Актаева А.У.1, Илипбаева Л.Б.2
1 Казахский государственный университе им.Аль-Фараби, г.Алматы, Казахстан,
aakhtaewa@bk.ru
2 Алматинский Университет энергетики и связи,г.Алматы, Казахстан, ilazzat0110@mail.ru
Инновационные технологии в системе информационной безопасности: квантовые технологии
КЛЮЧЕВЫЕ СЛОВА
Квантовые технологии, квантовый канал связи, классический канал связи, протокол ВВ4, протокол В92, квантовая физика, фотон.
АННОТАЦИЯ
В статье акцентируется внимание на проблематике применения инновационных технологии в системе информационной безопасности. Рассматривается решение проблем при создании практических криптосистем, основанных на квантовом распространении ключа. Предлагаются рекомендации по адаптации данного инновационного курса обучения к системе образования.
По данным «Отчёта об угрозах безопасности в Интернете за 2014 год» компании Symantec количество направленных атак на персональные данные возросло за прошлый год на 91%, и более 550 миллионов человек стали их жертвами [2]. Для пользователей становится всё более важным вопрос защиты себя в этом очень сложном и пронизанном технологиями мире, вне зависимости от используемых ими устройств.
В последние годы весьма актуальной и востребованной стала проблема применения квантовых технологий в области обеспечения системы информационной безопасности и защиты информации. Причиной этому стали научные открытия и технологические достижения, сделавшие принципиально возможным решение целых классов сложнейших вычислительных технологий, имеющих стратегическое значение и прямое отношение к критически важным технологиям, таким как криптографические и др.[6].
Попыткой поиска ответов на квантовые вызовы в области обеспечения системы информационной безопасности и защиты информации является квантовая криптография. Основные усилия в этой области сосредоточены на задачах синтеза стойких к возможностям квантовых компьютеров криптографических алгоритмов и протоколов (см. рис.1).
Как показывают исследования ученых в области информационной
безопасности и защиты информации, почти все публикации посвящены криптосистемам с открытым ключом и схемам электронной подписи. Появление и достаточно быстрое расширение области исследований, объединенных понятием «квантовая криптография», свидетельствует о серьезном отношении криптографического мира к проблемам, которые влечет за собой реализация квантовых алгоритмов и протоколов, и делает целесообразным продолжение исследований как по вопросам криптоанализа и криптосинтеза [6].
криптография на целочисленных решетках
схема электронной подписи Меркля
квантовая схема электронной подписи
аутентификация тактовой информации
Рис. 1. Четыре основные направления исследований в СИБ [6] Таким образом, квантовая криптография в настоящее время активно расширяется и развивается во взаимодействии со смежными направлениями науки и техники.
В соответствии с данными протокола квантового распространения ключа ВВ84 носителями информации являются фотоны, поляризованные под углами 0, 45, 90, 135°. В соответствии с законами квантовой физики, с помощью измерения можно различить лишь два ортогональных состояния:
• если известно, что фотон поляризован либо вертикально, либо горизонтально;
• поляризация под углами 45 и 135°.
Однако с достоверностью отличить вертикально поляризованный фотон от фотона, поляризованного под углом 45°, невозможно.
При попытке измерения фотона, поляризованного под углом 45°, с помощью прямоугольного поляризатора с одинаковой вероятностью могут быть получены результаты 0 и 1. Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа [3]. Например, реализация шифрования по протоколу ВВ84:
• прямоугольный анализатор — «+»;
• диагональный анализатор — «х»;
• вертикальная поляризация — «|» кодирует 0;
• горизонтальная поляризация — «—» кодирует 1;
• поляризация под углом 45° — <«» кодирует 0;
• поляризация под углом 135° — «\» кодирует 1[3].
Протокол В92 также может использоваться для распределения ключей. В отличие от ВВ4, где получатель может при получении с вероятностью 0,75 получить состояние каждого фотона, в этом протоколе получатель с вероятностью близкой к 1 может получить состояние 25 % фотонов. Для представления нулей и единиц в протоколе В92 используются фотоны, поляризованные в двух различных направлениях. Угол между направлениями поляризации этих фильтров равен 45°. Например, 0 и 45°. Получатель использует фильтры с углами 90 и 135°для приема фотонов. Если различие в поляризации фотона и фильтра составляет 90°, фотон не проходит через фильтр. При различии в поляризации, составляющем 45° вероятность прохождения фотона через фильтр составляет 0,5. Отправитель передает информацию через два фильтра с ориентацией на 0 и 45°, представляющие нули и единицы.
