Учебная работа. Реферат: Защита информации 2 5

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Защита информации 2 5

Введение

Посреди методов защиты инфы более принципиальным считается криптографический. Он предугадывает такое преобразование инфы, при котором она становится доступной для чтения только владельцу некого секретного параметра (ключа). В крайние годы область внедрения криптографии существенно расширилась. Ее стали ежедневно применять почти все организации, коммерческие компании, личные лица. При всем этом легитимного юзера того либо другого криптографического средства, до этого всего волнует его надежность. Одним из методов оценки надежности является попытка «взлома», т.е. получение доступа к инфы без познания ключа. Подобные задачки призвано решать смежное научное направление, называемое криптоанализом. Криптоанализ и тайнопись объединены общим заглавием – криптология.

Вводная лекция.

защита инфы
– это различные средства и функции, обеспечивающие доступность, конфиденциальность либо целостность инфы либо связи, исключая средства и функции, предохраняющие от дефектов. защита инфы содержит в себе тайнописью, криптоанализ, защиту от собственного излучения и защиту (компа) от несанкционированного доступа.

Тайнопись
– это раздел прикладной арифметики, изучающий модели, способы, методы, программные и аппаратные средства преобразования инфы (шифрования) в целях сокрытия ее содержания, предотвращения видоизменения либо несанкционированного использования.

Криптосистема
– это система, реализованная программно, аппаратно либо программно-аппаратно и осуществляющая криптографическое преобразование инфы.

Криптоанализ
– это раздел прикладной арифметики, изучающей модели, способы, методы, программные и аппаратные средства анализа криптосистемы либо ее входных и выходных сигналов с целью извлечения секретных характеристик, включая открытый текст.

Из данных определений видно, что криптоанализ занимается задачками, которые в математическом смысле оборотные задачки криптографии. Система криптографии и криптоанализа образует новейшую науку – криптологию.

В развитии криптологии принято выделять три шага.

1-ый шаг

. (С старых времен до 1949г). Этот шаг характеризуется личными, узкоспециальными и вычислительно ординарными методами криптографии и криптоанализа без использования компов. Его нередко именуют шагом до компьютерной криптографии.

2-ой шаг.

(1949-1976гг.) Этот шаг принято отсчитывать с момента публикации южноамериканского математика-прикладника К. Шеннона «Теория связи в скрытых системах». В этот период принято интенсивно проводились периодические исследования по криптологии с внедрением компа. Криптология становится математической наукой.

3-ий шаг.

(1976г. – истинное время). Этот шаг можно именовать и «эпохой открытой криптологии». Этот шаг принято отсчитывать с момента публикации работы американских математиков У.Дифори, М.Хеллмана «Новейшие направления в криптографии».В данной для нас работе было показано, что «скрытая» передача инфы вероятна (вотличие от результатов Шеннона) без подготовительной передачи «секретного ключа».

Главной индивидуальностью этого шага становится общее применение криптографии в банковском деле, электрической торговле, компьютерных сетях и остальных сферах жизнедеятельности.

Современная криптология обширно употребляет теорию вероятностей, математическую статистику, алгебру, теорию чисел и теорию алгоритмов.

Некие определения и формулы.

В криптологии приняты последующие понятия:

· место сообщений – огромное количество различных сообщений . Для сообщений употребляется также обозначение .

· место ключей . Любой ключ к описывает некую подстановку на место и оборотное преобразование .

· Место зашифрованных сообщений , состоящее из зашифрованных . Употребляется также обозначение

Остается уточнить понятие текста. При всем этом обычно фиксируют некую сумму знаков, именуемую алфавита. Это быть может британский, российский либо какой-либо иной алфавит. Нередко в качестве алфавита употребляются натуральные числа либо знаки 0 и 1. Словом именуется упорядоченный набор букв данного алфавита. Огромное количество слов обозначают через . текст набор слов.

1.
Арифметические базы

Главные обозначения.

— огромное количество вещественных (реальных) чисел. Вещественное число – хоть какое положительное число, отрицательное число, либо нуль.

— огромное количество натуральных чисел.

— огромное количество целых чисел.

— огромное количество всеохватывающих чисел. Всеохватывающее число – число вида , где и — действительные числа, а — т.н. надуманная единица, т.е. число, квадрат которого равен -1.

— огромное количество оптимальных чисел. Рациональное число – число, которое быть может представлено в виде дроби , где и — целые числа ().

Обыкновенные числа.

Натуральное число > 1 именуется

, если оно не имеет остальных натуральных делителей, не считая 1 и .

числом будет меньший, хороший от единицы делитель целого числа , >1. Обычных чисел нескончаемо много.

Взаимно обыкновенные числа.

Два целых числа и будут взаимно ординарными и тогда лишь тогда, когда найдутся и , такие что .

Больший общий делитель.

Всякое целое, делящее числа и , именуется их общим делителем. Больший из общих делителей для чисел и именуется

(НОД) и обозначается Ввиду конечности числа делителей 1-го числа существование и единственность большего общего делителя явны. Если то числа и именуются взаимно ординарными.

метод Евклида.

Метод нахождения большего общего делителя 2-ух целых Для варианта положительных чисел и , при этом этот метод состоит в последующем. Деление с остатком числа на число приводит к результату где личное является целым положительным числом, а остаток — или 0, или положительное число, меньше , Делается последовательное деление:

(2.1)

(где все -положительные целые числа и ) до того времени, пока не получится остаток, равный 0. Этот крайний остаток можно не писать, так что ряд равенств (2.1) завершится последующим образом:

(2.2)

Крайний положительный остаток в этом процессе и является большим общим делителем чисел и .

/Пример/

Найдем НОД (175,77).

175=77*2+21;

77=21*3+14;

21=14*1+7;

14-7*2.

Крайний положительный остаток равен 7. Как следует (175,77)=7.

Меньшее общее кратное.

Всякое целое, кратное всех данных чисел, именуется их общим кратным. Меньшее положительное общее кратное именуется

(НОК) и обозначается .

Классы вычетов.

Числа, сравнимые по модулю , образуют



по модулю . Все числа из 1-го класса имеют один и этот же остаток от деления на . Хоть какое число из класса вычетов именуется вычетом по модулю .Соответственный класс обозначается через . Так как соотношение является бинарным отношением эквивалентности, то имеем разбиение целых чисел на классы эквивалентности (классы вычетов). Всего имеется классов вычетов по модулю : .

Функция Эйлера.

Арифметическая функция , и взаимно обычных с .

Сопоставления.

