Евгений Василиу доктор технических наук, профессор, и.о. директора Учебно-научного института Радио, телевидения и информационной безопасности ОНАС им.

Презентация:



Advertisements
Похожие презентации
Квантовая криптография Выполнил студент магистратуры Сёмов М.Н. Научный руководитель, д.ф.-м.н. профессор Килин С.Я.
Advertisements

Павел Кравченко аспирант, заведующий научно-учебно-производственной лабораторией сетевых технологий, ОНАС им. А.С. Попова Региональный обучающий семинар.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Применение теории кодирования в криптографии Лось Антон Васильевич.
Задача декодирования линейных кодов и некоторые применения помехоустойчивого кодирования.
Передача информации по техническим каналам Горохова Светлана Николаевна МАОУ СОШ 19 п. Пироговский.
Криптографические системы защиты данных Ким Т.Е Группа с-34.
Вадим Каптур кандидат технических наук, старший научный сотрудник, проректор по научной работе ОНАС им. А.С. Попова, вице-председатель Исследовательской.
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Принципы квантовой криптографии и перспективы развития Е. Гомонай Национальный технический университет Украины «КПИ»
Направление подготовки: «Информационная безопасность» Степень: бакалавр.
Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
УРОК ИНФОРМАТИКИ В 10 КЛАССЕ ЛИТВИНЕНКО Р.И. Передача информации.
1 Анализ эффективности применения ТСМ кодирования в ЦСП на основе технологии мультиплексирования с ортогональным частотным разделением. Выполнили Добрук.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
Владимир Гранатуров доктор экономических наук, профессор, профессор кафедры управления проектами и системного анализа ОНАС им. А.С. Попова, Региональный.
Тема реферата : « Криптографическая защита информации »
1 Тема: Информация и сигналы. Цель:. 2 Информация и сигналы Сигнал переносит информацию, представленную в виде значения или изменения значения физической.
Транксрипт:

Евгений Василиу доктор технических наук, профессор, и.о. директора Учебно-научного института Радио, телевидения и информационной безопасности ОНАС им. А.С. Попова Региональный обучающий семинар Центров профессионального мастерства МСЭ в режиме видеоконференции Технологические, организационные и регуляторные основы построения телекоммуникационных сетей современных и последующих поколений, Одесса, Украина, 4 сентября 2014 г.

Квантовая криптография Квантовая криптография – решение задач криптографической защиты информации с использованием квантовых свойств отдельных фотонов (носителей информации в квантовой криптографии) 1

Современные методы распределения секретных ключей 1 Применение методов асимметричной криптографии (RSA, Диффи-Хеллмана, схема цифрового конверта, комбинированные методы и т.п.) – базируется на гипотезе P NP 2 Использование доверенных курьеров – высокая стоимость, зависимость от человеческого фактора 3 Квантовое распределение ключей – теоретико- информационная стойкость, которая не зависит от вычислительных или других возможностей злоумышленника 2

Схема протокола Беннетта – Брассарда (протокол ВВ84) 3

Система квантового распределения ключей QPN Security Gateway (QPN-8505) (MagiQ Technologies, США) Система QPN-8505Вариант организации сети на базе QPN-8505 Криптографическое решение, ориентированное на правительственные и финансовые организации; Защита VPN с помощью квантового распределения ключей (до ста 256- битных ключей в секунду на расстояние до 140 км) и интегрированного шифрования; Используются такие протоколы: квантовый BB84, классические 3DES (112 бит) и AES (256 бит); Стоимость минимальной конфигурации 80 тыс. 4

Системы квантового распределения ключей Clavis 2 та Cerberis (ID Quantique, Швейцария) Криптосистема Clavis 2 Криптосистема Cerberis Автокомпенсирующая оптическая платформа обеспечивает стабильность и низкий уровень квантовых ошибок; Защищенное распределение ключей шифрования между двумя абонентами на расстояние до 100 км; Рыночная стоимость системы около 90 тыс. Сервер с автоматическим созданием и секретным обменом ключами по оптоволоконному каналу до 50 км; 12 параллельных крипто вычислений; Шифрование протоколом AES (256 бит), а для КРК - протоколы BB84 и SARG; Ориентировочная стоимость такой системы на рынке 70 тыс. 5

Комплексный анализ стойкости к некогерентным атакам и информационной емкости квантовых протоколов распределения ключей с многомерными квантовыми системами (куритами) а б 6

Стойкость протоколов с куритами по критерию Цизара – Кёрнера Значения D max для некогерентных атак: 7

Информационная емкость протоколов с куритами, бит/курит Наилучшими одновременно по критериям информационной емкости и стойкости к некогерентным атакам (по теореме Цизара – Кёрнера) являются протоколы "приготовление – измерение" с использованием двух базисов. 8

Этапы синтеза структуры квантовых систем прямой безопасной связи Оценки стойкости протокола к атакам Разработка нового квантового протокола Разработка процедур усиления секретности Разработка (выбор) помехоустойчивого кода Методы квантовой теории информации Методы квантовой и классической теории информации, классической криптографии 9

Разработка нового протокола Разработка схемы кодирования информации Разработка схемы контроля прослушивания канала 10

Принципы квантового кодирования классической информации Принципы квантового кодирования классической информации Каждой группе классических битов соответствует отдельное квантовое состояние. Разным группам битов соответствуют ортогональные состояния. Проективное измерение в соответствующем базисе позволяет точно определять закодированную группу битов. 11

Четыре перепутанных состояний пары кубитов: Кодирование для пинг-понг протокола с перепутанными парами кубитов Кодирующие операции: преобразуют состояние в состояния которые будут соответствовать парам классических битов «00», «01», «10», «11» 12

Схемы режима передачи сообщения и режима контроля подслушивания в пинг-понг протоколе с парами кубитов 13

Оптическая схема реализации упрощенного пинг-понг протокола с двумя состояниями и BBO – кристалл бората бария; HWP – пластина в половину длины волны; PBS – поляризационный делитель луча; BS – делитель луча; D – детекторы фотонов; BSA – схема для измерений в базисе Белла; Pockels cell – ячейка Покельса 14

Атака пассивного перехвата Полная вероятность необнаружения атаки для различных вариантов протокола Схема атаки 15

Обратимое хеширование: Метод усиления секретности a i – исходный битовый блок сообщения М i – случайная обратимая двоичная матрица b i – хешированный блок, который передается с помощью пинг-понг протокола b i = M i a i Восстановление исходного сообщения: 16

тел.: