Научная статья на тему 'АУТЕНТИФИКАЦИЯ РАСПРЕДЕЛЕНИЯ КВАНТОВЫХ КЛЮЧЕЙ С ПОМОЩЬЮ ПОСТКВАНТОВОЙ КРИПТОГРАФИИ'

АУТЕНТИФИКАЦИЯ РАСПРЕДЕЛЕНИЯ КВАНТОВЫХ КЛЮЧЕЙ С ПОМОЩЬЮ ПОСТКВАНТОВОЙ КРИПТОГРАФИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
186
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ / ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ / АУТЕНТИФИКАЦИЯ / ШИФРОВАНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Азман Андрей Владимирович, Растамханов Рамиль Наилевич, Цуканов Иван Руслаович

В данной статье рассмотрена актуальная задача повышения эффективности шифрования с использованием двух криптографических механизмов с квантово-устойчивой защитой, которые, возможно, станут важными решениями для информационной безопасности будущего.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

AUTHENTICATION OF THE DISTRIBUTION OF QUANTUM KEYS USING POST-QUANTUM CRYPTOGRAPHY

This article discusses the urgent task of improving the efficiency of encryption using two cryptographic mechanisms with quantum-resistant protection, which may become important solutions for the information security of the future.

Текст научной работы на тему «АУТЕНТИФИКАЦИЯ РАСПРЕДЕЛЕНИЯ КВАНТОВЫХ КЛЮЧЕЙ С ПОМОЩЬЮ ПОСТКВАНТОВОЙ КРИПТОГРАФИИ»

Список литературы

1. Импортозамещение вычислительной техники и микроэлектроники [Электронный ресурс] URL: https://www.tadviser.ru (дата обращения: 18.03.2022).

2. Производители электронных компонентов_ 40 заводов России, каталог 2022. Сайты, контакты изготовителя. Производство, экспорт. Ищем дилеров. [Электронный ресурс] URL: https://productcenter.ru/producers (дата обращения: 18.03.2022).

3. Компания - АЛЕКСАНДЕР ЭЛЕКТРИК источники электропитания. [Электронный ресурс] URL: https://aeip.ru (дата обращения: 18.03.2022).

4. Микроконтроллеры на основе ядра ARM Cortex M3. [Электронный ресурс] URL: https://www.compel.ru (дата обращения: 18.03.2022).

5. К1986ВЕ92QI - характеристики, документация — 32-разрядные микроконтроллеры «Ми-ландр» (Зеленоград). [Электронный ресурс] URL: https://ic.milandr.ru/products/mikrokontroUery i protsessory (дата обращения: 18.03.2022).

Мотало Роман Владимирович, магистр, старший оператор, era_1@mil.ru, Россия, Анапа, ФГАУ «ВИТ «ЭРА»,

Брагин Александр Николаевич, магистр, старший оператор, Россия, Анапа, ФГАУ «ВИТ

«ЭРА»

IMPORT SUBSTITUTION IN THE MARKET OF ELECTRONIC COMPONENTS

R.V. Motalo, A.N. Bragin

In this paper, a review and analysis of import substitution in the market of electronic components of the Russian Federation is carried out. Russian companies producing radio-electronic components. A comparison was made between the domestic K1986BE92QI microcontroller and imported STM32F103R6 and STM32F103RB microcontrollers based on the ARM Cortex M3 core.

Key words: Import substitution, microcontrollers, Russian electronics, microprocessor, core, company, production, products.

Motalo Roman Vladimirovich, magister, senior operator, era_1@mil.ru, Russia, Anapa, FGAU «MIT

«ERA»,

Bragin Alexander Nikolaevich, magister, senior operator, Russia, Anapa, FGAU «MIT «ERA»

УДК 004.056.55

DOI: 10.24412/2071-6168-2023-1-29-35

АУТЕНТИФИКАЦИЯ РАСПРЕДЕЛЕНИЯ КВАНТОВЫХ КЛЮЧЕЙ С ПОМОЩЬЮ ПОСТКВАНТОВОЙ КРИПТОГРАФИИ

А.В. Азман, Р.Н. Растамханов, И.Р. Цуканов

В данной статье рассмотрена актуальная задача повышения эффективности шифрования с использованием двух криптографических механизмов с квантово-устойчивой защитой, которые, возможно, станут важными решениями для информационной безопасности будущего.

