Квантовое распределение ключей в пассивной оптической сети
Одной из проблем криптографии всегда была проблема распределения ключей, которая в настоящий момент успешно решается с помощью ассиметричных алгоритмов шифрования с закрытым ключом, не покидающим своего владельца. Одним из наиболее распространённых из них на сегодняшний день является алгоритм RSA Однако стойкость этого и многих других алгоритмов шифрования обеспечивается отсутствием на данный момент в мире вычислительных мощностей для возможности осуществления успешного криптоанализа. В связи с развитием научно-технического прогресса, появление таких вычислительных мощностей уже не за горами, как и, следовательно, стоит искать новые методы и технологии для распределения ключей. Одной из таких технологий, особенно для пользователей, чья информация требует повышенной защиты, в будущем может стать технология квантового распределения ключей, те на пути злоумышленника встают законы квантовой физики.
В данной статье рассматриваются наступающие проблемы ассиметричных алгоритмов ввиду стремительного возрастания мировых вычислительных мощностей, основы квантовой криптографии, а также идея квантового распределения ключей на примере протокола BB84 и возможность применения технологии квантового распределения ключей в пассивных оптических сетях.
Ключевые слова: ассиметричные алгоритмы, квантовая криптография, квантовое распределение ключей, оптическое волокно, пассивные оптические сети
Бирин ДА,
аспирант ФГУП ЦНИИС, [email protected]
Введение
Одной из серьезных проблем криптографии всегда была проблема распределения ключей. К примеру, симметричные алгоритмы, использующие общий секретный ключ требуют, чтобы обе стороны уже изначально имели этот ключ. То есть, если отравитель хочет передать зашифрованное сообщение при помощи симметричного алгоритма, то ему нужно серьезно задуматься о том, как безопасно передать ключ получателю.
Создание ассиметричных криптографических алгоритмов предложило элегантное решение данной проблемы. Создается ключевая пара: открытый и закрытый ключи (что обуславливает другое название этих алгоритмов - двухключевые алгоритмы или алгоритмы с открытым ключом). Открытый ключ находится в свободном доступе, закрытый же всегда находится у каждой из сторон обмена информации и не покидает их. Эти ключи математически связаны так, что удовлетворяют следующим условиям [1]:
• вычислительно легко создать ключевую пару;
• вычислительно легко создать зашифрованное сообщение, имея открытый ключ и незашифрованное сообщение;
• вычислительно легко расшифровать сообщение, используя закрытый ключ;
• вычислительно невозможно, зная открытый ключ, определить закрытый ключ;
• вычислительно невозможно, зная открытый ключ и зашифрованное сообщение, восстановить исходное сообщение.
То есть, если Алиса захочет передать зашифрованное сообщение Бобу, то ей всего лишь следует взять опубликованный открытый ключ Боба, зашифровать
сообщение и послать адресату, и только Боб сможет расшифровать сообщение с помощью своего закрытого ключа. Следует отметить, что исходным сообщением может быть и секретный ключ для симметричного алгоритма - такая схема используется очень часто. Злоумышленник же, свободно получив и зашифрованное сообщение и открытый ключ, ничего не сможет сделать с этим набором.
“Вычислительно невозможно"
Опасность кроется в условие “вычислительно невозможно”, так как вычислительные мощности в мире неуклонно растут. Вспомним, к примеру, Закон Мура. Один из основателей корпорации 1Ще1 еще в 1965 году предрекал удвоение числа транзисторов и, следовательно, увеличение вычислительных мощностей изготавливаемых процессорах каждые 2 года и закон этот до сих пор действует. Чтобы качественно понять скорость роста, рассмотрим такой пример. В 1978 году полет между Нью-Йорком и Парижем стоил 900 долларов и занимал 7 часов. Если бы Закон Мура можно было применить к авиаперелетам, то сейчас этот полет бы длился секунду и стоил около цента [2]. Также в мире появляются все новые сети распределенных вычислений, которые теоретически также можно использовать для взлома [3]. Но это разговоры о прошлом и будущем. На сегодняшний день, при использовании распространенного двухключевого алгоритма ЯЯА, надежной системой шифрования считается система только с 1024-битным ключом и выше, так как для систем с 768-битными ключами еще в конце 2009 г. был разработан и успешно применен алгоритм факторизации, позволяющий найти закрытый ключ [4]. По прогнозам авторов, до взлома системы, использующей 1024-битные ключи, осталось около 3-х лет.
В связи с ожидаемым появлением квантовых компьютеров [5], для которых уже разработаны алгоритмы быстрой факторизации, а также с совершенствованием систем распределенных вычислений.