Мы будем разглядывать целые числа в связи с остатками от деления их на данное целое положительное число . Любому целому числу отвечает определенный остаток от деления его на ; если двум целым и отвечает один и этот же остаток , то они именуются

по модулю либо

по модулю . Сравнимость чисел и по модулю записывается так:

(2.3)

это читается последующим образом: сопоставимо с по модулю .

*подтверждение*

Из следует, что


( — остаток от деления на , — неполное личное)

откуда

Назад, из представляя в виде

выводим

т.е.

. □

Сравнимость чисел и по модулю равносильна: способности представить в виде , где — целое.

Характеристики сравнений.

1. Два числа, сравнимые с третьим, сравнимы меж собой.

2. Сопоставления можно почленно ложить.

3. Слагаемое, стоящее в какой-нибудь части сопоставления, можно переносить в другую часть, переменив символ на оборотный.

4. Сопоставления можно почленно перемножать.

5. Обе части сопоставления можно возвести в одну и ту же степень.

6. Обе части сопоставления можно помножить на одно и то же целое число.

7. Обе части сопоставления можно поделить на их общий делитель, если крайний взаимно прост с модулем.

8. Обе части сопоставления и модуль можно помножить на одно и то же целое.

9. Обе части сопоставления и модуль можно поделить хоть какой их общий делитель.

10. Если сопоставление имеет пространство по нескольким модулям, то оно имеет пространство и по модулю, равному общему меньшему кратному этих модулей.

11. Если сопоставление имеет пространство по модулю , то оно имеет пространство и по модулю , равному хоть какому делителю числа .

12. Если одна часть сопоставления и модуль делятся на какое-либо число, то и иная часть сопоставления обязана делиться на то же число.

Первообразные корешки.

При есть положительные с условием , к примеру (аксиома Эйлера) .Меньшее из их именуется:

, которому принадлежит по модулю .

Если по модулю принадлежит показателю , то числа по модулю несравненны.

Если по модулю принадлежит показателю , то и тогда лишь тогда, когда а именно (при ), , и тогда лишь тогда, когда делится на .

Пусть по модулю принадлежит показателю . Тогда делится на . Таковым образом, характеристики, которым числа принадлежат по модулю , есть делители . Числа, принадлежащие показателю (если такие есть), именуются первообразными корнями
по модулю .

знак Лежандра.

Функция чисел и , определенная для обычных нечетных и целых , не делящихся на именуется

и обозначается

, если сопоставление разрешимо, в неприятном случае же случае

Знак Якоби.



является обобщением знака Лежандра и служит для упрощения вычисления крайнего. Пусть — нечетное натуральное число,
его разложение на обыкновенные множители. Для всякого целого , , знак Якоби определяется по формуле:

Цепные дроби.

Цепная дробь – один из важных методов представления чисел и функций. Цепная дробь есть выражение вида

где — хоть какое целое число, — натуральные числа, именуемые неполными личными.

2.
Алгебраические базы

понятие группы.


именуется непустое огромное количество с алгебраической операцией * на нём, для которой производится 1-ые 3 из четырёх последующих аксиом.

1). Операция * ассоциативна, т.е. для всех .

2). В G имеется единичный элемент (либо единица) e таковой, что для хоть какого

3). Для всякого a Î G существует оборотный элемент таковой, что

4). Для всех

Если добавочно группа удовлетворяет четвертой теореме, то группа именуется
либо
.

Огромное количество образует группу относительно операции сложения. То же можно сказать относительно оптимальных чисел , вещественных чисел и всеохватывающих чисел .

Через будет различать аддитивную группу классов вычетов по модулю m.

Если взять все классы вычетов, взаимно обыкновенные с модулем m, и найти их умножение по модулю m, то получится группа, обозначаемая через . Число частей конечной группы именуется
и обозначается через .

Группа именуется
, если она порождена одним элементом, т.е. в ней имеется таковой элемент a, что хоть какой иной элемент представим в виде . Если – отрицательное, то под понимается произведение

Повторяющимися являются группы и . Группа – повторяющаяся только в случае, когда по модулю m существует первообразный корень.

Повторяющаяся группа постоянно коммутативна.

Подгруппы групп.

Подмножество группы именуется
данной для нас группы, если H образует группу относительно операции группы .

Подгруппы группы , хорошие от очевидных групп , именуется
подгруппами.

Гамоморфизмы групп.

Отображение группы в группу именуется
, если оно согласовано с операциями на группах и , т.е. для всех частей

Кольца и поля.


именуется огромное количество с 2-мя бинарными операциями, обозначаемыми знаками “+” и “*”, таковыми что:

1). – абелева группа;

2). Операция умножения ассоциативна, т.е. для всех ;

3). Производятся законы дистрибутивности, т.е. для всех

и ;

Подкольца.

Подмножество кольца именуется
этого кольца, если оно замкнуто относительно имеющихся операций сложения и умножения и само образует кольцо относительно этих операций.

Гомоморфизмы колец.

Пусть и – кольца. Гомоморфизмом именуется отображение, для которого , , при всех

3. Генераторы случайных последовательностей

3.1 Умеренно распределённая случайная последовательность и её характеристики

Случайные числа и их генераторы являются неотъемлемыми современных криптосистем. Приведём определенные примеры использования случайных чисел в криптологии:

1). Сеансовые и остальные ключи для симметрических криптосистем, таковых как DES, ГОСТ 28 147-89, Blowfish;

2). Стартовые значения для программ генерации ряда математических величин в асимметрических криптосистемах, к примеру, “огромных обычных чисел” в криптосистемах RSA, ElGamal;

3). Случайные слова, комбинируемые с парольными для нарушения “атаки угадывания” пароля криптоаналитика;

4). Вектор инициализации для блочных криптосистем, работающих в режиме оборотной связи;

5). Случайные значения характеристик для почти всех систем электрической цифровой, к примеру DSA;

6). Случайные выборы в протоколах аутенфинации, к примеру в протоколе Цербер (Kerberos);

7). Случайные характеристики протоколов для обеспечения уникальности разных реализаций 1-го и такого же протокола, к примеру в протоколах SET и SSL.

Отметим, что для неких из этих криптографических применений нужны большие массивы случайных чисел, которые по собственному предназначению требуют секретного использования. к примеру, в протоколе Цербер сетевой генерирует тыщи сессионных ключей раз в час. К огорчению, компы по собственной конструкции предусмотрены быть детерминированными системами, потому на современных компах генерация случайных чисел очень затруднительна.

Понятно, что неувязка генерации случайной последовательности с произвольным законом распределения вероятностей сводится к дилемме генерации так именуемой умеренно распределённой случайной последовательности (РРСП), либо, как её нередко именуют в криптографических приложениях, “число случайной” последовательности.