Ключевые слова: криптография, распределение ключей, постквантовая криптография, аутентификация, шифрование.

Квантовые компьютеры могут достичь экспоненциального ускорения при расшифровке большинства алгоритмов шифрования с открытым ключом, таких как алгоритм RSA, алгоритм дискретного логарифма и алгоритм Диффи-Хеллмана [1-5], что представляет серьезную угрозу системам шифрования, основанным на этих алгоритмах. Квантовое распределение ключей (QKD, КРК) и постквантовая криптография (PQC) — два известных криптографических механизма, устойчивых к квантовым вычислениям. И за счет их комбинации может быть реализован более практичный эффективный механизм распределения ключей.

Квантовое распределение ключей предложено С. Визнером, Ч. Х. Беннеттом и Г. Брассардом и другие в 1970-х и 1980-х годах. Безопасность некоторых протоколов КРК была строго доказана, и были предложены более безопасные и эффективные протоколы, такие как протоколы КРК, независимые от

29

измерительных устройств и двухполевые протоколы КРК, и эти протоколы были продемонстрированы в экспериментах. В настоящее время межточечное расстояние распространения ключей достигло более 500 км, а максимальное расстояние достигло 833 км. В диапазоне городских расстояний безопасная ключевая скорость может достигать порядка 26 Мбит/с. Технология КРК на основе спутниковой платформы также постоянно развивается. Хотя она обладает теоретической безусловной безопасностью, её практическую систему трудно сделать идеальной, поэтому время от времени на неё возникают атаки, что также косвенно побуждает производителей оборудования КРК учитывать различные средства защиты при проектировании. закрыть лазейки, чтобы повысить практическую безопасность системы. Несколько городских сетей квантовой связи были построены и протестированы в течение длительного периода. В то же время с помощью доверенных ретрансляторов и спутниковой КРК также можно обеспечить квантово-безопасную связь между городами и даже континентами.

В применении квантового распределения ключей все еще существуют некоторые практические проблемы, в том числе относительно низкая скорость ключей, сложность аутентификации, сложность интеграции с существующими криптосистемами и зависимость безопасности от доверенных ретрансляторов. С развитием протокола QKD (КРК), оптимизацией и технологией ключевая ставка постепенно увеличивается. В этой статье предлагаются два протокола полной аутентификации для QKD, основанные на постквантовой криптографии, которые удобны и могут обеспечить квантово-устойчивую безопасность. Кроме того, поскольку постквантовая криптография, как правило, основана на криптографии с открытым ключом, она также может предоставить некоторые ссылки на интеграцию QKD и существующих систем с открытым ключом. В то же время использование аутентификации на основе постквантовой криптографии может в принципе сократить использование доверенных ретрансляторов в городских сетях QKD, тем самым снизив зависимость безопасности от них и повысив безопасность всей сети квантовой связи. Проверка ключа - принятый в настоящее время метод аутентификации в основном использует предварительно общие симметричные ключи для запуска первого раунда QKD, а затем использует небольшую часть сгенерированного ключа для аутентификации последующего раунда QKD. Предварительно общий ключ обычно реализуется путем ручной передачи пары ключей. Этот метод безопасен, но неудобен в реализации, особенно в сети QKD, если количество пользователей равно n, необходимо предварительно разделить C 2 n = n(n - 1)/2 пар ключей, чтобы реализовать QKD между любыми двумя пользователями, а при большом количестве пользователей это станет очень сложно реализуемо. С помощью доверенных ретрансляторов количество пар ключей, которые необходимо предварительно совместно использовать, может быть уменьшено, но в то же время уменьшается взаимосвязь всей сети, и необходимо предполагать безопасность ретрансляторов.

Аутентификация также может быть реализована с помощью цифровой подписи криптографии с открытым ключом, а постквантовая криптография имеет квантово-устойчивую защиту, которой нет у традиционных алгоритмов с открытым ключом, таких как RSA. Постквантовая криптография в основном включает решетчатые шифры, шифры с несколькими переменными, шифры на основе кода и шифры на основе хэш-функции.