этот срок может и сократиться. Так же под угрозой оказываются и более криптостойкие системы. Таким образом, алгоритмы с открытым ключом, а вместе с ними и отличное решение проблемы распределения ключей могут потерять свою эффективность. В последние годы проводятся конференции, посвященные этому вопросу [6], что говорит о его актуальности. Поэтому возникает потребность в криптографических системах, основанных на других принципах.
Одним из неожиданных и перспективных решений данной проблемы, является применение квантовой криптографии.
Квантовое распределение ключей
Впервые идея защиты информации с помощью квантовых объектов была предложена Стефаном Вейснером в 1970 г. Спустя десятилетие Ч. Беннет и Ж. Брассард, знакомые с работой Вейснера, предложили передавать секретный ключ с использованием квантовых объектов. В 1984 г. они предположили возможность создания фундаментально защищённого канала с помощью квантовых состояний.
Механизм квантового распределения ключей основан на следующих свойствах квантовых систем:
невозможно копировать неизвестное квантовое состояние (теорема о запрете клонирования);
— невозможно произвести измерение квантовой системы, не нарушив её.
Последнее утверждение можно перефразировать так: в общем случае любое измерение, выполняемое злоумышленником, прослушивающим канал, приведет к изменению состояния носителя информации [7].
В настоящее время существует несколько протоколов, использующихся в квантовой криптографии для распределения ключей. Рассмотрим кратко, с помощью знакомых нам Алисы и Боба, один из самых распространённых протоколов - ВВ84 в качестве примера.
Алиса имеет возможность посылать фотоны, имеющие одну из четырех возможных поляризаций, выбранных случайным образом и известных Алисе (табл. 1.)
Таблица I
Условные обозначения
Поляризация фотонов Обозначение Кодируемый бит
Вертикальная 1 1
Горизонтальная — 0
Под углом 45 градусов / 1
Под углом 135 градусов \ 0
Начало взаимодействия сторон начинается с того, что Алиса генерирует и посылает фотоны с выбранной поляризацией Бобу (табл. 2). В качестве источника света может использоваться светоизлучающий диод или лазер, в качестве проводника может быть использовано оптоволокно или воздушная среда.
Таблица 2
Переданная Алисон последовательность фотонов
I И И Ч - I I I > I - I > 1 I
Затем для каждого фотона Боб случайным образом выбирает тип измерения поляризации: он измеряет либо прямолинейную поляризацию (+), либо диагональную (х) (табл. 3).
Таблица 3
Выбранные Ьобом гнны измерения поляризации
1 \ \ - 1 / - / 1
X + - * + + X X
Боб записывает результаты только что проведенных им измерений, которые он сохраняет в тайне (табл. 4).
Таблица 4
Результаты иімеренин Боба
1 / \ - 1 / — / 1
X + X X + + + X X
- 1 \ / 1 - - / /
Боб открыто объявляет, какого типа измерения он проводил, а Алиса сообщает ему, какие измерения были правильными. Эти данные затем переводятся по заранее оговоренному правилу в биты, последовательность которых и является результатом первичной квантовой передачи (табл. 5).
Таблица 5
Результат первичной квантовой передачи
1 / \ — 1 / — / 1
X + X X + + + X X
- 1 \ / 1 — - / /
✓ ✓ ✓ ✓
0 1 0 1
Далее осуществляется проверка полученного ключа на перехват злоумышленником. Если бы злоумышленник производил перехват информации при помощи оборудования, подобного оборудованию Боба, то примерно в 50 % случаев он выберет неверный анализатор, следовательно, не сможет определить состояние полученного им фотона, и отправит фотон Бобу в случайном состоянии. При этом в 50 % случаев он выберет неверную поляризацию, значит, примерно в 25 % случаев результаты измерений Боба могут отличаться от результатов Алисы. Такое количество ошибок довольно легко заметить. Оценка наличия или отсутствия перехвата производится Алисой и Бобом по открытому каналу путем сравнения и отбрасывания подмножеств полученных данных. Если перехват обнаружен, то Алиса и Боб начинают процедуру снова. Если расхождений нет, то биты, использованные для сравнения, отбрасываются, ключ принимается. С вероятностью 1 — 2'к(где к - число сравненных битов) канал не прослушивался. Более подробные сведения о данном и других алгоритмах рассматриваются в литературе [7, 8].