Таблица 1. Передача ключа по протоколу BB84
0 0 1 1 1 0 1 0 0 1 1 1 0 1 0 1 0 1 1 0
1 ■ \ \ — / — \ \ / — / \ — \ /
2 + X + X + X + + X X X + X X + X + X X
3 0 ? 1 1 0 ? 0 1 0 ? 1 0 ? 0 0 ? 1 ? 0
4 + + X + + + X X + X + + X
5 V - V V V - - V - V - V V
6 1 0 0
7 V V V
8 0 0 1 1 0
Направление поляризации выбирается случайно. Получатель может применять фильтры с ориентацией 90 и 135°. Отправитель посылает получателю последовательность случайно сориентированных фотонов. Для определения поляризации получатель пропускает фотоны, через один из двух фильтров. Если, через один из фильтров (например, 135°) фотон не проходит. И Получатель не знает, что послано ему: 1, соответствующая фотону, который не проходит, или 0, соответствующий фотону, который не проходит с вероятностью 0.5. Если же фотон проходит через фильтр, Получатель уверен, что принят фотон, соответствующий 0. Если положение поляризатора позволяет однозначно определить поляризацию фотона, очередной бит ключа кодируется 0 или 1 в соответствии с примененным фильтром. Получатель по открытому каналу связи сообщает Отправителю номера битов, которые он принял удачно [3].
Явление квантовой телепортации — предмет рассмотрения сравнительно молодой науки квантовой теории информации. Квантовая телепортация — передача неизвестного квантового состояния на расстояние при помощи разделенной в пространстве и поделенной между
двумя (см.рис.
Рис. 2. Классическая схема квантовой телепортации [7] Квантовая телепортация, в отличие от плотного кодирования, происходит при отсутствии квантового канала связи, т.е. без передачи кубитов (см.рис.З).
М,
т - т
\-\хм*\—| гМ1 \- №)
№гП) Ш Ш
Рис.3. Квантовая схема телепортации неизвестного состояния | Ф > кубита [4] Задача квантовой телепортации состоит в следующем: У Отправителя есть кубит, находящийся в произвольном квантовом состоянии
, где коэффициенты а и Ь неизвестны, но выполнено условие
<Иа +
Ш —
1)
Отправитель хочет передать Получателю это квантовое состояние, то есть сделать так, чтобы у Получателя оказался в распоряжении кубит в том
же самом состоянии ' . Получатель находится от Отправителя на расстоянии, ограниченном лишь возможностью установления между ними классического канала связи (телефона, интернета и др.). Отправитель не
знает, в каком состоянии ^' находится кубит и может посылать Получателю только классическую информацию [4].
При квантовой телепортации кубита предполагается, что генератор перепутанных состояний создал перепутанное двухкубитовое состояние
' = (|00> + |11>) / и передал первый кубит Отправителю, а второй
корреспондентами ЭПР-пары и классического канала связи 2)-
постои ниг
Измерение
имсго-амич 5елл п
,Али
Классическая информации
Телепор тирован« ос состояние
Источиии Сцелленны* частиц
кубит Получателю. Состояние трехкубитовой системы в начальный момент имеет вид
I м = № ® IМ = 4 Ж+Ч m ® (|00) + f 11» -
« дон |u» + ft№ • (|00) +111))).
Отправитель действует на свои два кубита оператором CNOT, используя первый кубит как контрольный, переводя трехкубитовую систему в состояние | ^í >):
Ш = -L (Л]0) 9 (|00) +111}) + ill) ® (|Ю) +101)))-
После этого она применяет к первому кубиту оператор Адамара, в результате чего система переходит в состояние | >:
Ш = \ И10} + |1» «([00) + |11)) + й{|0) - 11}) ® (110} + |01))].
Таким образом, телепортация представляет собой идеальный способ передачи любой информации.
Но здесь отсутствует квантовый канал связи, ЭПР-пара никакой информации не несет, по каналу связи передается только классическая информация, недостаточная для воспроизведения передаваемого сообщения. При создании практических криптосистем, основанных на квантах, приходится сталкиваться со следующими проблемами:
• низкая скорость передачи;
• небольшие расстояния;
• интенсивность импульсов квантов;
• возможность излучения одиночных фотонов с некоторой
вероятностью.
Недостаток квантовой телепортации заключается в том, что она не дает возможности передавать информацию быстрее скорости света, т.к. передача информации по классическому каналу связи, а классический канал ограничен скоростью света [4].
Исследование аналитической группы Gartner показывают, что жизненный цикл каждой перспективной инновационной технологии можно разделить на несколько стадий (см. рис.4). Похожую эволюцию переживают методы и системы информационной безопасности и защиты информации.
Основной целью современных исследований в области системы обеспечения информационной безопасности с применение квантовых технологий является разработка подходов к построению эффективных квантовых алгоритмов решения вычислительно сложных и актуальных для конкретных применений математических и физических задач, а также задач моделирования поведения квантовых объектов и построению прототипов квантовых вычислителей.
