Научная статья на тему 'Инновационные технологии в системе информационной безопасности: квантовые технологии'

Инновационные технологии в системе информационной безопасности: квантовые технологии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
625
98
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КВАНТОВЫЕ ТЕХНОЛОГИИ / КВАНТОВЫЙ КАНАЛ СВЯЗИ / КЛАССИЧЕСКИЙ КАНАЛ СВЯЗИ / ПРОТОКОЛ ВВ4 / ПРОТОКОЛ В92 / КВАНТОВАЯ ФИЗИКА / ФОТОН

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Актаева Алкена Умербековна, Илипбаева Ляззат Болатовна

В статье акцентируется внимание на проблематике применения инновационных технологии в системе информационной безопасности. Рассматривается решение проблем при создании практических криптосистем, основанных на квантовом распространении ключа. Предлагаются рекомендации по адаптации данного инновационного курса обучения к системе образования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Актаева Алкена Умербековна, Илипбаева Ляззат Болатовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Инновационные технологии в системе информационной безопасности: квантовые технологии»

Актаева А.У.1, Илипбаева Л.Б.2

1 Казахский государственный университе им.Аль-Фараби, г.Алматы, Казахстан,

[email protected]

2 Алматинский Университет энергетики и связи,г.Алматы, Казахстан, [email protected]

Инновационные технологии в системе информационной безопасности: квантовые технологии

КЛЮЧЕВЫЕ СЛОВА

Квантовые технологии, квантовый канал связи, классический канал связи, протокол ВВ4, протокол В92, квантовая физика, фотон.

АННОТАЦИЯ

В статье акцентируется внимание на проблематике применения инновационных технологии в системе информационной безопасности. Рассматривается решение проблем при создании практических криптосистем, основанных на квантовом распространении ключа. Предлагаются рекомендации по адаптации данного инновационного курса обучения к системе образования.

По данным «Отчёта об угрозах безопасности в Интернете за 2014 год» компании Symantec количество направленных атак на персональные данные возросло за прошлый год на 91%, и более 550 миллионов человек стали их жертвами [2]. Для пользователей становится всё более важным вопрос защиты себя в этом очень сложном и пронизанном технологиями мире, вне зависимости от используемых ими устройств.

В последние годы весьма актуальной и востребованной стала проблема применения квантовых технологий в области обеспечения системы информационной безопасности и защиты информации. Причиной этому стали научные открытия и технологические достижения, сделавшие принципиально возможным решение целых классов сложнейших вычислительных технологий, имеющих стратегическое значение и прямое отношение к критически важным технологиям, таким как криптографические и др.[6].

Попыткой поиска ответов на квантовые вызовы в области обеспечения системы информационной безопасности и защиты информации является квантовая криптография. Основные усилия в этой области сосредоточены на задачах синтеза стойких к возможностям квантовых компьютеров криптографических алгоритмов и протоколов (см. рис.1).

Как показывают исследования ученых в области информационной

безопасности и защиты информации, почти все публикации посвящены криптосистемам с открытым ключом и схемам электронной подписи. Появление и достаточно быстрое расширение области исследований, объединенных понятием «квантовая криптография», свидетельствует о серьезном отношении криптографического мира к проблемам, которые влечет за собой реализация квантовых алгоритмов и протоколов, и делает целесообразным продолжение исследований как по вопросам криптоанализа и криптосинтеза [6].

криптография на целочисленных решетках

схема электронной подписи Меркля

квантовая схема электронной подписи

аутентификация тактовой информации

Рис. 1. Четыре основные направления исследований в СИБ [6] Таким образом, квантовая криптография в настоящее время активно расширяется и развивается во взаимодействии со смежными направлениями науки и техники.

В соответствии с данными протокола квантового распространения ключа ВВ84 носителями информации являются фотоны, поляризованные под углами 0, 45, 90, 135°. В соответствии с законами квантовой физики, с помощью измерения можно различить лишь два ортогональных состояния:

• если известно, что фотон поляризован либо вертикально, либо горизонтально;

• поляризация под углами 45 и 135°.

Однако с достоверностью отличить вертикально поляризованный фотон от фотона, поляризованного под углом 45°, невозможно.

При попытке измерения фотона, поляризованного под углом 45°, с помощью прямоугольного поляризатора с одинаковой вероятностью могут быть получены результаты 0 и 1. Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа [3]. Например, реализация шифрования по протоколу ВВ84:

• прямоугольный анализатор — «+»;

• диагональный анализатор — «х»;

• вертикальная поляризация — «|» кодирует 0;

• горизонтальная поляризация — «—» кодирует 1;

• поляризация под углом 45° — <«» кодирует 0;

• поляризация под углом 135° — «\» кодирует 1[3].

Протокол В92 также может использоваться для распределения ключей. В отличие от ВВ4, где получатель может при получении с вероятностью 0,75 получить состояние каждого фотона, в этом протоколе получатель с вероятностью близкой к 1 может получить состояние 25 % фотонов. Для представления нулей и единиц в протоколе В92 используются фотоны, поляризованные в двух различных направлениях. Угол между направлениями поляризации этих фильтров равен 45°. Например, 0 и 45°. Получатель использует фильтры с углами 90 и 135°для приема фотонов. Если различие в поляризации фотона и фильтра составляет 90°, фотон не проходит через фильтр. При различии в поляризации, составляющем 45° вероятность прохождения фотона через фильтр составляет 0,5. Отправитель передает информацию через два фильтра с ориентацией на 0 и 45°, представляющие нули и единицы.

Таблица 1. Передача ключа по протоколу BB84

0 0 1 1 1 0 1 0 0 1 1 1 0 1 0 1 0 1 1 0

1 ■ \ \ — / — \ \ / — / \ — \ /

2 + X + X + X + + X X X + X X + X + X X

3 0 ? 1 1 0 ? 0 1 0 ? 1 0 ? 0 0 ? 1 ? 0

4 + + X + + + X X + X + + X

5 V - V V V - - V - V - V V

6 1 0 0

7 V V V

8 0 0 1 1 0

Направление поляризации выбирается случайно. Получатель может применять фильтры с ориентацией 90 и 135°. Отправитель посылает получателю последовательность случайно сориентированных фотонов. Для определения поляризации получатель пропускает фотоны, через один из двух фильтров. Если, через один из фильтров (например, 135°) фотон не проходит. И Получатель не знает, что послано ему: 1, соответствующая фотону, который не проходит, или 0, соответствующий фотону, который не проходит с вероятностью 0.5. Если же фотон проходит через фильтр, Получатель уверен, что принят фотон, соответствующий 0. Если положение поляризатора позволяет однозначно определить поляризацию фотона, очередной бит ключа кодируется 0 или 1 в соответствии с примененным фильтром. Получатель по открытому каналу связи сообщает Отправителю номера битов, которые он принял удачно [3].

Явление квантовой телепортации — предмет рассмотрения сравнительно молодой науки квантовой теории информации. Квантовая телепортация — передача неизвестного квантового состояния на расстояние при помощи разделенной в пространстве и поделенной между

двумя (см.рис.

Рис. 2. Классическая схема квантовой телепортации [7] Квантовая телепортация, в отличие от плотного кодирования, происходит при отсутствии квантового канала связи, т.е. без передачи кубитов (см.рис.З).

М,

т - т

\-\хм*\—| гМ1 \- №)

№гП) Ш Ш

Рис.3. Квантовая схема телепортации неизвестного состояния | Ф > кубита [4] Задача квантовой телепортации состоит в следующем: У Отправителя есть кубит, находящийся в произвольном квантовом состоянии

, где коэффициенты а и Ь неизвестны, но выполнено условие

<Иа +

Ш —

1)

Отправитель хочет передать Получателю это квантовое состояние, то есть сделать так, чтобы у Получателя оказался в распоряжении кубит в том

же самом состоянии ' . Получатель находится от Отправителя на расстоянии, ограниченном лишь возможностью установления между ними классического канала связи (телефона, интернета и др.). Отправитель не

знает, в каком состоянии ^' находится кубит и может посылать Получателю только классическую информацию [4].

