Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемАфанасий Ларионов
1 Евгений Василиу доктор технических наук, профессор, и.о. директора Учебно-научного института Радио, телевидения и информационной безопасности ОНАС им. А.С. Попова Региональный обучающий семинар Центров профессионального мастерства МСЭ в режиме видеоконференции Технологические, организационные и регуляторные основы построения телекоммуникационных сетей современных и последующих поколений, Одесса, Украина, 4 сентября 2014 г.
2 Квантовая криптография Квантовая криптография – решение задач криптографической защиты информации с использованием квантовых свойств отдельных фотонов (носителей информации в квантовой криптографии) 1
3 Современные методы распределения секретных ключей 1 Применение методов асимметричной криптографии (RSA, Диффи-Хеллмана, схема цифрового конверта, комбинированные методы и т.п.) – базируется на гипотезе P NP 2 Использование доверенных курьеров – высокая стоимость, зависимость от человеческого фактора 3 Квантовое распределение ключей – теоретико- информационная стойкость, которая не зависит от вычислительных или других возможностей злоумышленника 2
4 Схема протокола Беннетта – Брассарда (протокол ВВ84) 3
5 Система квантового распределения ключей QPN Security Gateway (QPN-8505) (MagiQ Technologies, США) Система QPN-8505Вариант организации сети на базе QPN-8505 Криптографическое решение, ориентированное на правительственные и финансовые организации; Защита VPN с помощью квантового распределения ключей (до ста 256- битных ключей в секунду на расстояние до 140 км) и интегрированного шифрования; Используются такие протоколы: квантовый BB84, классические 3DES (112 бит) и AES (256 бит); Стоимость минимальной конфигурации 80 тыс. 4
6 Системы квантового распределения ключей Clavis 2 та Cerberis (ID Quantique, Швейцария) Криптосистема Clavis 2 Криптосистема Cerberis Автокомпенсирующая оптическая платформа обеспечивает стабильность и низкий уровень квантовых ошибок; Защищенное распределение ключей шифрования между двумя абонентами на расстояние до 100 км; Рыночная стоимость системы около 90 тыс. Сервер с автоматическим созданием и секретным обменом ключами по оптоволоконному каналу до 50 км; 12 параллельных крипто вычислений; Шифрование протоколом AES (256 бит), а для КРК - протоколы BB84 и SARG; Ориентировочная стоимость такой системы на рынке 70 тыс. 5
7 Комплексный анализ стойкости к некогерентным атакам и информационной емкости квантовых протоколов распределения ключей с многомерными квантовыми системами (куритами) а б 6
8 Стойкость протоколов с куритами по критерию Цизара – Кёрнера Значения D max для некогерентных атак: 7
9 Информационная емкость протоколов с куритами, бит/курит Наилучшими одновременно по критериям информационной емкости и стойкости к некогерентным атакам (по теореме Цизара – Кёрнера) являются протоколы "приготовление – измерение" с использованием двух базисов. 8
10 Этапы синтеза структуры квантовых систем прямой безопасной связи Оценки стойкости протокола к атакам Разработка нового квантового протокола Разработка процедур усиления секретности Разработка (выбор) помехоустойчивого кода Методы квантовой теории информации Методы квантовой и классической теории информации, классической криптографии 9
11 Разработка нового протокола Разработка схемы кодирования информации Разработка схемы контроля прослушивания канала 10
12 Принципы квантового кодирования классической информации Принципы квантового кодирования классической информации Каждой группе классических битов соответствует отдельное квантовое состояние. Разным группам битов соответствуют ортогональные состояния. Проективное измерение в соответствующем базисе позволяет точно определять закодированную группу битов. 11
13 Четыре перепутанных состояний пары кубитов: Кодирование для пинг-понг протокола с перепутанными парами кубитов Кодирующие операции: преобразуют состояние в состояния которые будут соответствовать парам классических битов «00», «01», «10», «11» 12
14 Схемы режима передачи сообщения и режима контроля подслушивания в пинг-понг протоколе с парами кубитов 13
15 Оптическая схема реализации упрощенного пинг-понг протокола с двумя состояниями и BBO – кристалл бората бария; HWP – пластина в половину длины волны; PBS – поляризационный делитель луча; BS – делитель луча; D – детекторы фотонов; BSA – схема для измерений в базисе Белла; Pockels cell – ячейка Покельса 14
16 Атака пассивного перехвата Полная вероятность необнаружения атаки для различных вариантов протокола Схема атаки 15
17 Обратимое хеширование: Метод усиления секретности a i – исходный битовый блок сообщения М i – случайная обратимая двоичная матрица b i – хешированный блок, который передается с помощью пинг-понг протокола b i = M i a i Восстановление исходного сообщения: 16
18 тел.:
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.