Международный
научный журнал

Уязвимости криптографических систем с различными протоколами квантового распределения ключа и ключевая роль биометрии в квантовой криптографии


Vulnerabilities of cryptographic systems with different protocols of quantum key distribution and the primary role of biometrics to quantum cryptography

Цитировать:
Серикова Ю.И., Малыгина Е.А. Уязвимости криптографических систем с различными протоколами квантового распределения ключа и ключевая роль биометрии в квантовой криптографии // Universum: Технические науки : электрон. научн. журн. 2017. № 11(44) . URL: http://7universum.com/ru/tech/archive/item/5303 (дата обращения: 18.02.2019).
 
Прочитать статью:

Keywords: quantum information theory, uncertainty of Heisenberg, cryptographic system with different protocols of quantum key distribution, fuzzy extractors, biometric-code, data of biometrics, large dimensionality of the data

АННОТАЦИЯ

В статье рассматриваются возможные атаки на криптографические системы с протоколами: BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD. Выявлен ключевой  недостаток квантовой криптографии и предложен метод его устранения посредством введения процедуры биометрической идентификации.

ABSTRACT

The article discusses the possible hacker attacks on cryptographic system the protocols: BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD. Identified key gap quantum cryptography and proposed method of its elimination through the introduction of a procedure biometric identification.

 

Идея использовать квантовые обьекты для защиты информации впервые была предложена Стефаном Вейснером в 1970 году [1]. Спустя десять лет Чарльз Беннет и Жиль Брассард предложили использовать квантовые объекты для передачи секретного распределения ключей [2], а уже в 1991 году идея нашла продолжение в работах Артура Экерта [3,4]. В основе самой идеи квантового компьютера и систем квантовой криптографии лежит  квантовая теория информации [5], берущая за основу принципиальную неопределенность поведения квантовой системы, выраженную в принципе неопределенности Гейзенберга.

Неопределенность Гейзенберга позволяет достичь нового криптографического феномена, который оказывается недостижим при использовании криптографии в классическом понимании. Он гласит, что невозможно одновременно получить координаты и импульс частицы с требуемой точностью, невозможно измерить один параметр фотона, не исказив другой параметр. Тем самым, фундаментальные запреты квантовой механики на измеримость квантовых состояний позволяют реализовать секретное распределение ключей между пространственно-удаленными пользователями квантового канала. Квантовое шифрование считается самым надежным на сегодняшний день, однако абсолютно надежных систем не существует. Анализируя наиболее известные протоколы квантового распределения ключей: BB84, SARG04 BB84 (4+2), B92, DPS, COW, E91 и Decoy state QKD, основаных на квантовых принципах, можно отметить, что они все оказываются уязвимы по отношению к атакам, описанным в таблице 1.

Возможности квантовой криптографии  позволяют в большинстве случаев без проблем обнаруживать перехватывающую сторону, но тем не менее при современных скоростях прогресса с каждым годом для этого требуется больше усилий. Среди рассмотренных атак, представленных в таблице 1, наибольший интерес представляет атака с «ослеплением» лавинных  фотодетекторов [9]. Здесь перехватывающая сторона остается абсолютно не замеченной, что обусловлено определяющим недостатком квантовой криптографии – низкой точностью идентификации передающей и принимающей сторон [11]. Решить данную проблему можно посредством биометрии, путем создания автоматов, способных узнавать пространственно-удаленных пользователей квантового канала и автоматически на малом примеров их биометрических образов.

Таблица 1.

Возможные атаки на криптографические системы с протоколами квантового распределения ключа

Атаки на квантовый канал

Атака с

помощью светоделителя

[6]

Данная атака заключается в сканировании и расщеплении импульсов на две части и анализе каждой из частей в одном из двух базисов.

Атака

«Троянский

конь» [7]

Данная атака заключается в сканировании импульса через оптический мультиплексор по направлению к стороне-отправителю  или стороне-получателю . Импульс делится на две части для синхронности детектирования и поступает на схему декодирования, при этом искажение передающихся фотонов не происходит.