РРСП – случайная последовательность со значениями в дискретном огромном количестве, определённая на вероятностном пространстве и удовлетворяющая двум свойствам — и .

Свойство
. Для хоть какого и случайных значений индексов случайные величины независимы в совокупы.

Свойство
. Для хоть какого номера случайная величина имеет дискретное равномерное на распределении вероятностей:

Из базисных параметров и вытекают последующие доп характеристики, применяемые при генерации случайных чисел.

Свойство
. Если – РРСП, то для хоть какого и хоть какой фиксированной последовательности индексов –мерное дискретное распределение вероятностей вектора (слова) является равномерным:


Свойство
. Если – элемент РРСП, то справедливы последующие выражения его исходного и центрального моментов – го порядка:

Где – числа Бернулли.

Свойство
. Для новариационной функции и спектральной плотности РРСП справедливы последующие выражения:

Свойство
. (воспроизводимость при прореживании). Для хоть какой фиксированной последовательности моментов времени при “прореживании” РРСП возникает последовательность

,

которая тоже является РРСП.

Свойство
. (воспроизводимость при суммировании). Если — РРСП, а – случайная неслучайная или случайная последовательность, не зависящая от , то случайная последовательность также является РРСП.

Свойство
. Если — РРСП, то количество инфы по Шеннону, содержащейся в отрезке последовательности , о будущем элементе равно нулю:

,

потому для хоть какого метода прогнозирования возможность ошибки не быть может меньше, чем для “угадывания по жребию”:

.

Свойство
. Если — РРСП, то для хоть какого и случайной борелевской функции переменных , при имеет пространство сходимость “практически наверняка”:

Свойство
. Если – умеренно распределенная последовательность порядка , то – РРСП.

С учетом параметров определим понятия генератора случайной последовательности и его типов.

генератор РРСП – устройство, позволяющее по запросу получить реализацию умеренно распределенной случайной последовательности длиной ; элементы данной для нас реализации принято именовать случайными числами. Существует три типа генераторов РРСП:

1. Табличный.

2. Физический.

3. Программный.

В последующем разделе мы разглядим программный генератор.

Программный генератор РРСП – программка имитации на компе реализации РРСП. Имитируемая последовательность именуется псевдослучайной, потому что она рассчитывается на компе по известному детерминированному (обычно рекуррентному) соотношению, и в то же время её статические характеристики “близкие” к свойствам РРСП.

В разделе “Методы генерации псевдослучайных последовательностей” мы познакомимся с главными способами генерации псевдослучайных последовательностей, а в разделе “Способы генерации поистине случайных последовательностей” мы разглядим разные способы увеличения “случайности” генераторов РРСП.

3.2 методы генерации псевдослучайных последовательностей.

систематизация имеющихся алгоритмов генерации псевдослучайных последовательностей представлена на рис. Выделяются три главных подхода к построению алгоритмов генерации:

1). Прямые способы построения простых рекуррентных последовательностей:

.


2). Способы «улучшения простых последовательностей», заключающиеся в особых многофункциональных преобразованиях этих последовательностей для уменьшения отличия их статистических параметров от параметров РРСП.

3). Комбинирование алгоритмов генерации, построенных при помощи первого либо второго подхода.

Линейные и мультипликативные конгруэнтные генераторы.
Линейным конгруэнтным генератором (ЛКГ) с параметрами () именуется программный генератор РРСП, порождающий псевдослучайную последовательность ,, при помощи рекуррентного соотношения

(3.2.1)

характеристики этого генератора (3.2.1) имеют последующий смысл:

— изначальное либо стартовое

— не нулевой множитель;

— приращение;

— модуль, равный мощности алфавита .

Если приращение , то генератор () именуется мультипликативным конгруэнтным генератором (МКГ), а если , то смешанным конгруэнтным генератором (СКГ).

«Слабость» ЛКГ и МКГ состоит в том, что если разглядывать поочередные биграммы , то точки , на плоскости будут лежать на прямых из семейства . Для устранения этого недочета нелинейные конгруэнтные генераторы, посреди которых известны: квадратичный конгруэнтный генератор; Генератор Эйхенауэра-Елена с воззванием; конгруэнтный генератор, использующий умножение с переносом.

Квадратичный конгруэнтный генератор.
Этот метод генерации псевдослучайной последовательности определяется квадратичным рекуррентным соотношением

, ()

где характеристики генератора. Выбор этих характеристик осуществляется на базе последующих 2-ух параметров последовательности ().

Свойство .
Квадратичная конгруэнтная последовательность () имеет больший период , и тогда лишь тогда, когда выполнены последующие условия:

1). – взаимно обыкновенные числа;

2). – кратны , где – хоть какой нечётный обычный делитель ;

3). – чётное число, при этом

4). Если кратно 9, то или , или и .

Свойство .
Если , то больший период и тогда лишь тогда, когда – нечётно, – чётно, – нечётное число, удовлетворяющее соотношению

.

генератор Эйхенауэра-Елена с воззванием.
Псевдослучайная нелинейная конгруэнтная последовательность Эйхенауэра-Елена с воззванием определяется последующим нелинейным рекуррентным соотношением :

(

где – оборотный к элемент по модулю , т.е. характеристики генератора.

Конгруэнтный генератор, использующий умножение с переносом.
В этом случае нелинейная псевдослучайная последовательность определяется рекуррентным соотношением:

(

Где в отличие от (), «приращение» меняется во времени и зависит от обозначенных аргументов нелинейно:

()

Параметрами нелинейного конгруэнтного генератора (), () является .

Рекуррентны в конечном поле.
Воззвание мультикапликативной конгруэнтной последовательности является линейная рекуррентная последовательность порядка над конечным полем ( — обычное число):


()

где – коэффициенты рекуррентны, а – исходные значения рекуррентны.

Характеристики генератора ():. Исходные значения выбираются произвольно так, чтоб не обращались в ноль сразу. Коэффициенты рекуррентны выбираются таковым образом, чтоб порождающий полином

()

являлся простым многочленом по модулю , т.е. многочлен () имел корень *, являющийся первообразным элементом поля . При таком выборе характеристик достигается очень вероятный период псевдослучайной последовательности ().

Генераторы
Фибоначчи
. Вид рекуррентного соотношения, определяющего генератор Фибоначчи задаётся уравнением

, ()

где – характеристики генератора, . В случае либо — целые числа .

4. 1-ый шаг развития криптографии

Защита инфы быть может 2-ух видов: шифрование и передача по закрытому каналу.

