Научная литература
booksshare.net -> Добавить материал -> Физика -> Бауместер Д. -> "Физика квантовой информации" -> 11

Физика квантовой информации - Бауместер Д.

Бауместер Д., Экерт А., Цайлингер А. Физика квантовой информации — М.: Постмаркет, 2002. — 376 c.
ISBN 5-94057-017-8
Скачать (прямая ссылка): fizikakvantovoyinformacii2002.pdf
Предыдущая << 1 .. 5 6 7 8 9 10 < 11 > 12 13 14 15 16 17 .. 151 >> Следующая

Если мы выберем простой цифровой алфавит, в котором используются только заглавные буквы и некоторые знаки препинания, то есть
А В с D Е ... ... X Y Z ? , .
00 01 02 04 03 ... ... 23 24 25 26 27 28 29
то мы сможем проиллюстрировать процедуру шифрования с секретным ключом на следующем простом примере (имеется ввиду меню агента 007): Чтобы получить криптограмму
S Н А К Е N N О т S т I R R Е D
18 07 00 10 04 13 26 13 14 19 26 18 19 08 17 17 04 03
15 04 28 13 14 06 21 11 23 18 09 11 14 01 19 05 22 07
03 11 28 23 18 19 17 24 07 07 05 29 03 09 06 22 26 10
(последовательность цифр в последней строке), добавим к числам открытого текста (верхний ряд цифр) числа из ключа (средний ряд), которые выбраны случайно в области от 0 до 29, и возьмем остаток от деления суммы на 30, так что мы выполняем сложение по модулю 30. Например, первая буква сообщения «S» записывается в от-
36 Квантовая криптография
крытомтексте как «18», затем мы прибавляем 18+15 = 33; 33 = 1x30+3, следовательно, мы получаем в криптограмме 03. Шифрование и расшифровку можно записать, соответственно, как Р + &(mod 30) = С и С - ?(mod 30) = Р.
Описанный шифр был изобретен в 1917 году инженером компании AT&T Жильбером Бернамом. Позже Клод Шеннон показал [33], что, если ключ действительно случайный, если он такой же длины, что и само сообщение, и если он никогда не используется повторно, то одноразовая передача сообщения абсолютно защищена. Так что, если у нас есть действительно невзламываемая система, то что же не так в классической криптографии?
Существует одна проблема. Она называется распределением ключа. Как только ключ установлен, последующее сообщение предполагает пересылку криптограмм по некоему каналу, возможно даже по каналу, подверженному полному пассивному прослушиванию (например, публичные объявления через средства массовой информации). Этот этап действительно защищен. Однако чтобы определить ключ, два пользователя, у которых исходно нет никакой общей секретной информации, должны на какой-то стадии своего общения использовать некий очень надежный и секретный канал. Поскольку перехват есть серия измерений, проводимых подслушивающим агентом (какими бы сложными они не были с технической точки зрения), то любое классическое распределение можно в принципе подслушать, причем его «законные» пользователи не узнают, что имел место перехват. Это не было бы большой проблемой, если бы ключ был установлен раз и навсегда. В этом случае пользователи могли бы задействовать достаточно ресурсов (таких, как хранение в сейфе и охрана), чтобы гарантировать, что ключ прибудет к адресату в сохранности. Однако, поскольку ключ необходимо обновлять с каждым новым сообщением, такое распределение ключа стало бы недопустимо дорогим. По этой причине, в большинстве приложений, не требуют абсолютной секретности, но вместо этого используют менее дорогие и менее защищенные системы.
Для пересылки информации с более приземленными целями, обычно применяют стандарт DES (Data Encription Standart), который был принят в 1977 году, и который до сих пор используется для важной, но несекретной информации, особенно для коммерческих трансакций. Эта система использует короткий ключ, состоящий из 64 битов, 56 из которых используются напрямую в алгоритме, а последние 8 битов используются для детектирования ошибок. Она зашифровывает блоки из 64 битов открытого текста. В самом простом варианте, длинный открытый текст разрезается на блоки, и затем ключ использует-
Что не так в классической криптографии? 37
ся при шифровании каждого из них. В более сложных (и безопасных) системах каждый зашифрованный блок зависит от предыдущих, что дополнительно защищает сообщение. Часто возникающие слухи о том, что стандарт DES взломан, до сих пор не подтвердились. Похоже, что DES был разработан на основе отличных критериев; при его коротком ключе, это очень хороший алгоритм. Дальнейшее обсуждение его многочисленных возможностей выходит за рамки нашего обзора, и может быть найдено в литературе или в Интернете. Как уже объяснялось выше, ни одна из них не является абсолютно защищенной: так как один и тот же ключ используется много раз, то в криптограмме присутствует информация об открытом тексте. Цель методик шифрования состоит в том, чтобы спрятать ее как можно лучше. Преданный делу криптоаналитик сможет сломать шифр и прочесть сообщение, но, если взлом займет слишком много времени, то информация устареет. В большинстве приложений рекомендуется пользоваться ключом в течение нескольких дней, после чего заменять его на новый. Конечно, проблема передачи ключа получателю остается, но с любой практической точки зрения она уже не так критична, поскольку сам ключ теперь гораздо меньших размеров.
Таким образом, возможна довольно хорошая защищенность, но как насчет полной секретности? Из краткого обсуждения, приведенного выше, следует, что в принципе мы можем достичь полной секретности при коммуникации путем одноразовых блокнотов, если решим проблему распределения ключа. Вопрос: можем ли мы решить проблему распределения ключа? В целом, ответ на этот вопрос — «да». Существуют два очень интересных решения, одно математическое и одно физическое. Математическое решение называется криптографией с открытым ключом, а физическое известно как квантовая криптография.
Предыдущая << 1 .. 5 6 7 8 9 10 < 11 > 12 13 14 15 16 17 .. 151 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed