Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Мнтоды кодирования данных

Содержание:

ВВЕДЕНИЕ

На протяжении всей своей истории человечество нуждается в шифровании той или иной информации и несмотря на развитие современных информационных технологий, компьютерных сетей, в том числе и глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц, остро стоит проблема конфиденциальности информации.

В связи с этим понятие «защита информации» становится ключевым и рассматривается как процесс или деятельность, направленная на предотвращение утечки защищаемой информации, а также различного рода несанкционированных воздействий на информацию и ее носители

В настоящее время разработано большое количество различных методов кодирования данных, созданы теоретические и практические основы их применения.

В результате чего появилась наука о математических методах кодирования данных и обеспечения конфиденциальности информации – криптография, которая в последнее время

Цель работы: рассмотреть особенности кодирования данных в криптографии.

1. Кодирование данных и безопасность информации

Главной особенностью нашей современной жизни является информатизация общества и всех сфер его деятельности. На сегодняшний день информационные ресурсы стали намного важнее, чем материальные и другие ресурсы.

Развитие информационных технологий способствуют распространению негативных явлений, таких как несанкционированный доступ к секретной информации, промышленный шпионаж. [6, 23] Подобные действия представляют собой серьезную опасность для современного общества. Поэтому вопросы защиты информации, на сегодняшний день, имеют большую актуальность.

Информационная безопасность является довольно многогранной и существенной проблемой, которая требует серьезного подхода и использования надежных способов защиты информации от различного рода посягательств.

Поэтому, сегодня, на практике применяются особые технологии способные кодировать данные и другую информацию, тем самым не только способствуя качественному их использованию, а и предотвращая свободный доступ к ней, что, несомненно, повышает уровень безопасности.

Понятие кодирования данных

Кодирование - это процесс перевода информации, выраженной одной системой знаков, в другую систему, то есть перевод записи на естественном языке в запись с помощью кодов.

История кодирования данных началась несколько веков назад. В 1792 году был создан первый телеграф Шаппа, который мог передавать оптическую информацию, используя таблицу кодов, где буквам соответствовали разные символы. После, революцию в сферу кодирования и декодирования привнес телеграф Морзе в 1837 году, который использовал для преобразования сообщений всего три символа: тире, точка, пауза. Также, запоминающимися изобретениями стали радиоприемник А. Попова, передающий данные беспроводным путем, и телеграф Бодо, который решал проблему неравномерности кода и сложность декодирования. Далее следовало создание электронно-вычислительных машин (ЭВМ). [2, 56]

В процессе кодирования объектам классификации и их группировкам по определенным правилам присваиваются цифровые, буквенные и буквенно-цифровые коды. Код характеризуется алфавитом, то есть знаками, используемыми для его образования, основанием кода - числом знаков в алфавите кода и длиной кода.

Решающим фактором в разработке систем управления информацией, ее хранению, получению и передачи данных был факт использования ЭВМ. Чтобы эти машины могли успешно считывать данные, информация должна быть преобразована в символы, которые будут понятны для них.

Существуют разнообразные методы кодирования данных:

- двоичное кодирование - один из самых популярных и распространенных методов представления информации;

- синхронизации - в момент считывания либо записи информации немаловажным считается точное определение времени каждой времени знака;

- Run Length Limited (RLL) – метод кодирования информации с ограничением длины поля записи;

- таблицы перекодировки – содержат перечень кодируемых символов, упорядоченных специальным образом;

- матричный – принцип кодирования графических изображений;

- стенография – этот способ относят к методам кодирования текстовой информации при помощи специальных знаков.

Особым и неотъемлемым элементом обработки информации является кодирование, которое можно охарактеризовать как процесс составления кода, имеющего вид набора символов либо сокращений, соответствующих определенным элементам.

Код - это совокупность знаков, каждый из которых имеет соответствие с другими составляющими. Часто данный термин заменяется понятием «шифр», а в последнее время «криптография».

Основные задачи кодирования состоят в обеспечении экономичности, компактности, надежности, а также, в соответствии скорости передачи данных пропускной способности канала. Цель кодирования состоит в стремлении изменить информацию в другую форму, более компактную, такую, которую можно будет использовать при передаче и обработке информации. Данный способ обеспечивает присутствие таких элементов, как метод поиска, сортировка информации и ее упорядочивание, что, по сути, представляет собой принципиальную схему обработки информации, где процесс кодирования является частью операции ввода данных, имеющих вид входных кодов, которые образуются после декодирования.

