Скобелев В.Г. Анализ атак на квантовый протокол передачи ключа / В.Г. Скобелев  // Прикладная дискретная математика – № 2 (2), 2008. – С. 62–66.

  9. Василиу Е.В. Стойкость квантовых протоколов распределения ключей типа "приготовление-измерение" / Е.В. Василиу  // Georgian Electronic Scientific Journal: Computer Science and Telecommunications. – 2007, No. 2 (13), p. 50–62.

  10. Молотков С.Н. О коллективной атаке на ключ в квантовой криптографии на двух неортог. состояниях / С.Н. Молотков // Письма в ЖЭТФ. – 2004. – Т. 80, вып.8. – С. 639–644.

  11. Василиу Е.В. Стойкость пинг-понг протокола с триплетами Гринбергера – Хорна – Цайлингера к атаке с использованием вспомогательных квантовых систем / Е.В. Василиу // Информатика: ОИПИ НАН Беларуси. – 2009, № 1 (21) – С. 117–128.

  12. Vasiliu E.V. Non-coherent attack on the ping-pong protocol with completely entangled pairs of qutrits / Eugene V. Vasiliu // Quantum Information Processing. – 2011. – V. 10, num. 2. – P. 189–202.

УДК 003.26:004.056.55:621.39(045)
Корченко А.Г., Василиу Е.В., Гнатюк С.А. Методы перехвата информации в системах квантовой криптографии

Аннотация. В статье предложена расширенная классификация методов перехвата информации в системах квантовой криптографии и разработана модель нарушителя в таких системах. Полученные результаты позволяют повысить эффективность работы систем квантовой криптографии и формализировать направления дальнейших исследований относительно разработки новых эффективных систем защиты информации с использованием квантовых технологий.

Ключевые слова: защита информации, квантовая криптография, теоретико-информационная стойкость, перехват информации, квантовый канал, квантовое распределение ключей, модель нарушителя.
Korchenko O.G., Vasiliu Ye.V., Gnatyuk S.O. Methods of eavesdropping in quantum cryptography systems

Abstract. In this paper extended classification of methods of eavesdropping in quantum cryptography systems was proposed and violator’s model was developed. Obtained results allow improving efficiency of work of quantum cryptography systems. It also allows formalizing directions for further development of new effective information security systems using quantum technology.

Keywords: information security, quantum cryptography, eavesdropping of information, quantum channel, violator’s model.

Отримано 21 грудня 2011 року, затверджено редколегією 3 лютого 2012 року


База даних захищена авторським правом ©res.in.ua 2016
звернутися до адміністрації

    Головна сторінка