При квантовой телепортации кубита предполагается, что генератор перепутанных состояний создал перепутанное двухкубитовое состояние

' = (|00> + |11>) / и передал первый кубит Отправителю, а второй

корреспондентами ЭПР-пары и классического канала связи 2)-

постои ниг

Измерение

имсго-амич 5елл п

,Али

Классическая информации

Телепор тирован« ос состояние

Источиии Сцелленны* частиц

кубит Получателю. Состояние трехкубитовой системы в начальный момент имеет вид

I м = № ® IМ = 4 Ж+Ч m ® (|00) + f 11» -

« дон |u» + ft№ • (|00) +111))).

Отправитель действует на свои два кубита оператором CNOT, используя первый кубит как контрольный, переводя трехкубитовую систему в состояние | ^í >):

Ш = -L (Л]0) 9 (|00) +111}) + ill) ® (|Ю) +101)))-

После этого она применяет к первому кубиту оператор Адамара, в результате чего система переходит в состояние | >:

Ш = \ И10} + |1» «([00) + |11)) + й{|0) - 11}) ® (110} + |01))].

Таким образом, телепортация представляет собой идеальный способ передачи любой информации.

Но здесь отсутствует квантовый канал связи, ЭПР-пара никакой информации не несет, по каналу связи передается только классическая информация, недостаточная для воспроизведения передаваемого сообщения. При создании практических криптосистем, основанных на квантах, приходится сталкиваться со следующими проблемами:

• низкая скорость передачи;

• небольшие расстояния;

• интенсивность импульсов квантов;

• возможность излучения одиночных фотонов с некоторой

вероятностью.

Недостаток квантовой телепортации заключается в том, что она не дает возможности передавать информацию быстрее скорости света, т.к. передача информации по классическому каналу связи, а классический канал ограничен скоростью света [4].

Исследование аналитической группы Gartner показывают, что жизненный цикл каждой перспективной инновационной технологии можно разделить на несколько стадий (см. рис.4). Похожую эволюцию переживают методы и системы информационной безопасности и защиты информации.

Основной целью современных исследований в области системы обеспечения информационной безопасности с применение квантовых технологий является разработка подходов к построению эффективных квантовых алгоритмов решения вычислительно сложных и актуальных для конкретных применений математических и физических задач, а также задач моделирования поведения квантовых объектов и построению прототипов квантовых вычислителей.

Анализ показал, что в одними из наиболее обсуждаемых проблем стали проблемы теории сложности квантовых вычислений, расширения класса эффективных квантовых алгоритмов и обеспечения устойчивости квантовых вычислений применительно к различным моделям квантовых вычислений. При этом среди новых направлений работ, которые следует выделить:

1. Квантовая коммуникация: теория, эксперименты, приложения;

2. Теоретическая и экспериментальная оценка влияния современного уровня технологий (параметров реальных функциональных узлов систем квантовой коммуникации) на эффективность защиты от перехвата конфиденциальной информации в системах распределения квантового ключа;

Исследование методов перехвата конфиденциальной информации в квантовых криптографических каналах и разработка алгоритмов осуществления неконтролируемого доступа к квантово-криптографическим каналам связи;

3.

expectations

А

Speech-lo-Sptecti Tignstation

I—Internet off rungs

I —N^rar4_a6gua(je Question An^wBityg /•*( weагаме user interlace s

^--Consumer 3D Printing

rr

./*-С<>тр1ек-&.¥п[ Processing

5m sit Advisors* Daa Science О PresctjjSve Analytics • Neurobuslness.-eioaiips-

-cryptocunsnaes

7

•Big Data

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

n In-M[ipin(wy Daia base Manas wrifM Systems Л content Anal>1ies

ATlatiiva Computing smart Robou •

3D SiuprinlSng Sterns volumetric and Holograp hie Displays S oftvai-e-D Efi ne d Anjihi ng QLrgnlum Compiling

Human Aug me ntatori RjafrWS.d.Sill EVam-Cc mputer Inleiiate

Connected Home—7 .