Предполагается, что сообщения передаются по так именуемому “открытому” каналу связи, в принципе доступного для прослушивания неким иным лицам, хорошим от получателя и отправителя.

Будем считать, что A (Алиса) – отправитель сообщения, а В (Боб) – корреспондент (получатель) сообщения, Е (Лена) – некоторый неприятель.

Традиционная система скрытой связи показана на рис. 1.

Традиционным примером шифра подстановки (подмены) является шифр Цезаря. При шифровании с его помощью любая буковка латинского алфавита циклически на Право на позиций. Таковым образом, имеем некую подстановку подмену.

Шифрование осуществляется в согласовании с данной для нас подстановкой. Величина не является единственно вероятной.

Криптоанализ этого шифра весьма прост. Для хоть какого современно языка вычислены частотные свойства букв, т.е. относительные частоты их возникновения в “обычных” текстах.

Модулярный шифр.

Выберем число , взаимно просто с модулем. Пусть р – буковка британского алфавита, отождествлённая со своим порядковым номером (0,1,…,25). Тогда ,, где – фиксировано. В этом случае ключом является пара чисел . Условие обоюдной простоты нужно для обратимости шифра.

Гомофоническое шифрование.

один из методов защиты от частотной криптоатаки. Любая буковка текста шифруется несколькими знаками этого либо другого алфавита. Число этих знаков пропорционально частотной свойства шифруемой буковкы.

Полиграммное шифрование.

При полиграммном шифровании заменяются не буковкы текста, а их композиции. Если заменяются пары букв, то мы имеем биграмное шифрование. Примером такового шифрования является шифр Плейфера. Образуем из алфавита квадрат

Подмена биграмм делается по правилам:

1) если и находятся на одной строке, то биграмма шифруется диаграммой , где буковкы и являются правыми соседями букв и соответственно, если правого соседа нет, то берется буковка строчки.

2) если и находятся на одном столбце, то берутся нижние соседи с аналогичной обмолвкой.

3) если , то в незашифрованном тексте меж ними вставляется незначащая буковка (к примеру, ).

4) при нечетном количестве букв в незашифрованном тексте к нему дописывается незначащая буковка.

5) в более возможном количестве, когда и размещены в различных столбцах и строчках, и выбираются, как показано на схеме:

Код Энигма.

Одним из ярчайших примеров докомпьютерных шифров является код Энигма. По собственной сущности он является кодом подмены. Код Энигма был реализован на базе машинки инженера Кирха. Эта машинка представляла собой ряд крутящихся на одной оси барабанов с электронными контактами, обеспечивающих огромное количество вариантов обычный подмены, определяемой текущим положением барабанов. В ранешних моделях было 5 барабанов, которые перед началом работы устанавливались по кодовому слову, а в процессе кодировки поворачивались при кодировке еще одного знака. Слабеньким местом системы было ограниченное число барабанов и их редчайшая подмена, что вызвало охоту британцев за экземплярами машинки Кирха в подводных лодках Германии.

Код Энигма в собственном начальном виде растерял свою привлекательность при возникновении ЭВМ , т.к. 5 барабанов могли обеспечить только около 100 миллионов ключей, что может быть перебрать за один денек.

5. 2-ой шаг развития криптографии

5.1 Шенноновское понятие скрытых систем

По Шеннону существует три общих типа скрытых систем:

1. системы маскировки, которые содержат в себе применение таковых способов, как невидимые чернила, способы, при помощи которых факт наличия сообщения прячется от противника;

2. Потаенные системы (к примеру, инвертирование речи), в каких для раскрытия сообщения требуется особое оборудование;

3. «Фактически» скрытые системы, где смысл сообщения прячется с помощью шифра, кода и т.д., но само существование сообщения не прячется и предполагается. Что противник владеет хоть каким особым оборудованием, нужным для перехвата и записи переданных сигналов.

Математически криптограмма смотрится последующим образом: , где
сообщение,
ключ, т.е. является функцией от и .

Оценка скрытых систем.

Имеется несколько разных критериев, которые можно применять для оценки свойства скрытой системы. Разглядим их подробнее.

1) Количество секретности.

Некие скрытые системы являются совершенными в том смысле, что положение противника не облегчается в итоге перехвата хоть какого количества сообщений. Остальные системы, хотя и дают противнику некую информацию при перехвате очередной криптограммы, но не допускают единственного «решения». системы, допускающие единственное решение, весьма многообразны как по издержке сил и времени, нужных для получения этого решения, так и по количеству материала, который нужно перехватить для получения единственного решения.

2) Размер ключа.

Ключ должен быть передан из передающего пт в приемный пункт таковым методом, чтоб его недозволено было перехватить. время от времени его необходимо уяснить. Потому лучше иметь ключ так малый, как это может быть.

3) Сложность операции шифрования и дешифрования.

Операции шифрования и дешифрования должны быть, естественно по способности, ординарными. Если эти операции выполняются вручную, то их сложность приводит к потере времени, возникновению ошибок и т.д. Если они выполняются механически, то сложность приводит к использованию огромных и дорогих устройств.

4) Разрастание числа ошибок.

В неких типах шифров ошибка в одной буковке, допущенная при шифровании либо передаче, приводит к большенному числу ошибок в расшифрованном тексте. Такие ошибки разрастаются в итоге операции дешифрования, вызывая значительную утрату инфы и нередко требуя повторной передачи криптограммы.

5) Повышение размера сообщения.

В неких типах скрытых систем сообщения растут в итоге операции шифрования. Этот ненужный эффект можно следить в системах, в каких делается попытка потопить статистику сообщения в массе добавляемых нулевых знаков, либо где употребляются неоднократные подмены.

Совершенная секретность.

Представим, что имеется конечное число вероятных сообщений. с априорными вероятностями и что эти сообщения в вероятные криптограммы ,
так что – отображение, которое приводит сообщение к криптограмме .

Опосля того, как шифровальщик противника перехватил некую криптограмму ,
он может вычислить апосториорные вероятности разных сообщений .

Нужное и достаточное условие для того, чтоб система была совсем скрытой, можно записать в последующем виде

где
априорная возможность сообщения ;


условная возможность криптограммы при условии, что выбрано сообщение , т.е. сумма вероятностей всех тех ключей, которые переводят сообщение в криптограмму ;


возможность получения криптограммы ;


апостериорная возможность сообщения при условии, что перехвачена криптограмма .

Для совершенной секретности системы величины и должны быть равны для всех и.
Как следует, обязано быть выполнено одно из равенств:


либо же ,для всех и .

Если ,то ,и система совсем секретна.

Аксиома.

Нужное и достаточное условие для совершенной секретности заключается в том, что

для всех и , т.е. не обязано зависеть от .

Ненадежность.

Имеется два главных типа ненадежности: ненадежность ключа и ненадежность сообщения.


ненадежность ключа;


ненадежность сообщения.


,


,

где ,
,

криптограмма, сообщение, ключ.


возможность ключа и криптограммы .


апостериорная возможность ключа ,
если перехвачена криптограмма .


возможность сообщения и криптограммы .


апостериорная возможность сообщения ,
если перехвачена криптограмма .

Для кода подстановки.

6. 3-ий шаг развития криптографии

Идею, лежащую в базе криптосистем с открытым ключом, высказали в 1975 году Диффи и Хелмен. Они ввели понятие однобокой функции с секретом. Это отдало принципную возможность разрабатывать криптосистемы с открытым ключом, в каких метод шифрования является общедоступным, и потому нет необходимости в скрытых каналах связи для подготовительного обмена ключами.

При шифровании с открытым ключом для шифрования и расшифрования употребляются различные ключи, и познание 1-го их их не дает практической способности найти 2-ой.

6.1 Шифр Ривеста – Шамира – Алдемана

Первой и более известной криптографической системой с открытым ключом была предложенная в 1978 году система RSA (Массачусетский технологический институт). Она базирована на трудности разложения огромных целых чисел на обыкновенные сомножители.

Начальный текст должен быть переведен в цифровую форму. В итоге текст представляется в виде 1-го огромного числа. Потом приобретенное число разбивается на части так, чтоб любая из их была числом в промежутке от до . .

юзер , отправляющий сообщение , шифрует его последующим образом: . Этот текст получает лишь юзер .

Чтоб вернуть начальный текст, поступает последующим образом:

1. Находит число , такое, что и .Это сопоставление разрешимо единственным образом, так как .

Для решения сопоставления юзер должен вычислить .

Хоть какой иной юзер, который понимает лишь , обязан отыскивать и , т.е. разлагать число на обыкновенные множители, а эта задачка при огромных и имеет огромную вычислительную сложность. Дальше юзер вычисляет .

Метод внедрения RSA.

1. Отправитель выбирает два огромных обычных числа и . Вычисляет два произведения и

2. Потом он выбирает случайное число (целое), взаимно обычное с , и вычисляет , удовлетворяющее условию .

3. Опосля этого он публикует и как собственный открытый ключ шифрования, сохраняя как закрытый ключ.

4. Если – сообщение, длина которого, определяемая по значению выражаемого им целого числа, обязана быть в интервале , то она перевоплотится в криптограмму возведением в степень по модулю и отчаливает получателю в последующем виде .

5. Получатель сообщения расшифровывает его. Возводя в степень по модулю , потому что

Пояснение.

Таковым образом, открытым ключом служит пара чисел и , а скрытым ключом число . Крипкостойкость системы RSA базирована на том, что не быть может просто вычислена без значения и , нахождение этих сомножителей из довольно трудоемко.

Электрическая подпись (цифровая подпись).

Если планирует подписывать документ Ц.П., то он должен избрать характеристики RSA. выбирает два обычных числа и , вычисляет потом выбирает число ,взаимно обычное с , и вычисляет , дальше публикует числа и и хранит в секрете . Числа – наиболее не пригодятся.

Пусть желает подписать сообщение . Тогда вычисляет хеш-функцию , которая ставит в соответствие сообщению число .

Фактически нереально поменять главный текст , не изменив . Потому довольно снабдить лишь число подписью, и эта подпись будет относиться ко всему сообщению .

Дальше вычисляет число , т.е. она возводит число в свою секретную степень. Число – цифровая подпись.

– вид сообщения с подписью.

сейчас любой, кто понимает открытые характеристики , т.е. и , может проверить подлинность его подписи.

Для этого нужно вычислить , т.е. число , и проверить равенство .

/*Пример*/ Электрическая подпись RSA.


Пусть

(метод Евклида).

(допущение)

вычисляет

– сообщение с подписью

Вычисляем

Подпись верна.

Определение Хеш-функции.

Хеш-функцией именуется неважно какая функция , которая строке сообщения случайной длины ставит в соответствие целое число фиксированной длины.

9. Криптографические методы

9.1 Шифр Эль-Гамаля

Пусть имеются абоненты , которые желают передавать друг другу зашифрованные сообщения, не имея никаких защищённых каналов связи.

Для всей группы абонентов выбирается некое огромное обычное число и число , такие, что разные степени – разные числа по модулю . Числа и передаются абонентам в открытом виде.

Потом любой абонент выбирает своё секретное число , , и вычисляет соответствующе ему открытое число ,

()

В итоге получаем последующую таблицу ().


Абонент
Открытый ключ
Скрытый ключ













Табл(). Ключи юзеров в системе Эль=Гамаля.

метод передачи сообщения от к смотрится последующим образом: будем считать, что сообщение .

Шаг 1. Алиса сформировывает случайное число , , вычисляет числа:

(9.1.2)

(9.1.3)


и передаёт пару чисел абоненту Бобу.

Шаг 2. Боб, получив , вычисляет

(9.1.4)

/*Пример*/

Алиса желает передать Бобу сообщение . Допустим Пусть Боб избрал себе секретное число и вычислил по формуле (9.1.1)

Алиса выбирает случайное число , к примеру , и вычисляет по (9.1.2) и (9.1.3):

.

сейчас Алиса отправляет Бобу шифрограмму (17,12). Боб вычисляет по формуле (9.1.4):

Боб расшифровал сообщение

Электрическая подпись на базе Эль-Гамаля.

Алиса выбирает огромное обычное число и число , такие, что разные степени – это разные числа по модулю . Эти числа передаются либо хранятся в открытом виде и могут быть общими для целой группы юзеров. Алиса выбирает случайное число , , которое она держит в секрете. Это её скрытый ключ.

Потом она вычисляет число

(9.1.5)

Это число Алиса публикует в качестве открытого ключа. Заметим, что при огромных , зная , нереально отыскать (это задачка дискретного логарифмирования).

сейчас Алиса может подписывать сообщения. Допустим, она желает подписать сообщение . Опишем последовательность действий для построения подписи.

Сначала Алиса вычисляет , которое обязано удовлетворять неравенству . Потом Алиса случайным образом выбирает число , взаимно обычное число с , и вычисляет число:

(9.1.6)

Дальше Алиса вычисляет числа:

(9.1.7)

(9.1.8).

Под в (9.1.8) предполагается число, удовлетворяющее уравнению

(9.1.9)


Такое существует, потому что и взаимно ординарны, и быть может найдено по методу Евклида. В конце концов Алиса сформировывает подписанное сообщение

(9.1.10).

Получив сообщение Боб поновой вычисляет и инспектирует подпись, используя равенство

(9.1.11)

/*Пример*/

Пусть общие характеристики для некого общества юзеров . Алиса выбирает собственный скрытый ключ и вычисляет открытый ключ по формуле (9.1.5):

Пусть Алиса сделала документ и желает его подписать. До этого всего Алиса вычисляет хеш-функцию, пусть её . Потом Алиса генерирует случайное число , к примеру, .

9.2 Криптосистемы на эллиптических кривых

Внедрение эллиптических кривых в криптографических целях было Нило Коблицом и Виктором Миллером в 1985 году. С 1998 года внедрение эллиптических кривых для решения криптографических задач, таковых, как цифровая подпись, было закреплено в эталонах США

Эллиптические кривые.

Кривая третьего порядка , задаваемая уравнением вида:

(1)

именуется эллиптической кривой.

, график кривой симметричен относительно оси абсцисс. Чтоб отыскать точки ее пересечения с осью абсцисс, нужно решить кубическое уравнение

(2)

Дискриминант этого уравнения равен

(3)

Если уравнение (2) имеет три разных корня если то (2) имеет три реальных корня (два из которых равны); если уравнение имеет один действительный корень и два комплексно сопряженных.












Графический вид шифрования.

– изменение знака


метод шифрования.

Для юзеров некой сети выбираются общая эллиптическая кривая и некая точка , таковая, что — это разные точки, а (точка в бесконечности) для некого обычного числа .

Любой юзер выбирает случайное число , , которое хранит как собственный скрытый ключ, и вычисляет точку на кривой , которая будет его открытым ключом. характеристики кривой и перечень открытых ключей передаются всем юзерам сети.

Допустим, юзер желает передать сообщение юзеру .

делает последующее:

1. Выбирает случайное число

2. Вычисляет ;

3. Шифрует

4. Отправляет криптограмму

юзер опосля получения

1. Вычисляет

2. Дешифрирует

{ – угловой коэффициент }

Цифровая подпись.

Для общества юзеров выбирается общая эллиптическая кривая и точка на ней, таковая, что сущность разные точки, и для некого обычного числа (длина числа равна 256 бит).

Любой юзер выбирает случайное число (скрытый ключ), , и вычисляет точку на кривой (открытый ключ). характеристики кривой и перечень открытых ключей передаются всем юзерам.

Чтоб подписать сообщение, Алиса делает последующее:

1. Вычисляет ;

2. Выбирает случаем число , ;

3. Вычисляет ;

4. Вычисляет (при ворачивается к шагу 2);

5. Вычисляет (при ворачивается к шагу 2);

6. Подписывает сообщение парой чисел .

Для проверки подписанного сообщения хоть какой юзер, понимающий открытый ключ , делает последующее:

1. Вычисляет ;

2. Убеждается, что ;

3. Вычисляет и ;

4. Вычисляет композицию точек на кривой и если , отторгает подпись;

5. Если , воспринимает подпись, в неприятном случае отторгает ее.

9.5 Общие принципы стохастической защиты инфы

Способ стохастической защиты инфы был разработан как помехоустойчивый код, содержащий признаки и операции введения избыточности при кодировке и принятия решения о наличии ошибок (и исправлении ошибок) при декодировании, объединенные с операциями прямого и оборотного стохастического преобразования.

Сформулируем суть и главные индивидуальности способа защиты инфы, использующего сигнальную систему стохастического кодировки, содержащего операции стохастического преобразования двоичной последовательности длиной , которую можно именовать в определениях теории кодировки -ичным эмблемой (), либо, в определениях криптографии, блоком шифрования.

1) Применение двупараметрических преобразований с внедрением последовательности палитры при наиболее сложной, чем в случае гаммирования, операции наложения палитры .

2) Сочетание преобразования на большенный длине блока (блочное шифрование) с внедрением последовательности палитры.

3) Внедрение последовательности палитры с весьма огромным периодом, удовлетворяющей тестам на случайность и требованиям на непредсказуемость.

4) Внедрение случайных таблиц подмены для двупараметрической операции, не имеющей другого формального описания, не считая таблицы.

5) Внедрение при генерации палитры регистров с оборотной связью при большенный длине регистра и нелинейных операций в цепях оборотной связи.

6) Принцип преобразования сообщения в квази случайную последовательность с распределением, не зависящим от статистики начального сообщения.

7) Возможность совмещения задач криптографической защиты и помехоустойчивого кодировки с обнаружением и исправлением ошибок -ичным кодом, любой знак которого подвергается стохастическому преобразованию на длине (), совпадающей с длиной блочного шифрования.

Стохастическое шифрование представляет собой преобразование начальной инфы -ичными знаками (блоками) и длиной двоичных знаков с ролью квазислучайной последовательности длиной (либо ), имеющее оборотную операцию и владеющее качествами -ичного симметрического канала, а конкретно: опосля дешифрования (оборотного стохастического преобразования)

имеет пространство:

при
,

при ,

для всех от 1до

где и
–канальный (начальный) и перевоплощенный векторы ошибки, т.е. сумма по модулю 2между искажаемым и искаженным вектором.

Индивидуальности стохастического шифрования.

1) Внедрение двупараметрической операции подмены.

2) Развитие 2-ух мыслях Шеннона:

— равновероятность обеспечивает нулевое количество в криптограмме о сообщении (проверяется при помощи тестов Бича либо NIST
);

— если длина ключа не наименее длины сообщения, то процедура перебора ключа в принципе не может обеспечить получение начального сообщения. Если длина сообщения бит, то при переборе всех вероятных ключей длины в качестве варианта дешифрованного сообщения возникают все вероятные сообщений, в том числе осмысленные (высоко-вероятные) фразы определенного языка, к примеру российского.

Напротив. Если длина исходной установки датчика палитры наименее длины сообщения, то при переборе всех вероятных ключей в качестве варианта сообщения не будут появляться все вероятные сообщения и на базе анализа симонтики сообщения можно выделить высоковероятное сообщение; этот аспект является аспектом отбора начального сообщения.

10. Криптоанализ

10.1 Имеющиеся методики криптографических атак

Все назначение криптографии заключается в сохранении открытого текста (либо ключа, либо того и другого) в тайне от оппонентов. Предполагается, что оппоненты располагают неограниченным доступом к линиям связи меж отправителем и получателем.