В проведенных ранее экспериментах проверяна возможность применения постквантовой криптографии для аутентификации классического канала КРК и проведены полевые эксперименты. Используется алгоритм подписи PQC, основанный на решетчатом шифре, для аутентификации двух процессов фильтрации базиса и передачи случайных чисел для усиления конфиденциальности. Однако этот алгоритм не используется для аутентификации проверки исправления ошибок и окончательной проверки ключа, а используется аутентификация ключа до совместного использования. Это связано с тем, что при аутентификации двух вышеупомянутых процессов проверки ключей сгенерированный дайджест будет содержать часть информации о ключе. Если только подпись сделана без шифрования через PQC, дайджест можно легко расшифровать с помощью открытого ключа, который раскроет часть информации о ключе. При использовании аутентификации с предварительным общим симметричным ключом это эквивалентно одновременному выполнению аутентификации и шифрования, поэтому не нужно беспокоиться об утечке информации. Таким образом, аутентификация только частей постобработки данных QKD через PQC является неполной, и по-прежнему требуется предварительное совместное использование пары ключей. Поэтому в этом документе предлагается реализовать полную аутентификацию обработки данных QKD на основе PQC и без предварительных общих ключей, а также обеспечить квантово-устойчивую и долгосрочную безопасность ключей QKD, чтобы избежать трудностей, вызванных аутентификацией на основе предварительных общих ключей. и способствовать развертыванию и применению сетей распространения квантовых ключей.

Полная аутентификация с PQC. Чтобы реализовать полную аутентификацию обработки данных QKD с помощью PQC и обеспечить безопасность выходного ключа, необходимо одновременно подписывать и шифровать дайджесты, сгенерированные ключом с исправлением ошибок и окончательным ключом. Предыдущий метод заключался в использовании предварительно общего симметричного ключа для шифрования, но, поскольку PQC не имеет безусловной безопасности, и мы хотим принять только его краткосрочную безопасность, а не долгосрочную безопасность, поэтому, чтобы гарантировать, что шифрование PQC не влияет на безопасность конечного ключа, предлагается использовать алгоритм PQC только для подписи и шифрования дайджеста, сгенерированного ключом с исправлением ошибок и финальным ключом в первом раунде, а затем взять часть сгенерированного ключа в первом раунде для

аутентификации второго раунда с использованием метода шифрования с симметричным ключом, как показано на рис. 1. Начиная с третьего раунда, каждый раунд будет использовать часть ключа, сгенерированного в предыдущем раунде, для выполнения аутентификации на основе по шифрованию с симметричным ключом. После завершения аутентификации ключ для шифрования отбрасывается, а оставшийся ключ сохраняется в пуле ключей как безопасные ключи.

А. Протокол постобработки данных 1. Взяв в качестве примера протокол ВВ84, отправитель и получатель называются Алисой и Бобом соответственно. Для каждого раунда КРК после модуляции, передачи и обнаружения квантовых сигналов первый протокол постобработки данных выглядит следующим образом.

Первый раунд КРК ^КВ):

Шаг 1. Боб информирует Алису о позициях действительных обнаружений, и Алиса отбрасывает записи необнаруженных квантовых состояний.

Шаг 2. Алиса и Боб выполняют двусторонний базисный отсев друг друга, который аутентифи-цируется алгоритмом подписи PQC. Если аутентификация проходит, продолжайте, в противном случае прервите.

Шаг 3. Алиса и Боб оценивают частоту квантовых битовых ошибок. Если частота битовых ошибок выше порогового значения, протокол будет завершен. В противном случае обе стороны исправят необработанный ключ после базового просеивания, чтобы получить ключ с исправлением ошибок.

Шаг 4. Алиса и Боб выполняют двустороннюю проверку исправления ошибок, дайджест которой подписывается и шифруется с помощью алгоритмов PQC. Если проверка пройдена, продолжайте, в противном случае прервите.

Шаг 5. Алиса генерирует строку из 2п случайных чисел и отправляет их Бобу. Две стороны договариваются об использовании п битов для построения матрицы Теплица, используемой для усиления конфиденциальности, и процесс аутентифицируется алгоритмом подписи PQC. Если аутентификация проходит, продолжайте, в противном случае прервите.

Шаг 6. Алиса и Боб одновременно выполняют усиление конфиденциальности, чтобы сгенерировать безопасный ключ. И расчет коэффициента усиления конфиденциальности должен учитывать не только частоту битовых ошибок, но и количество информации, которая потенциально может быть упущена зашифрованным дайджестом с PQC на шаге 4.

Шаг 7. Алиса и Боб выполняют двустороннюю окончательную проверку ключа, дайджест которого подписывается и шифруется с помощью алгоритмов PQC. Если проверка пройдена, продолжайте, в противном случае прервите.

Шаг 8. Алиса и Боб строят новую матрицу Теплица с еще п битами случайных чисел из шага 5. Обе стороны используют усиление конфиденциальности, чтобы исключить объем информации, который Ева может получить из шага 7, и вывести окончательный ключ.

Остаток Набор ключей Набор ключей

Рис. 1. Аутентификация для каждого раунда ОКО, а также генерация и использование ключа

Поясним, что А1 и В1 (1 = 1, 2, 3, • • •) - представляют собой процессы, требующие аутентификации для каждого раунда КРК, где А1 - представляет собой отсеивание базиса и передачу случайных чисел для усиления конфиденциальности в 1-м раунде QKD, которые аутентифицируются алгоритмом PQC; В1 -представляет собой проверку исправления ошибок и окончательную проверку ключа в 1-м раунде КРК, где В1 - подписан и зашифрован алгоритмом PQC, а В1 (1 = 2, 3, 4, • • •) зашифрован частью ключ, сгенерированный предыдущим раундом QKD. GK - означает сгенерированные ключи.

Постобработка данных второго раунда КРК аналогична первому раунду. Разница в том, что Шаг 4 и Шаг 7 не используют PQC-подпись и шифрование для аутентификации, а берут часть ключа, сгенерированного в первом раунде, для аутентификации посредством симметричного шифрования; на шаге 5 Алисе нужно только сгенерировать п битов случайных чисел и отправить их Бобу; на шаге 6 при расчете коэффициента усиления конфиденциальности необходимо учитывать только частоту ошибок по битам; на шаге 7 выводится окончательный ключ, а шага 8 нет.

Начиная с третьего раунда постобработка данных каждого раунда КРК в основном такая же, как и во втором раунде, но в каждом раунде Алиса и Боб соглашаются взять ту же часть из окончательного вывода ключа в предыдущем раунде за проверка исправления ошибок и окончательная проверка ключа в этом раунде. После завершения аутентификации ключ аутентификации сбрасывается и больше не используется.

Следует отметить, что алгоритмы подписи PQC и шифрования обычно различаются. В приведенном выше протоколе мы предполагаем как безопасность алгоритма подписи PQC, так и безопасность алгоритма шифрования PQC, но это предположение основано на коротком времени. Например, типичное время, необходимое для постобработки данных каждого раунда QKD, составляет около 1 секунды, тогда нам нужно только верить, что алгоритм PQC безопасен в течение 1 секунды. Пока количество ключей, сгенерированных в каждом раунде QKD, больше, чем требуется для следующего раунда аутентификации с симметричным ключом, может поддерживаться безопасная и непрерывная работа QKD. Чтобы уменьшить потребление ключей, учитывая, что отсеивание базиса и передача случайных чисел для усиления конфиденциальности не приведет к утечке ключевой информации, каждый раунд QKD-аутентификации этих двух процессов может выполняться с использованием алгоритма подписи PQC, как показано на рис. 1. Если, начиная со второго раунда QKD, аутентификация базисного просеивания и передачи случайных чисел не использует PQC, а использует для аутентификации симметричный ключ, то при условии, что длина каждого дайджеста составляет n бит (например, SHA- 256 — это 256 бит), эти два процесса будут потреблять n бит ключей, что снизит скорость безопасного ключа и максимальное расстояние. Если продолжительность каждого раунда КРК равна T, ключевая ставка уменьшится:

ДЙ=^Ьр (1)