Декодирование же превращает код в привычную для человека форму. Другими словами, декодирование - это процесс восстановления и придания смысла полученным сигналам. С помощью декодирования можно выяснить характеристики объекта и его особенности по заданному ранее коду. Однако, прежде чем будет происходить операция декодирования, для нее должны быть созданы определенные и достаточные условия.

Во-первых, это - однозначность, во-вторых, наличие декодирующего автомата, как обычного, так и самонастраивающегося, с помощью которого можно устранять влияние сбоя во входной последовательности. Таким образом, расшифровка информации может осуществляться лишь при наличии необходимых технических средств.

Осуществление процесса кодирования происходит автоматически либо вручную. В последнем случае запись кода производится в виде символов, согласно каталогу кодов. Далее, информация отправляется в вычислительный центр, где кодируется оператором. Автоматическое кодирование осуществляется при помощи специального автомата, который читает язык человека, и, при помощи словаря, кодирует его в машинный код. Этот новый вид, в который преображается информация, гораздо короче и, поэтому, удобней для ее поиска и обработки. Для успешного осуществления всех процессов, в памяти ЭВМ должен храниться словарь, содержащий соответствия всем элементам языка. С его помощью машина способна сама кодировать и декодировать информацию. [8, 58]

В данной области существует такое понятие, как ключевой код, который используется тогда, когда нужно найти подробную информацию о чем-либо. Он более короткий, чем обычно. С его помощью, в памяти машины осуществляется поиск по массиву данных, хранящихся в ней. Особенностью такого массива является то, что он един для всех решаемых задач. Ключевой код может иметь вид, как регистрационного номера, так и обозначать основные признаки продукции.

Кодирование информации

Коды для кодирования данных, бывают разными. Каждый из них отличается своим алгоритмом работы. К примеру, код, который имеет прямое соответствие предметам - прямой; код, предоставляющий лишь адрес, по которому содержится информация - адресный. Последний используется, как правило, когда нужно найти большие объемы данных.

Известно, что за единицу количества информации принимается 1 бит, или один двоичный разряд (0 или 1). Сегодня, для кодирования одного символа используется 8 бит. Все символы, буквы и цифры имеют вид групп двоичных разрядов. Такой процесс кодирования называется двоичным. Он используется в смартфонах, ноутбуках, компьютерах. Также, существует байт, или группа битов, обрабатывающаяся компьютером единовременно; машинное слово, объем которого может быть от 16 до 64 двоичных разрядов, в зависимости от вида ЭВМ. Страница также является массивом информации. Она, как известно, содержит 1024 машинных слова, 16 и более страниц и обычно находятся в одном блоке памяти. [8, 74]

Ввиду большого количества информации об объектах, где каждый из них определяется кодом адреса, в состав которого входят номера слов, блоков, страниц, применяется метод классификации. Данное понятие представляет собой условное деление множества на классы, подклассы, согласно заданным признакам, и следуя правилам.

Кодирование информации двоичным способом является самым распространенным, при помощи которого работают все вычислительные системы. Лишь при наличии напряжения и тока в компьютере могут происходить сверхбыстрые вычисления, где высокое напряжение отвечает за единицы, а за нули - низкое. После, данные считываются, обрабатываются и выводятся на экран. Перевести понятный нам язык в десятичный можно при помощи специальных таблиц конверсии.

Помимо цифр и букв, кодируются и символы. Данный этап обязателен в работе любого устройства. Кодирование осуществляется именно в момент работы программы с определенным текстом. С этой целью были созданы определенные стандарты, которые успешно используются на практике. Это - Юникод, являющийся самым популярным стандартом кодирования, ASCII, UTF-8, которые также широко распространены.

Иногда, информацию нужно не просто закодировать, а зашифровать, тем самым скрыть содержимое. Шифрованием называется кодирование информации с целью ее сокрытия, чтобы ограничить к ней доступ для тех лиц, кому не положено ею пользоваться. Структурно шифрование содержит в себе алгоритм, то есть двоичную математическую последовательность, и ключ, что является бинарной последовательностью.