Применение технологии квантового распределения ключей на сетях с древовидной архитектурой
В рассмотренном нами примере была описана простейшая реализация идеи распределения ключей в системе “точка-точка”, когда есть только одна Алиса, один Боб и один общий секретный ключ. Значит, при существовании потребности распределения ключей между множеством пользователей, следует создавать множество соединений “точка-точка”. Но есть более эффективный вариант. Он заключается в использовании пассивной оптической сети для распространения ключей, что эквивалентно передаче фотонов Алисой множеству Бобов. Благодаря использованию пассивного расщепителя (сплиттера), каждый переданный Алисой фотон будет получен только одним из Бобов. Какой из Бобов получит фотон, зависит от вероятности появления фотона на том или ином выходе расщепителя. Таким образом, Алиса для передачи уникального секретного ключа каждому Бобу посылает некоторую двоичную последовательность; при кодировании каждого бита случайно и независимо выбирается одна из двух схем сопряженного кодирования. Процесс распределения бит является недетерминированным, номера разрядов с полученными битами будут меняться от одного сеанса распределения ключа к другому. В результате каждый из Бобов получит уникальный ключ — некоторое подмножество бит двоичной последовательности, переданной Алисой [9].
Стоит отметить, что в настоящее время такие коммерческие фирмы, как ID Quantique и MagiQ Technologies поставляют готовые решения [10, 11] для квантового распределения ключей на базе системы “plug and play” не требующей тонкой настройки передающей среды, что упрощает внедрение технологии в уже существующие оптоволоконные сети, в том числе и пассивные.
Заключение
На данный момент квантовая криптография, которая совсем недавно казалась недостижимой фантастикой, находит все более обширное практическое применение на сетях связи, требующих особой защиты: для целей армии, правительства, крупных компаний. О стремительном развитии нового направления в криптографии
говорят, как появляющиеся в продаже новые решения, так и появляющиеся сообщения о уязвимостях этих систем [12], которые, впрочем, тоже можно обойти. Применение данной технологии в широковещательной среде не только открывает новые возможности, но и встречает множество сложностей (несовершенство, как оборудования, так и протоколов передачи), при решении которых можно повысить эффективность сети в целом. По нашему мнению, квантовая криптография в пассивных оптических сетях требует дальнейшего серьезного исследования.
Литература
1. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия: учеб. пособие. - М: Интернет-университет информационных технологий, 2011.-531 с.
2. Moore’s Law 40lh Anniversary // Intel Corporation URL: http://www.intel.com/pressroom/kits/events/moores_law_40th/ind ex.htm.
3. Взлом ключей за деньги - оценка на основании сети биткоин. // Информационный портал по безопасности URL: http://security-corp.org/infosecurity/crypto/504-vzlom-klyuchey-za-dengi-ocenka-na-osnovanii-seti-bitkoin.html.
4. RSA-768 is factored! //RSA Laboratories URL: http://www.rsa.com/rsalabs/node.asp?id=3723.
5. First Ever Commercial Quantum Computer Now Available for $10 Million // ExtremeTech URL: http://www.extremetech.com/computing/84228-first-ever-commercial-quantum-computer-now-available-for-10-million.
6. http://pq.crypto.tw/pqcl I.
7. Румянцев K.E., Голубчиков Д.М. Квантовая связь и криптография: Учебное пособие. - Таганрог: Изд-во ТТИ ЮФУ, 2009.-122 с.
8. Квантовая криптография: идеи и практика / под ред. С.Я. Килина, Д.Б. Хорошко, А.П. Низовцева. - Мн: Изд-во Белорусская наука, 2008. - 392 с.
9. Чмора АЛ. Современная прикладная криптография, 2-е издание. - М: Изд-во Гелиос, 2001. - 256 с.
10. CERBERIS // IdQuantique URL: http://www.idquantique.com/network-encryption/cerberis-layer2-encryption-and-qkd.html.
11. Quantum Key Distribution System (Q-Box) // MagiQ Technologies URL: http://www.magiqtech.com/MagiQ/ Products_files/QBox%20Datasheet-20l 1 .pdf
12. Продемонстрирован очень простой способ перехвата ключа в системе квантовой криптографии // Компьюлента URL: http://science.compulenta.ru/624296.
Quantum key distribution in passive optical network
Birin DA., [email protected]
Abstract: One of the problems of cryptography has always been a key distribution problem, which is now successfully solved using the asymmetric encryption algorithms with private key. One of the most common of the the asymmetric encryption algorithms is RSA. However, the stability of it and many other encryption algorithms prov'ded by the current absence of the world's computing power. In connection with the development of scientific and technological progress, the emergence of such computing power is not far off. Then, it's time to look for new methods and technologies for key distribution. One such technology, especially for users whose information needs increased security, in the future may become the technology of quantum key distribution (QKD), where the attacker stand in the way of the laws of quantum physics. This paper describe the upcoming problems due to asymmetric algorithms rapidly increasing world of computing power, the foundations of quantum cryptography, as well as the idea of quantum key distribution protocol BB84 with example, and the ability to use technology quantum key distribution in passive optical networks.
Keywords: asymmetric encryption algorithms, quantum cryptography, quantum key distribution (QKD), optical fiber, passive optical network.