/ Cloud Computing

/ NFC

Virtual Person alAi-sistanis Workspace

Digital Securily

О Hybrid Ctoud Computing • Gamilotion Auil melted Re ality M adiiDS4o-W a cfin i Cc tflmunicilion Services Mobile Health

eioecoubtic Sensing

Speech Recognition Consume» Telematics

Enterprise 3D P/intiiig Activity Streams M.iemory Analytics Gesture Coronal Virtual Rtaltty

As or July301<J

Innovation Trigger

Peak of Inflated Expectations

Trough of Disillusionment

5 tupe of Enliij Ikte 11 me lit

Plateau 0 i Productivity

time

Plateau will be reached in:

o less titan 2 years o 2 to 5 years * 5 to 10 years A more lhart 10 years

obsolete ■g before plateau

5.

Рис.4. Жизненный цикл перспективной инновационной технологии по данным аналитической группы Gartner, 2014 [5] Разработка методологии повышения стойкости защиты информации на основе виртуализации процессов шифрования и скремблирования; Разработка и исследование технологий оценки стойкости защиты аудиоинформации с позиций комплексной виртуализации информационного анализа психо-физиологических, спектральных, биометрических и интеллектуальных идентификаторов речи; Разработка технологий идентификации и прогноза поведенческих

форм личности и мотивационных групп с позиций синтеза и анализа виртуальных образов;

7. Исследование подходов к учету погрешностей квантовых вычислений при реализации квантовых алгоритмов;

8. Разработка технологий и методов и языков квантового программирования;

9. Разработка и исследование технологий "распределенных" квантовых вычислений;

10. Разработка и исследование технологий по обеспечения квантового информационного обмена с помощью квантовых каналов связи между отдельными квантовыми вычислителями в квантовой информационно-вычислительной среде (квантовый Интернет) [6]. Применение квантовых технологий в области обеспечения системы

информационной безопасности — одно из наиболее парадоксальных проявлений квантовой технологии, вызывающее в последние годы огромный интерес специалистов. Этот интерес обусловлен, в первую очередь, передаче зашифрованных сообщений по двум каналам связи — квантовому и традиционному. Квантовая криптография является одним из самых стремительно развивающихся прикладных направлений квантовой физики, и обеспечивает информирование о попытке перехвата передаваемой информации из-за необратимости коллапса волновой функции.

Учитывая вышесказанное, мы считаем, что необходимо разработка новых учебных курсов по инновационным технологиям, как квантовая информатика, квантовые технологий в информационной безопасности и защиты информации, квантовые каналы связи, основы теории квантовой передачи информации, квантовая криптография в рамках грантовых программ межгосударственного уровня с привлечением государственного финансирования.

Литература

1. Брассар, Ж. Современная криптология.- М.: ПОЛИМЕД, 1999. — 176 с.

2. http : //www. computerra.ru/60709/emerging-tech /

3. Долгов В.А. и др. Криптографические методы защиты информации.-Хабаровск,2008

4. Емельянов В.И. Квантовая физика: Биты и Кубиты.-М.:Изд.МГУ2012

5. http://www.gartner.com/newsroom/id/2819918?fnl=search&srcId=1-3478922254

6. http://www.itsec.ru

7. http://sci-article.ru

8. Масленников, М. Е. Криптография и свобода. — mikhailmasl.livejournal.com

9. Лапонина, О. Р. Криптографические основы безопасности. — www.intuit.ru

10. Шефановский, Д. Б. ГОСТ Р 34.11-94. Функция хэширования. — М. : Информзащита, 2001.

11. Federal Information Processing Standards Publication 197. Announcing the Advanced encryption standard (AES) [электронный ресурс] / NIST, 2006 — 51 с. — www.csrc.nist.gov.

12. Смарт, Н. Криптография. — М.:Техносфера, 2005. — 528 с.

13. Фергюсон, Н. Практическая Криптография. — М.: Издательский дом «Вильямс», 2005. — 416с.

i Надоели баннеры? Вы всегда можете отключить рекламу.