Аутентификация постобработки данных QKD с помощью PQC показана на рис. 2, где Алиса выступает в качестве отправителя, а Боб — в качестве получателя. В соответствии с алгоритмом постквантовой криптографической подписи каждый узел генерирует пару пар открытого и закрытого ключей, таких как ключи Алисы (SA, PA) и Боба (SB, PB), где SA, SB — закрытые ключи, а PA, PB — открытые ключи. . Согласно протоколу инфраструктуры открытых ключей, закрытый ключ надежно хранится каждым пользователем. Открытый ключ передается третьей стороне, которой все доверяют, — центру сертификации (ЦС), который подписывает его и выдает пользователю в виде цифрового сертификата. ЦС также использует алгоритм постквантовой подписи. В начале аутентификации Алиса и Боб обмениваются друг с другом цифровыми сертификатами и проверяют подлинность цифровых сертификатов с помощью открытого ключа ЦС, чтобы получить открытый ключ другой стороны. Для двух процессов базового просеивания и передачи случайных чисел, необходимых для усиления конфиденциальности, сначала система QKD генерирует короткий дайджест сообщения, которое необходимо аутентифици-ровать с помощью хеш-алгоритма, и передает дайджест алгоритму PQC для завершения процессов. подписи, шифрования, передачи, расшифровки и сравнения, как показано на рис. 2. Если Алиса хочет аутен-тифицировать сообщение Боба, то Боб подписывает дайджест своим закрытым ключом SB и отправляет его Алисе вместе с классическим сообщением. Алиса расшифровывает дайджест с помощью открытого ключа Боба PB и сравнивает его с дайджестом, полученным путем хеширования полученного сообщения. Если они совпадают, аутентификация проходит; В противном случае аутентификация не выполняется. Алгоритм PQC возвращает результаты аутентификации в систему QKD для завершения этого раунда аутентификации. Для двух процессов проверки исправления ошибок и окончательной проверки ключа необходимо зашифровать подписанные дайджесты. Согласно алгоритму с открытым ключом, Боб шифрует дайджесты с помощью открытого ключа Алисы PA и отправляет зашифрованный текст Алисе. Очевидно, что ключ с исправлением ошибок и окончательный ключ не могут быть отправлены. После получения зашифрованного текста Алиса расшифровывает его своим закрытым ключом SA, чтобы получить подписанный дайджест, а затем выполняет описанный выше процесс проверки подписи. И наоборот, если Боб хочет аутентифицировать сообщение Алисы, процесс аутентификации аналогичен.

П~П—Хэш(^53~ПоАпись([Ё}-Шифрован11е[^)-Дешифроегние(|с}—Сравнение

Рис. 2. Схема подписи и шифрования постобработки данных распределения квантовых ключей

с помощью постквантовой криптографии

Поясним, что МА и МВ представляют собой классические сообщения, отправленные Алисой и Бобом соответственно, SA и SB — закрытые ключи Алисы и Боба соответственно, РА и РВ — открытые ключи Алисы и Боба соответственно, а tag представляет зашифрованный дайджест. Здесь мы только показываем, что Алиса аутентифицирует личность Боба, а аутентификация Боба по идентичности Алисы аналогична. Отметим, что в процессах базисного просеивания и передачи случайных чисел требуются только подписи, а дайджест не нужно шифровать.

Б. Протокол постобработки данных 2. В этом протоколе мы используем PQC только для подписи, а не для шифрования. Во-первых, алгоритм подписи PQC используется для аутентификации базисного просеивания. После исправления необработанного ключа подпись PQC используется для аутентификации процесса проверки согласованности ключа после исправления, но дайджест не шифруется. Объем потенциальной утечки информации будет сжат при последующем усилении конфиденциальности. Как только проверка исправления ошибок действительна, это указывает на то, что Алиса и Боб имеют идентичные ключи. Затем алгоритм подписи PQC используется для аутентификации передачи случайных чисел, необходимой для усиления конфиденциальности. После этого обе стороны используют эти случайные числа для построения одной и той же матрицы Теплица и выполняют усиление конфиденциальности на ключе с исправлением ошибок. Здесь необходимо учитывать объем информации, просочившейся в предыдущем дайджесте, чтобы Ева не смогла уловить никакой информации. Окончательный ключ после усиления конфиденциальности является безопасным, но он не может гарантировать, что ключи Алисы и Боба будут точно такими же, поэтому требуется окончательная проверка ключа, и этот процесс требует аутентификации. Затем Алиса и Боб могут взять симметричную малую часть конечного ключа по предварительному соглашению для проверки оставшегося конечного ключа, чтобы обеспечить безопасность аутентификации. Аутентификация будет успешной только в том случае, если ключи аутентификации, извлеченные Алисой и Бобом, и оставшиеся ключи, подлежащие проверке, совпадают, в противном случае аутентификация завершится неудачей. Это как раз соответствует требованиям для окончательной проверки ключа. Хотя здесь мы используем шифрование с симметричным ключом для аутентификации, для него не требуется предварительный общий симметричный ключ и его не нужно шифровать с помощью PQC. По сравнению с первым протоколом этот протокол снижает допущение безопасности алгоритма шифрования PQC и имеет ту же ключевую скорость. Следует отметить, что хотя Алиса и Боб имеют одинаковую случайную базовую информацию после отсеивания базиса, поскольку базовая информация не является конфиденциальной, ее нельзя использовать для аутентификации трех других процессов с симметричным шифрованием.

