Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 110

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 104 105 106 107 108 109 < 110 > 111 112 113 114 115 116 .. 126 >> Следующая


(О + 0) mod 2, (0+1) mod 2,

(I + 0) mod 2, (I + I) mod 2.

Хотя в результате операции (0+1) mod 2 должен появляться такой же сигнал, как и в результате операции (1+0) mod 2,

420
Некоторые практические аспекты

различия в форме этих сигналов могут привести к тому, что противник сможет дешифровать систему, даже в случае использования одноразовой гаммы. Поэтому к электронным шифраторам должно предъявляться требование, согласно которому импульсы, отображающие одинаковые величины, были бы настолько одинаковыми, насколько это возможно.

Работа криптографической аппаратуры, как и работа других электронных устройств, сопровождается электромагнитным излучением. Это излучение может быть перехвачено и подвергнуто анализу с целью получения информации о шифруемом тексте или используемых ключах. Поэтому необходимо принимать меры для того, чтобы в том месте, где может находиться приемная аппаратура противника, уровень сигнала, излучаемого криптографической аппаратурой, не позволял бы противнику извлечь из него полезную информацию. Этого можно добиться путем снижения уровня сигналов, излучаемых аппаратурой, а также экранированием, искусственным зашумлением и т. д. Подобное же внимание необходимо уделять устранению утечки звука, света и других потенциальных носителей информации.

Если к криптографическому оборудованию возможен доступ посторонних лиц, то оно должно помещаться в специальный контейнер, защищающий его от физического воздействия. Такой контейнер должен защищать от тайного проникновения, не препятствуя, однако, охлаждению и обеспечивая необходимый уровень экранирования. Для предотвращения тайного считывания ключа должны быть предусмотрены специальные устройства, устанавливающие ключ в “нулевое” состояние при попытке открыть контейнер или при обнаружении других физических воздействий.

Таким образом, задача создания электронного шифрующего устройства, обеспечивающего надежную защиту информации, является сложной многопрофильной задачей, требующей разносторонних знаний разработчика в области

421
І лава 7 7

криптографии, физики, радиотехники, конструирования электронных приборов и т. д.

Криптографическая система не сможет обеспечить надежной защиты информации, если лица, имеющие доступ к засекречиваемой информации или шифровальным ключам, передают эту информацию противнику. Поэтому соблюдение требований режима секретности персоналом шифровальной службы является важнейшим условием надежной защиты информации. При этом должна быть обеспечена регистрация всех действий персонала, связанных с доступом к защищенной информации, и периодически осуществляться проверка правильности осуществления этого доступа.

Контрольные вопросы

1. Какая информация может быть получена из анализа потока сообщений?

2. Какие средства могут быть использованы для скрытия потока сообщений?

3. Какие меры для защиты от ошибок операторов могут применяться при использовании ручных и электронных систем?

4. Какие физические и организационные меры необходимо применять для защиты криптографического оборудования?

422
Глава 18

Квантово-криптографический протокол открытого распределения ключей

Квантовый канал и его свойства

Применение в системах передачи информации таких элементарных квантовых систем, как поляризованные фотоны, позволяет получить совершенно новый криптографический эффект, который нельзя достичь при использовании обычных средств передачи информации. Используя принцип неопределенности Гейзенберга, можно получить канал связи, в котором невозможно какое бы то ни было прослушивание без наличия нарушений при передаче, которые не были бы обнаружены с очень большой вероятностью. Такой канал позволяет осуществить безопасное распределение ключей между законными пользователями канала связи.

В криптографических исследованиях традиционно считается, что каналы связи доступны злоумышленнику, и он может беспрепятственно осуществлять перехват и копирование информации без обнаружения пользователями факта вмешательства. В противоположность этому, когда передаваемая информация кодируется неортогональными квантовыми состояниями, например одиночными фотонами с направлениями поляризации 0°, 45°, 90° и 135°, получается такой канал связи, что передаваемые по нему данные даже теоретически не могут ни читаться, ни копироваться нарушителем. Нарушитель не может извлечь никакой, даже частичной, информации об этих данных таким способом, который не поддавался

423
І лава W

бы контролю, и который не смогли бы обнаружить законные пользователи канала.

Несмотря на то, что направление поляризации является величиной непрерывной, принцип неопределенности Гейзенберга не допускает такого измерения состояния любого одиночного фотона, которое раскрывало бы более одного бита информации (в вероятностном смысле) об угле его поляризации. Например, если луч света с осью поляризации, направленной под углом а, попадает на фильтр, ориентированный под углом р, то все отдельно взятые фотоны ведут себя независимо и совершенно непредсказуемым образом, проходя через такой фильтр с вероятностью cos2(a~P), и поглощаясь, соответственно, с вероятностью sin2(a-(3).
Предыдущая << 1 .. 104 105 106 107 108 109 < 110 > 111 112 113 114 115 116 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed