Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 15 июня 2017 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Ставцев Н.О. ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ КВАНТОВОЙ КРИПТОГРАФИИ В ТЭК // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XXIII междунар. студ. науч.-практ. конф. № 12(23). URL: https://sibac.info/archive/meghdis/12(23).pdf (дата обращения: 14.05.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ КВАНТОВОЙ КРИПТОГРАФИИ В ТЭК

Ставцев Никита Олегович

студент, кафедра МИТЭ, ФГБОУ ВО «НИУ «МЭИ» в г. Смоленске,

РФ, г. Смоленск

Главным и наиболее важным является обеспечение безопасности объектов топливно-энергетического комплекса. Целями обеспечения безопасности объектов ТЭК являются их устойчивое и безопасное функционирование, защита интересов личности, общества и государства в сфере топливно-энергетического комплекса от актов незаконного вмешательства [6].

Одной из задач обеспечения безопасности объектов ТЭК является обеспечение информационной безопасности при передаче данных (процесс обеспечения целостности, конфиденциальности и доступности информации).

Целостность – обеспечение полноты и достоверности информации, а также методов ее обработки.

Конфиденциальность – обеспечение доступа к информации только авторизованным пользователям.

Доступность – обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере надобности.

Для обеспечения информационной безопасности при передаче данных используют технологии криптографии. Криптография – наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, а также невозможности отказа от авторства.

На предприятиях ТЭК в 2017 году для обеспечения информационной безопасности при передаче данных используются системы использующие методы традиционной криптографии. В основе таких методов лежат математические методы, чтобы обеспечить секретность информации. Такие методы используют следующие алгоритмы шифрования:

– симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;

– асимметричные RSA и Elgamal (Эль-Гамаль);

Симметричное шифрование (рисунок 1) основывается на том, что обе стороны-участники обмена данными имеют у себя абсолютно одинаковые ключи для осуществления шифрования и расшифровки данных [1]. Ключ, используемый алгоритмом должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями. Данный способ осуществляет преобразование, позволяющее предотвратить просмотр информации третьей стороной.

 

Картинки по запросу Симметричное шифрование

Рисунок 1. Симметричное шифрование

 

Асимметричное шифрование (рисунок 2) предполагает использовать в вместе два разных ключа – один открытый и один секретный [1]. В асимметричном шифровании ключи работают в паре - если данные шифруются открытым ключом, то расшифровать их можно только соответствующим секретным ключом и наоборот - если данные шифруются секретным ключом, то расшифровать их можно только соответствующим открытым ключом. Использовать открытый ключ из одной пары и секретный с другой — невозможно. Каждая пара асимметричных ключей связана математическими зависимостями. Данный способ также нацелен на преобразование информации от просмотра третьей стороной.

В таблице 1 представлена сравнительная характеристика симметричных и асимметричных алгоритмов шифрования. Также для защиты данных применяются технологии цифровой подписи и хеширования.

 

Асимметричное шифрование

Рисунок 2. Асимметричное шифрование

Таблица 1.

Сравнение алгоритмов шифрования

Тип алгоритма

Шифрование/

Расшифрование

Скорость работы

Требования к вычислительным ресурсам

Стойкость к перехвату

Симметричные

Один ключ для шифрования и расшифрования

Высокая

Низкие

Ключ является уязвимой точкой для перехвата.

Асимметричные

Два ключа (криптопара). Один ключ для шифрования, второй ключ для расшифрования.

Низкая

Высокие

Открытый ключ распространяемся всем желающим, а закрытый ключ известен только Вам. Данный подход повышает стойкость к перехвату.

 

Цифровые подписи в криптографии используют для установления подлинности документа, авторства и его происхождения, а также исключает искажения передаваемой информации в электронных документах [4].

Хеширование – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Данные преобразования ещё называются функциями свёртки или хеш-функциями, а результаты контрольной суммой, дайджестом сообщения или хеш-кодом. Результаты получение при хэшировании являются статистически уникальными. Последовательность, которая отличается хотя бы одним байтом, уже не будет преобразована в то же самое значение.

Используемые в организациях традиционные криптографические методы имеют уязвимости и для их решения предлагается проект по внедрению совершенно новой системы обеспечения информационной безопасности квантовой криптографии. Данная система создаёт практически неуязвимые канала связи, обеспечивает высокую пропускную способность и проходит по всем стандартам шифрования данных.

При работе с ключами традиционным криптографическим методам приходиться сталкиваться с проблемами распределения ключей, решением которых являются два способа: прямой обмен ключами участниками связи или же через протоколы аутенфикации распределенных ключей между ними. Но с помощью методов квантовой криптографии достигается наилучшая степень безопасности распределения генерируемых ключей [5]. Данный метод только сейчас стал актуальным, так, как только сейчас появились первые доступные коммерческие устройства для его реализации.

Квантовая криптография, чтобы обеспечить информационную секретность передаваемых данных применяет природу используемых элементарных частиц. Процесс передачи и приема данных всегда выполняется с помощью физических средств, таких как фотоны по линиям оптоволоконной передачи данных или электроны в электрическом токе [3]. Основой технологии квантовой криптографии является принципиальная неопределенность поведения квантовой системы, так как невозможно одновременно получить импульс и координаты частицы, а, следовательно, невозможно узнать один параметр фотона, не изменив другой его параметр. Это делает невозможным украсть информацию, а также остаться незамеченным.

Некоторые протоколы, которые описывают процесс распределения ключа по квантовому каналу:

– Протокол BB84 (рисунок 3). Данный протокол основывается на 4 квантовых состояниях, которые образуют два базиса. Сначала абонент А (отправитель) отправляет фотоны с помощью специально организованного канала передачи, используя один из двух базисов. Абонент Б (получатель), получив фотоны, измеряет параметры по одному из двух базисов, которые выбираются случайным образом, независимо от того по какому базису отправлял фотоны абонент А. Абоненты «просеивают» ключ, при этом по открытому каналу передачи данных сверяют использованные базисы и отбрасывают те, которые имеют различия. После проводится оценка ошибок проверкой честности, на основе которой определяется процент ошибок исходя из которого можно сделать выводы о попытках перехвата передаваемой информации по каналу передачи данных.

 

Рисунок 3. Наглядное представление реализации протокола BB84

 

– Протокол B92. Этот протокол схож с уже рассмотренным протоколом BB84 и для его реализации требуется аналогичное оборудование. Но рассмотрим принципиальные различия между ними. Первым отличием является то, что передатчик абонента А посылает фотоны из различных базисов, которые ориентируются на круговую и линейную поляризацию. Вторым отличием является то, что ему предоставляется выбор из двух путей отправки фотонов получателю. Таким образом, в первом случае абонент А выбирает случайную закономерность базисов для измерения параметров поляризации фотонов. В другом случае он отправляет случайно выбранную закономерность поляризованных фотонов. В остальном данные протоколы (B92 и BB84) имеют одинаковую структуру.

Практически все имеющиеся квантово-оптические криптографические системы очень сложны в своём управлении и требуется постоянная подстройка с каждой стороны канала передачи данных. На выходе канала постоянно возникают беспорядочные колебания поляризации из-за двойного лучепреломления в оптоволоконном кабеле и воздействия внешней среды. Но на данный момент времени появились системы, называемые Plug and Play («подключай и работай»). Такой системе не требуется ручная подстройка, а только синхронизация параметров. Система строится на основе использования зеркала Фарадея, с помощью него получается избежать двойное лучепреломления и, как следствие, не требуется постоянная регулировка поляризации. Данный метод позволяет передавать криптографические ключи при помощи обычных телекоммуникационных систем связи. Что бы создать канал связи достаточно лишь подключить передающий и приёмный модули и провести синхронизацию.

 

Список литературы:

  1. Галкин А. П., Ковалев М. С. Выбор рациональной информационной защиты корпоративных сетей с криптографией // Известия института инженерной физики, №33. 2014. С. 7-12.
  2. Кавкаева Н. В. Основы экономики и технологии важнейших отраслей хозяйства [Электронный ресурс]: учебное пособие / Н. В. Кавкаева. Электрон. текстовые дан. – М.: Директ-Медиа, 2015.
  3. Кулик С. Квантовая криптография // Фотоника №2. 2010. С. 36-41
  4. Романьков В. А. Введение в криптографию: учебное пособие / В. А. Романьков. – Омский государственный университет им. Ф.М. Достоевского (Омск), 2006. 168 с.
  5. Слепов Н. Квантовая криптография: передача квантового ключа // ЭЛЕКТРОНИКА: Наука, Технология, Бизнес № 2. 2006. С. 54-61
  6. Федеральный закон от 21.07.2011 №256-ФЗ «О безопасности объектов ТЭК»
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.