Атаки для случая однофотонных сигналов [8]

Когерентные атаки

Когерентные атаки основаны на тактике ретрансляции кубитов и заключаются в перехвате фотонов от стороны-отправителя , измерении их состояний, замене пересылаемых фотонов на псевдофотоны в измеренных состояниях и отправке измененных данных стороне-получателю .

Некогерентные атаки

Негогерентные атаки заключаются в перехвате фотонов от стороны-отправителя , перепутывании пробы с целой группой передоваемых одиночных фотонов, измерении ее состояния и отправке измененных данных стороне-получателю .

Атака с

«ослеплением» лавинных  фотодетекторов [9]

Перехватывающей стороне  становится доступен секретный ключ, при этом наблюдаемые статистики фототчетов остаются неизменны у стороны-получателя .

Атака путем

разделения числа

 фотонов [10]

Данная атака заключается в обнаружении в импульсе более одного фотона, отведении его, перепутывании с пробой и отправке оставшейся неизмененной части информации стороне-получателю, при этом  перехватывающая сторона  получает точное значение переданного бита без внесения ошибок в просеянный ключ.

 

США, Канада и страны предлагают для этой использовать нечеткие преобразователи («нечеткие экстракторы») [12], Россия, Белоруссия и Казахстан – высокоинтеллектуальные технологии (нейросетевые «биометрия-код») основе больших искусственных сетей (ИНС) [13].  Нечеткие экстракторы», как было уже показано в работах [14, 15], представляют собой вырожденные ИНС и по показателям стойкости уступают нейросетевым преобразователям «биометрия-код». Так, для извлечения информации из нечетких преобразователей, достаточно  поддерживать две ветви эволюции биометрических образов, идущих в противоположных направлениях (информация извлекается полностью при получении 3 поколения образов потомков посредством атаки, построенной на учете энтропии длинных биокодов с зависимыми разрядами). Рассматривая нейросетевые «биометрия-код», стоит отметить, что даже если ИНС будет иметь малое число входов (24 входа), то извлечь из нее информацию посредством атаки, построенной на учете энтропии длинных биокодов с зависимыми разрядами удастся только при получении 36 поколения образов потомков, такая задача приобретает высокую вычислительную сложность. Именно это обстоятельство вселяет надежду на создание эффективной высокоразмерной бионейросетевой защиты квантовых криптографических систем. Еще одним преимуществои использования больших ИНС является быстрое время их обучения – до 30 секунд. (таблица 2).

Подводя итог, можно отметить, что направления биометрической и квантовой криптографической защиты информации очень актуальны на сегодняшний день, так как квантовые законы и особенности биометрии позволяют вывести методы защиты информации на качественно новый уровень.

Таблица 2

Сравнительная характеристика высокоразмерных низкоразмерных ИНС

Вид

Входы

Слои


связей 1–го

Количество связей  2– слоя

Количество 3–го слоя

 

Выходы

Время

Высокораз-мерные ИНС (ВР)

416

3

256х24

(6144)

256х24

(6144)

256х24

(6144)

18432

256

30 с.

Низкораз-мерные ИНС (НР)

416

3

16х16

(256)

8х16

(128)

8х1

(8)

392

1

42,7 ч.

Рост показателя НР (во сколько раз)

нет

нет

24

33

768

47

256

5338


Список литературы:

1. Бауместер Д., Экерт А.К., Цайлингер А. Физика квантовой информации. Квантовая криптография. Квантовые вычисления/ М.: Постмаркет, 2002. –376 с.
2. Бирин Д.А. Квантовое распределение ключей в пассивной оптической сети/ Научный журнал «T-COMM: Телекоммуникации и Транспорт» – Изд-во: ООО ИД «Медиа паблишер», №7, 2012. – 3 с.
3. Иванов А.И. Начёткие экстракторы: проблема использования в биометрии и криптографии /Первая миля. Защита информации, №1, 2015.– 7 с.
4. Кан Д. Взломщики кодов/М.: Центрополиграф, 2000. – 88 с.
5. Макаров А.М., Юргин Д.Ю. Уязвимости каналов квантового распределения ключей/ Журнал научных публикаций аспирантов и докторантов» – Изд-во: Редакция журнала научных публикаций аспирантов и докторантов (Курск), №12(54), 2010. – 7 с.
6. Молотков С.Н., Тимофеев А.В. Явная атака на ключ в квантовой криатографии (протокол BB84), достигающая теоретического предела ошибки Qc ≈11% / Письма в ЖЭТФ , №10(85), 2007. – 6.
7. Плохова М.А. Квантовая механика, творчество и внутренний опыт/ Эпистемология и философия науки, №4(6), 2005. – 9 с.
8. Пономарева В.В., Розова Я.С. Протоколы квантового распределения ключей/ Прикладная информатика, №6(18), 2008. – 11 с.
9. Серикова Ю.И., Качалин С.В., Серикова Н.И. Квантовая статистическая регуляризация вычислений спектрального представления данных малых выборок/ Научные исследования и открытия XXI века: сборник статей по материалам международной -практической конференции (г.Челябинск, 25 октября 2017 г.). Иркутск: «Научное партнерство «Апекс», 2017. – 6 с.
10. Сингх С. Книга шифров. Тайная история шифров и их расшифровки/ Изд-во: Астрель, 2007. – 93 с.
11. Экерт А.К. Меньше реальности больше безопасности https://www.arturekert.org
12. Эттель В.А., Кайралапова А.Н. Анализ стойкости квантовых протоколов распределения ключей/: сборник трудов всероссийской научно-практической конференции молодых ученых, аспирантов и студентов. Юргинский технологический институт, 2014. – 3 с.
13. Язов Ю.К., Волчихин В.И., Иванов А.И., Фунтиков В.А., Назаров И.Г. Нейросетевая защита персональных биометрических данных/М: Радиотехника, 2012. – 157 с.
14. Янковская Ю.Ю., Марина А.А. Стойкость квантовых протоколов распределения ключей/ Изд-во: Томский государственный университет систем управления и радиоэлектронники, 2013. – 5 с.
15. Holevo A. Probabilistic and Statistical aspects of Quantum Theory/ Edizioni Della Normale: Quaderni Monographs, 2011 – 341 с.

Информация об авторах:

Серикова Юлия Игоревна Serikova Julia

аспирант кафедры «Вычислительная техника» ФГБОУ ВО «Пензенский государственный университет», 440026, РФ, Пензенская область, г. Пенза, улица Красная д. 40

post-graduate student of computer science, Penza State University, 440026, Russia, Penza, Red St., 40


Малыгина Елена Александровна Malygina Elena

канд. техн. наук, научный сотрудник межотраслевой лаборатории тестирования биометрических устройств и технологий ФГБОУ ВО «Пензенский государственный университет», 440026, РФ, Пензенская область, г. Пенза, улица Красная д. 40

Candidate of Technical Sciences, Research Assistant interdisciplinary laboratory testing of biometric devices and technologies, Penza State University, 440026, Russia, Penza, Red St., 40


Читателям

Информация о журнале

Выходит с 2013 года

ISSN: 2311-5122

Св-во о регистрации СМИ: 

ЭЛ №ФС77-54434 от 17.06.2013

ПИ №ФС77-66236 от 01.07.2016

Скачать информационное письмо

Включен в перечень ВАК Республики Узбекистан

Размещается в: 

doi:

The agreement with the Russian SCI:

cyberleninka

google scholar

Ulrich's Periodicals Directory

socionet

Base

 

OpenAirediscovery

CiteFactor

Поделиться

Лицензия Creative CommonsЯндекс.Метрика© Научные журналы Universum, 2013-2019
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Непортированная.