Анализ показал, что в одними из наиболее обсуждаемых проблем стали проблемы теории сложности квантовых вычислений, расширения класса эффективных квантовых алгоритмов и обеспечения устойчивости квантовых вычислений применительно к различным моделям квантовых вычислений. При этом среди новых направлений работ, которые следует выделить:
1. Квантовая коммуникация: теория, эксперименты, приложения;
2. Теоретическая и экспериментальная оценка влияния современного уровня технологий (параметров реальных функциональных узлов систем квантовой коммуникации) на эффективность защиты от перехвата конфиденциальной информации в системах распределения квантового ключа;
Исследование методов перехвата конфиденциальной информации в квантовых криптографических каналах и разработка алгоритмов осуществления неконтролируемого доступа к квантово-криптографическим каналам связи;
3.
expectations
А
Speech-lo-Sptecti Tignstation
I—Internet off rungs
I —N^rar4_a6gua(je Question An^wBityg /•*( weагаме user interlace s
^--Consumer 3D Printing
rr
./*-С<>тр1ек-&.¥п[ Processing
5m sit Advisors* Daa Science О PresctjjSve Analytics • Neurobuslness.-eioaiips-
-cryptocunsnaes
7
•Big Data
n In-M[ipin(wy Daia base Manas wrifM Systems Л content Anal>1ies
ATlatiiva Computing smart Robou •
3D SiuprinlSng Sterns volumetric and Holograp hie Displays S oftvai-e-D Efi ne d Anjihi ng QLrgnlum Compiling
Human Aug me ntatori RjafrWS.d.Sill EVam-Cc mputer Inleiiate
Connected Home—7 .
/ Cloud Computing
/ NFC
Virtual Person alAi-sistanis Workspace
Digital Securily
О Hybrid Ctoud Computing • Gamilotion Auil melted Re ality M adiiDS4o-W a cfin i Cc tflmunicilion Services Mobile Health
eioecoubtic Sensing
Speech Recognition Consume» Telematics
Enterprise 3D P/intiiig Activity Streams M.iemory Analytics Gesture Coronal Virtual Rtaltty
As or July301<J
Innovation Trigger
Peak of Inflated Expectations
Trough of Disillusionment
5 tupe of Enliij Ikte 11 me lit
Plateau 0 i Productivity
time
Plateau will be reached in:
o less titan 2 years o 2 to 5 years * 5 to 10 years A more lhart 10 years
obsolete ■g before plateau
5.
Рис.4. Жизненный цикл перспективной инновационной технологии по данным аналитической группы Gartner, 2014 [5] Разработка методологии повышения стойкости защиты информации на основе виртуализации процессов шифрования и скремблирования; Разработка и исследование технологий оценки стойкости защиты аудиоинформации с позиций комплексной виртуализации информационного анализа психо-физиологических, спектральных, биометрических и интеллектуальных идентификаторов речи; Разработка технологий идентификации и прогноза поведенческих
форм личности и мотивационных групп с позиций синтеза и анализа виртуальных образов;
7. Исследование подходов к учету погрешностей квантовых вычислений при реализации квантовых алгоритмов;
8. Разработка технологий и методов и языков квантового программирования;
9. Разработка и исследование технологий "распределенных" квантовых вычислений;
10. Разработка и исследование технологий по обеспечения квантового информационного обмена с помощью квантовых каналов связи между отдельными квантовыми вычислителями в квантовой информационно-вычислительной среде (квантовый Интернет) [6]. Применение квантовых технологий в области обеспечения системы
информационной безопасности — одно из наиболее парадоксальных проявлений квантовой технологии, вызывающее в последние годы огромный интерес специалистов. Этот интерес обусловлен, в первую очередь, передаче зашифрованных сообщений по двум каналам связи — квантовому и традиционному. Квантовая криптография является одним из самых стремительно развивающихся прикладных направлений квантовой физики, и обеспечивает информирование о попытке перехвата передаваемой информации из-за необратимости коллапса волновой функции.
Учитывая вышесказанное, мы считаем, что необходимо разработка новых учебных курсов по инновационным технологиям, как квантовая информатика, квантовые технологий в информационной безопасности и защиты информации, квантовые каналы связи, основы теории квантовой передачи информации, квантовая криптография в рамках грантовых программ межгосударственного уровня с привлечением государственного финансирования.
Литература
1. Брассар, Ж. Современная криптология.- М.: ПОЛИМЕД, 1999. — 176 с.
2. http : //www. computerra.ru/60709/emerging-tech /
3. Долгов В.А. и др. Криптографические методы защиты информации.-Хабаровск,2008
4. Емельянов В.И. Квантовая физика: Биты и Кубиты.-М.:Изд.МГУ2012
5. http://www.gartner.com/newsroom/id/2819918?fnl=search&srcId=1-3478922254
6. http://www.itsec.ru
7. http://sci-article.ru
8. Масленников, М. Е. Криптография и свобода. — mikhailmasl.livejournal.com
9. Лапонина, О. Р. Криптографические основы безопасности. — www.intuit.ru
10. Шефановский, Д. Б. ГОСТ Р 34.11-94. Функция хэширования. — М. : Информзащита, 2001.
11. Federal Information Processing Standards Publication 197. Announcing the Advanced encryption standard (AES) [электронный ресурс] / NIST, 2006 — 51 с. — www.csrc.nist.gov.
12. Смарт, Н. Криптография. — М.:Техносфера, 2005. — 528 с.
13. Фергюсон, Н. Практическая Криптография. — М.: Издательский дом «Вильямс», 2005. — 416с.