Криптоанализом именуют науку восстановления (дешифрования) открытого текста без доступа к ключу. Удачный криптоанализ дозволяет вернуть открытый текст либо ключ. Не считая того, криптоанализ дозволяет найти слабенькие места в криптоносителях, что в конце концов приведет к этим же результатам. Раскрытие ключа без вербования способов криптологии именуют компрометацией.

Попытка криптоанализа именуется атакой. Базовое допущение криптоанализа заключается в том. Что секретность сообщения всецело зависит от ключа.

Известны четыре главных типа криптоаналитических атак:

1. Атака на базе лишь шифротекста.

Криптоаналитик располагает шифротекстами (криптограммами) нескольких сообщений, зашифрованных. Его задачка состоит в дешифровании как можно большего числа сообщении. Еще лучше, если он сможет найти ключ (ключи), использованный для шифрования сообщений. Это дозволит расшифровать остальные сообщения, зашифрованные теми же ключами.

Дано:

Найти: или или метод восстановления из .

2. Атака на базе открытого текста.

Криптоаналитик располагает доступом не только лишь к шифротекстам нескольких сообщений, да и к открытому тексту 1-го из этих сообщений. Его задачка в определении ключа (либо ключей), примененного для шифрования сообщений, с целью дешифрования остальных сообщений, зашифрованных этим же ключом (ключами).

Дано: .

Найти: или , или метод восстановления из .

3. Атака на базе подобранного открытого текста.

У криптоаналитика есть доступ не только лишь к шифротекстам и открытым текстам нескольких сообщений, да и возможность выбирать открытый текст для шифрования. Это предоставляет больше способностей, чем вскрытие с внедрением открытого текста, потому что криптоаналитик может выбирать для шифрования блоки открытого текста, что может предоставить доп информацию о ключе. Его задачка состоит в раскрытии ключа (либо ключей), применительно для шифрования сообщений, либо метода, позволяющего дешифрировать все новейшие сообщения, зашифрованные этим же ключом (либо ключами).

Дано: ,

где криптоаналитик может выбирать

Найти: или , или метод восстановления из .

4. Атака на базе адаптивно подобранного открытого текста.

Криптоаналитик может не только лишь выбирать шифруемый текст, но также уточнять собственный следующий выбор на базе приобретенных ранее результатов шифрования. Так при вскрытии с внедрением подобранного открытого текста криптоаналитик может выбирать для шифрования лишь один большой блок открытого текста. При адаптивном же вскрытии с внедрением подобранного открытого текста он может выбирать последующий блок, используя результаты первого выбора и т.д.

Не считая перечисленных типов известны так же, по последней мере, еще три типа криптоаналитических атак.

1) Атака на базе подобранного шифротекста.

Криптоаналитик может выбирать разные шифротексты для расшифрования. А так же имеет доступ к расшифрованным открытым текстам. к примеру, у криптоаналитика есть доступ к «черному ящику», выполняющему автоматическое расшифровывание. Его задачка состоит в раскрытии ключа.

Дано: .

Получить: .

Таковой тип вскрытия применим, основным образом, к методам с открытым ключом. Не считая того, вскрытие с внедрением подобранного шифротекста в неких вариантах отлично против симметрических алгоритмов.

2) Атака на базе подобранного ключа.

Таковой тип вскрытия не значит, что криптоаналитик может выбирать ключ – просто он кое-что понимает о связях меж разными ключами.

3) Бандитский криптоанализ.

До получения ключа «криптоаналитик» прибегает к угрозам, шантажу либо пыткам. Может быть также взяточничество, которое время от времени именуют «вскрытием с покупкой ключа». Это весьма массивные и, часто, самые действенные способы взлома метода.

Подробнее мы разглядим атаку на базе подобранного шифротекста, т.к. в истинное время во всем мире употребляется кодирование с открытым ключом.

10.2 Взлом шифров с открытым ключом на базе подобранного шифротекста

СЦЕНАРИЙ №1.

Еве, подслушивающей полосы связи Алисы, удалось перехватить сообщение ,зашифрованное при помощи RSAоткрытым ключом Алисы. Ева желает прочесть сообщение , т.е. нужно выяснить .


(11.1)

Для вскрытия она поначалу выбирает 1-ое случайное число r,
наименьшее n
и достает открытый ключ Алисы .
Потом она вычисляет:


(11.2)

Если ,
то .

Дальше Ева просит подписать Алису y
её закрытым ключом, тем расшифровав y.
(Алиса обязана подписать сообщение, а не его хесл-y.
Алиса отправляет Еве:


(11.3)

Опосля этого Ева вычисляет:


(11.4)

Ева получает .

СЦЕНАРИЙ №2.

Трент – комп-нотариус. Если Алиса желает заверить документ, она отправляет Тренту. Трент подписывает его цифровой подписью RSAи посылает назад. (Однонаправленные хеш-функции не употребляются, Трент шифрует своим закрытым ключом все сообщение). Ева желает, чтоб Трент подписал такое сообщение, которое в обыкновенном случае он никогда не подпишет. Это сообщение может содержать липовую временную метку, либо же создателем этого сообщения может являться другое лицо. Какой бы не была причина, Трент никогда не подпишет это сообщение, если у него будет возможность выбора. Назовем это сообщение . Поначалу Ева выбирает случайное x
и вычисляет:


(11.5)


это открытый ключ Трента, который должен быть размещен. Дальше Ева вычисляет


(11.6)

и отправляет Тренту на подпись. Трент возвращает .сейчас Ева вычисляет


(11.7)

которое и является подписью

СЦЕНАРИЙ №3.

Ева желает, чтоб Алиса подписала сообщение .Она делает два сообщения ,,такие, что:

(11.8)

Если Ева сумеет вынудить Алису подписать и ,она сумеет вычислить подпись для :

(11.9)

Вывод
: Никогда не используйте метод RSAдля подписи случайных документов, подсунутых вас сторонними. Сначала постоянно следует пользоваться однонаправленной хеш-функцией. формат блоков, предлагаемый ISO 9796, предутверждает описанное вскрытие.

10.3 Взлом шифров с открытым ключом при использовании общего модуля

Вероятна реализация RSA, в какой всем юзерам раздается однообразный модуль , но любому передается отдельное и . Более тривиальная неувязка такового подхода состоит в том, что тогда текст быть может раскрыт даже при отсутствии каких-то сведений о одном из ключей шифрования. Разглядим эту делему подробнее.

Пусть одно и то же сообщение когда-нибудь шифровалось различными показателями (с одним и этим же модулем), и эти два показателя – взаимно обыкновенные числа. Пусть – открытый текст сообщения, и – два ключа шифрования, а – общий модуль. Шифротекстами сообщения являются:

()


Криптоаналитик понимает . Сообщение он находит по последующему методу.