Повторная атака на аутентификацию. «Для повторной атаки» это означает, что Ева перехватывает сообщения и дайджесты аутентификации, отправленные Алисой и Бобом в истории, и повторно использует эту информацию в атаке «человек посередине», пытаясь притвориться Алисой или Бобом и установить QKD с другие партии. Будь то базовый фильтр, передача случайных чисел для усиления конфиденциальности, проверка исправления ошибок или окончательная проверка ключа, все аутентифици-рованные сообщения этих процессов представляют собой случайные числа, а сообщение и дайджест каждой аутентификации разные. Таким образом, Ева должна успешно выполнять повторные атаки на все четыре процесса. Для аутентификации с использованием предварительных общих ключей, поскольку ключ между любыми двумя пользователями является случайным, и даже для одних и тех же двух пользователей, симметричные ключи, используемые для запуска QKD в разное время, обновляются, поэтому Ева не может использовать ранее перехваченный зашифрованный дайджест для атаковать аутентификацию Q]KD между любыми двумя законными сторонами. Ева имеет возможность запускать повторные атаки только на аутентификацию на основе алгоритмов с открытым ключом, включая алгоритм PQC.

Просеивание базиса: Аутентификация просеивания базиса является двусторонним процессом. Здесь мы берем Еву, выдающую себя за Алису, в качестве примера, Ева перехватывает базисную информацию и подписанный дайджест, отправленный Алисой в истории, и пытается установить QKD-связь с другими пользователями. Предположим, что Ева получила базисную строку {В1 , 1 = 1, 2, 3, • • • , п}, В1 6 {0, 1}, а п — длина базисной строки. Взяв в качестве примера поляризационное кодирование, В1 = 0 представляет базис 2, включая состояние горизонтальной поляризации Н и состояние вертикальной поляризации V , а В1 = 1 представляет базис X, включая состояние выравнивания +45° + и состояние выравнивания -45° - . Обратите внимание, что Ева не может определить, какое состояние отправить, имея только базовую информацию. В реальном канале QKD как эффективность передачи, так и эффективность обнаружения меньше 1, поэтому должны быть некоторые сигналы, которые не могут быть обнаружены приемником. Чтобы смоделировать реальную ситуацию, Ева может случайным образом вставлять вакуумные состояния между эффективными сигнальными состояниями. В то же время все состояния сигнала должны быть обнаружены получателем, чтобы гарантировать, что подписанный дайджест может быть воспроизведен во время аутентификации базисного просеивания.

Проверка исправления ошибок: в этом процессе, поскольку отправляется только подписанный дайджест, а ключ с исправлением ошибок не отправляется, поэтому Ева с общей идентичностью не может получить ключ с исправлением ошибок и квантовые состояния, соответствующие перехваченному выше базису. неизвестны. Таким образом, чтобы успешно реализовать повторную атаку в этом процессе, Ева должна была установить Q]KD как легитимную личность с другой стороной в прошлом. Например, Боб установил QKD с Алисой. В какой-то момент Боб становится атакующей Евой и пытается установить QKD с другим пользователем Чарли, выдавая себя за Алису. У Евы есть вся аутентификационная информация с Алисой, включая ключ с исправлением ошибок и окончательный ключ, чтобы Ева могла запустить повторную атаку. Однако, как и у приемника, Чарли в качестве основы измерения является случайным, и результаты измерений также случайны. Даже без учета частоты битовых ошибок практически невозможно получить такой же ключ с исправлением ошибок, который требуется для атаки воспроизведения. Вероятность того, что они окажутся одинаковыми, составляет около 2-к, где к — дли-

на ключа с исправлением ошибок. Следовательно, Ева не может воспроизвести подписанный дайджест проверки исправления ошибок, и даже дайджест, подписанный алгоритмом открытого ключа, не может быть воспроизведен. Точно так же, если Алиса в какой-то момент становится атакующей Евой, она пытается установить QKD с Чарли, выдавая себя за Боба, но в это время Чарли, как передатчик, случайным образом модулирует состояния сигнала, и Ева не может воспроизвести предыдущий дайджест аутентификации.

Злоумышленник может выдать себя за Алису, воспроизведя случайное число и подписанный дайджест, перехваченный ранее, чтобы поделиться этим же случайным числом с Бобом и построить ту же матрицу для усиления конфиденциальности.

Проверка окончательного ключа: поскольку Ева не может получить тот же исправленный ключ, даже после того же процесса усиления конфиденциальности, Ева не может получить тот же окончательный ключ, что и перехваченный ключ, поэтому атаки повторного воспроизведения не могут быть реализованы в этом процессе.

Таким образом, для трех вышеуказанных методов аутентификации Ева не может реализовать атаку с полным воспроизведением. Основная причина заключается в том, что Ева не может получить повторяющийся ключ с исправлением ошибок из-за случайности состояний модуляции другой стороны или основы измерения.

Заключение. В этой статье предлагается два протокола аутентификации для постобработки данных распределения квантовых ключей на основе постквантовой криптографии. Аутентифицируя проверку исправления ошибок и окончательную проверку ключа первого раунда QKD, а также шифруя дайджест, а затем устраняя потенциально утечку ключевой информации посредством усиления конфиденциальности, можно реализовать долгосрочную квантово-устойчивую безопасность окончательного ключа. Во втором протоколе, после аутентификации базисного отсеивания, проверки исправления ошибок и передачи числа andom с помощью алгоритма подписи PQC, Алиса и Боб используют небольшую часть усиленного ключа конфиденциальности для завершения аутентификации окончательной проверки ключа. Если аутентификация пройдена, будет выведен окончательный ключ. Мы также анализируем повторную атаку на QKD и получаем тот факт, что злоумышленник не может успешно запустить повторную атаку на аутентифицированную QKD.

Два протокола аутентификации, предложенные в этой статье, имеют некоторые свойства и преимущества. С одной стороны, они позволяют избежать трудностей, связанных с предварительным обменом симметричными ключами в крупномасштабных сетях распространения квантовых ключей. С другой стороны, протоколы обеспечивают квантово-устойчивую защиту. В-третьих, в сочетании с инфраструктурой открытых ключей доверенные ретрансляторы в принципе больше не требуются в рамках городской сети QKD, чтобы улучшить взаимосвязь сети распределения квантовых ключей; Наконец, нам нужно только предположить краткосрочную безопасность алгоритма PQC, то есть после завершения аутентификации, даже если алгоритм PQC будет взломан, безопасность сгенерированного ключа QKD не пострадает. Это отличается от обычного шифрования, которое должно обеспечивать безопасность алгоритма PQC в течение периода конфиденциальности данных, то есть оно должно предполагать долгосрочную безопасность алгоритма PQC.

Протоколы аутентификации применимы не только для подготовки и измерения протоколов QKD, но также и для таких протоколов, как QKD, независимая от измерительного устройства, QKD с двумя полями и QKD с непрерывными переменными.

Список литературы

1. Shor P.W. Algorithms for quantum computation: discrete logarithms and factoring. In Proceedings 35th annual symposium on foundations of computer science, Ieee, 1994. P. 124-134.

2. Grover L.K. A fast quantum mechanical algorithm for database search. In Proceedings of the twenty-eighth an- nual ACM symposium on Theory of computing, 1996. P. 212-219.

3. Boudot F. et al. Comparing the difficulty of factorization and discrete logarithm: a 240-digit experiment. In Daniele Micciancio, T. R. (ed.) The 40th Annual International Cryptology Conference (Crypto 2020), Advances in Cryptology - CRYPTO (Springer, Santa Barbara, USA, United States, 2020).

4. Arute F. et al. Quantum supremacy using a programmable superconducting processor. 2019. Nature 574. P. 505- 510.

5. Zhong H.-S. et al. Phase-programmable gaus- sian boson sampling using stimulated squeezed light. Phys. Rev. Lett. 127, 2021. 180502.

Азман Андрей Владимирович, магистр, старший оператор, era1@mil.ru, Россия, Анапа, ФГАУ «ВИТ «ЭРА»,

Растамханов Рамиль Наилевич, магистр, старший оператор, Россия, Анапа, ФГАУ «ВИТ «ЭРА»

Цуканов Иван Руслаович, магистр, старший оператор, Россия, Анапа, ФГАУ «ВИТ «ЭРА»

AUTHENTICATION OF THE DISTRIBUTION OF QUANTUM KEYS USING POST-QUANTUM

CRYPTOGRAPHY

A.V. Azman, R.N. Rastamkhanov, I.R. Tsukanov

This article discusses the urgent task of improving the efficiency of encryption using two cryptographic mechanisms with quantum-resistant protection, which may become important solutions for the information security of the future.

Key words: cryptography, key distribution, post-quantum cryptography.

Azman Andrey Vladimirovich, magister, senior operator, era_1@mil.ru, Russia, Anapa, FGA U «MIT

«ERA»,

Rastamkhanov Ramil Nailevich, magister, senior operator, Russia, Anapa, FGAU «MIT «ERA», Tsukanov Ivan Ruslanovich, magister, senior operator, Russia, Anapa, FGAU «MIT «ERA»

УДК 62-781

DOI: 10.24412/2071-6168-2023-1-35-38

СИСТЕМА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ЭКСПЛУАТАЦИИ СИСТЕМ ЭЛЕКТРОСНАБЖЕНИЯ ОПАСНЫХ ПРОИЗВОДСТВЕННЫХ ОБЪЕКТОВ

Е.А. Андреев, Д.В. Решетников

В статье проведен краткий анализ происшествий на опасных производственных объектах. Проанализировано время восстановления объекта в зависимости от причины происшествия и количество травм, полученных обслуживающим персоналом. Выявлены основные опасные производственные факторы. Определены причины получения электротравм обслуживающим персоналом. Установлена зависимость получения электротравм от вида работ. Проведен анализ функционирования оборудования опасного производственного объекта и выявлено несоответствие текущего значения индекса готовности к требуемым значениям из-за возникновения аварийных режимов в системах электроснабжения. Сделаны выводы о необходимости совершенствования существующей системы управления безопасности эксплуатации системы электроснабжения опасного производственного объекта путем обоснования параметров мероприятий программы обеспечения безопасности. В работе авторами предложено одновременно обеспечить надежность системы электроснабжения объекта и повысить электробезопасность обслуживающего персонала за счет: обоснования программы подготовки обслуживающего персонала; внедрения мероприятий, связанных с контролем технического состояния элементов средств защиты и системы электроснабжения опасного производственного объекта, а также установки новых элементов системы защиты и использование дополнительных индивидуальных средств защиты. Предложена методика управления безопасностью эксплуатации систем электроснабжения на основе приемлемого риска.

Ключевые слова: Система электроснабжения, электробезопасность, программа обеспечения безопасностью.

Опасными производственными объектами (ОПО) называются предприятия, на которых присутствуют опасные технологические процессы, вещества способны причинить во время аварии ущерб здоровью не только сотрудникам предприятия, но и местному населению, соседним предприятиям и окружающей среде. Ввиду выполняемых задач, к данным объектам предъявляются высокие требования к надежности.

Проведенный анализ риска поражения обслуживающего персонала (ОП) при эксплуатации ведомственных ОПО выявил, что на 82 случая аварий (рис. 1) в период с 2012 по 2021 приходится 10 случаев поражения ОП опасным фактором (рис. 2), в том числе 60% случаев приходится на системы электроснабжения (СЭС) ОПО. Под системой электроснабжения будем понимать совокупность электроустановок, предназначенных для обеспечения потребителей электрической энергией [1]. Изучив случаи получения электротравм ОП становится очевидным, что основными причинами явились: ошибочные действия ОП - три случая, отказ элемента СЭС - два случая и отказ системы защиты СЭС - один случай.

Анализ статистики получения электротравм на ведомственных ОПО в 2012-2021 гг. показал, что уровень риска составил не более R20l2/2l =1,7х10-3 в год, при заданных значениях риска смертельного поражения ОП не более 1х10-6 в год; риска нелетального поражения ОП не более 1х10-4 в год [2]. Больший процент получения электротравм ОП приходится на работы, связанные с техническим обслуживанием и проведением аварийно-восстановительных работ на СЭС.

i Надоели баннеры? Вы всегда можете отключить рекламу.