Потому что и – взаимно обыкновенные числа, то при помощи расширенного метода Евклида можно отыскать и , для которых

()

Считая отрицательным (тут либо , либо должны быть отрицательными, положим, что отрицательным будет ), воспользуемся расшифрованным методом Евклида для вычисления .Потом

()

Из всего выше произнесенного следует вывод, что недозволено созодать общим для группы юзеров.

10.4 способы увеличения стойкости RSA

Познание одной пары секретного/открытого характеристик для данного модуля дозволяет взломщику разложить модуль на множители.

Познание одной пары секретного/открытого характеристик для данного модуля дозволяет взломщику вычислить остальные пары характеристик, не разлагая модуль на множители.

В протоколах сетей связи, применяющих RSA не должен употребляться общий модуль.

Для предотвращения вскрытия малого открытого показателя все сообщения должны быть дополнены случайными значениями.

Скрытый показатель должен быть огромным числом.

12. Квантовая тайнопись

В первый раз мысль шифрования с внедрением квантового канала сформулирована в 1970 г. С.Уиснером и развита в 80-е г.г. Ч.Беннетом, Ж.Брассаром и С.Брейдбардом.

Для пересылки последовательности двоичных битов в квантовом канале связи употребляются особым образом поляризованные фотоны. Фотон — простая квантовая система, которая характеризуется определенным направлением поляризации (рис.12.1)

Рис.12.1. Поляризация фотона.

тут r – единичный вектор, указывающий поляризацию фотона и направленный под углом ; где – проекции; f – направление поляризации фильтра-анализатора. Из законов квантовой механики следует, что при попадании в таковой фильтр-анализатор с параметром фотон ведет себя «дихоматическим и совсем непредсказуемым образом», проходя через фильтр без конфигурации с вероятностью и поглощаясь в нем с доборной вероятностью . Это квантово-механическое явление проявляется и на макроуровне для интенсивности пучка поляризованного света при прохождении через фильтр в виде закона Малюса, согласно которому интенсивность световой волны, прошедшей анализатор, пропорциональна квадрату косинуса угла меж плотностью поляризации световой волны и плотностью пропускания анализатора. Отметим, что если разность угла поляризации и угла пропускания фильтра-анализатора воспринимает

то и фотон проходит фильтр либо поглощается им с одной и той же вероятностью . Данный факт и употребляется при выбирании осей поляризации для квантового шифрования.

Принято гласить, что имеет пространство диагональная поляризация фотона, если вектор его поляризации:

либо ,

то молвят о диагоналях поляризации и обозначают её эмблемой “x”.

Проиллюстрируем применение квантовых сигналов в криптографии на примере передачи секретного ключа по открытому квантовому каналу. Разглядим традиционную схему криптографической передачи инфы. Алиса, желающая передать Бобу скрытый ключ, который в предстоящем будет употребляться, к примеру, для обмена информацией при помощи некой криптосистемы. Ева – криптоаналитик, которая желала бы скрытно овладеть копией передаваемого ключа.

Алиса гарантирует случайную секретную двоичную главную последовательность длиной N:

и случайную секретную индексную последовательность той же длины:

Потом Алиса генерирует в квантовый канал связи последовательность N фотонов: i – му фотону Fi
, несущему сигнал Ki
, дается поляризация “+” (если Ji
=0) и поляризация “x” (если Ji
=1).

Боб, имея два приемника фотонов (с поляризациями “+” и “x”), воспринимает поток фотонов. Если б он знал индексную последовательность J, то, переключая приемники, достигнул бы того, что другими словами что последовательность фотонов была бы воспринята безошибочно, и, как следует, получен ключ K. Потому что Боб не понимает J, он употребляет свою индексную последовательностьJ’ VN
. Разумеется, что в среднем совпадает N/2 знаков у J и J’. Как следует, только половина (в среднем) фотонов будет зарегистрирована безошибочно, а другие фотоны не несут никакой инфы о K:

,


Если Ева извлечет некие фотоны из последовательности измерения своими приемниками, то Боб сходу же увидит утрату фотонов.

Последующие шаги протокола производятся в обыкновенном канале связи. До этого всего, через этот канал Алиса описывает средством открытого обмена сообщениями, какие фотоны зарегистрированы и какие из их соответствуют настоящей поляризации . Если Ева не нарушает квантовой передачи, то биты , значения которых не дискуссировались по открытому каналу, стают общим скрытым ключом для Алисы и Боба:

.

Из-за вероятных действий Евы (в том числе связанных со “вставкой ” фотонов) Алиса и Боб должны убедиться, что их получившиеся битовые строчки схожи. Обычное решение заключается в том, чтоб Алиса и Боб открыто сравнили некие из битов , относительно которых, как они задумываются, нужно придти к соглашению. Позиции этих “открыто сверяемых” битов должны быть выбраны опосля того, как квантовая передача завершена, чтоб лишить Еву инфы о том, какие фотоны она может определять без опасения. Оставшиеся битов могут употребляться в качестве секретного ключа для следующей связи по открытому каналу при помощи 1-го из симметрических криптоалгоритмов. В таблице 13.1 приведен протокол выработки секретного ключа при помощи квантового канала связи при состоящий из последующих шагов:

1. Передача по квантовому каналу:

а) случайная бытовая строчка посылаемая Алисой;

б) последовательность поляризаций, задаваемая ;

в) посланная Алисой последовательность фотонов;

г) последовательность поляризаций , использованная Бобом;

д) битовая строчка, зарегистрированная Бобом;

2. Обсуждение по открытому каналу:

а) Боб докладывает поляризацию зарегистрированных фотонов;

б) Алиса отмечает, какие поляризации были угаданы верно;

в) последовательность скрытых битов, которую можно применять в качестве секретного ключа (если не было нарушения квантовой передачи);

г) Боб показывает номера “открыто сверяемых” битов ключа;

3. Итог: оставшиеся скрытых битов.


Шаг
информация

1
0
1
1
0
1
1
0
0
1
0
1
1
0
0
1

2
х
+
х
+
+
+
+
+
х
х
+
+
+
+
+

3
















4
+
х
х
+
+
х
х
+
х
+
х
х
х
х
+

5
1
1
1
0
0
0
1
1
1
0
1

6
+
х
+
х
х
+
+
х
х
х
+

7
V
V
V
V
V
V

8
1
1
0
1
0
1

9
1
0

10
V

V

11
1
0
1
1

Табл. 13.1 протокол выработки секретного ключа при помощи квантового канала связи.

Если же либо ,

То молвят о прямоугольной поляризации и обозначают ее эмблемой “+”.

]]>