Обратный процесс шифрования - это дешифрование, или превращение информации в первоначальный вид. Данный метод обработки данных довольно активно используется в банковской системе, в облачных хранилищах, в операционных системах, в социальных сетях и мессенджерах. Сегодня, он является наиболее популярными способом защиты информации и может использоваться не только по назначению, а также, для установления подлинности, и множества других задач. [4, 52]

В истории кодирования информации насчитывается большое число практических примеров. Один из наиболее исторически известных - шифровальная машина Энигма, которая использовалась нацистами во Второй Мировой войне. Шифр ее был очень сложен. Сама машина представляла собой клавиатуру в сочетании с несколькими колесами. Варианты декодирования каждый день менялись — то, какой будет буква, зависело от конфигурации колес. Только вариантов их расположения было более ста триллионов возможных комбинаций. Взлом машины представлял собой достаточно сложный и долгий процесс. Однако, наработки, накопившиеся за то время, стали прообразом современных компьютеров.

Таким образом целью сохранения конфиденциальности, защиты данных от несанкционированного доступа, является осуществление кодирования любым удобным способом. [7, 154]

Наиболее популярным способом кодирования данных является криптография, или шифрование, а также, использование устройств, ограничивающих доступ к объектам и данным. Например, биометрические системы.

1.3 Криптография как метод шифрования данных

Проблемой обеспечения безопасности особенно часто пренебрегают в отношении встраиваемых систем. Как результат, они могут быть взломаны и впоследствии использованы с целью промышленного шпионажа. Злоумышленники получают возможность проникнуть не только в корпоративную сеть предприятия, осуществить несанкционированный доступ к интеллектуальной собственности компании и ее коммерческим тайнам, а также манипулировать данными предприятия, нанося ему урон через систему управления, но и к персональным данным каждого пользователя интеллектуальных устройств.

Когда перечисленные случаи становятся известны широкой публике, то доверие клиентов к устройству, или даже всему бизнесу, безвозвратно теряется. С учетом этого, шифрование должно быть в верхней части списка приоритетов для всех производителей подключаемого (сетевого) оборудования.

Цель шифрования сосредоточена на трех ключевых направлениях - обеспечение подлинности, конфиденциальности и целостности передаваемой информации.

Криптография современного технического уровня охватывает все эти три аспекта, при этом она доступна в двух принципиально различных режимах: симметричном и асимметричном шифровании, с одним ключом для шифрования и дешифрования, и двухключевом шифровании с открытым ключом.

Особенность симметричного шифрования заключается в том, что для шифрования и дешифрования используется один и тот же ключ. Наиболее известным и наиболее часто используемым методом является AES (Advanced Encryption Standard) — симметричный алгоритм блочного шифрования, принятый в качестве стандарта правительством США. В технологии AES размер блока 128 бит, а ключи могут быть 128-, 192- или 256-битные. Даже 128-битные ключи AES, в соответствии с текущим состоянием дел в этой области, классифицируются как безопасные.

В современной криптографии все еще сохраняет свое значение принцип, сформулированный Огюстом Керкгоффсом (Auguste Kerckhoffs) еще в 1883 г. Который заключатеся в том, что безопасность метода шифрования основана на секретности ключа, а не на секретности используемого алгоритма. Это особенно важно в отношении такого метода симметричного шифрования, как AES, так как в этой технологии один и тот же ключ используется на обоих концах (для шифрования и дешифрования).

Если ключ известен, или он раскрывается, то весь процесс шифрования обнуляется. Следовательно, наибольшая проблема технологии шифрования AES заключается в управлении ключами. При этом должны быть обеспечены: генерация ключей с использованием генератора истинных случайных чисел, а не псевдослучайной последовательности; хранение ключей в защищенном элементе системы шифрования; невозможность перехвата ключей непосредственно во время их передачи.

Асимметричное шифрование всегда использует два разных ключа - закрытый и открытый. При этом они всегда генерируются в виде связанной пары. Закрытый ключ всегда остается у его отправителя, в то время как открытый ключ передается по незащищенному каналу принимающей стороне. Открытый ключ может использоваться для шифрования сообщений, которые могут быть расшифрованы только с помощью связанного с ним закрытого ключа. Закрытый ключ может генерировать электронную подпись, с помощью которой получатель получает возможность однозначно идентифицировать отправителя с помощью связанного открытого ключа.

Асимметричное шифрование основано на идее использования односторонних математических функций. Они должны быть как можно более простыми для расчета, но для них очень сложно выполнить обратное вычисление. Поскольку постоянное повышение вычислительной мощности улучшает способность компьютеров в части вычисления сложных реверсивных функций, то для обеспечения надлежащей безопасности ключи должны быть соответствующей длины. В настоящее время как безопасные классифицируются ключи на 2048 бит, такие как RSA 2048. Поскольку, по мере увеличения длины ключа, скорости шифрования и дешифрования уменьшаются, то асимметричные методы являются практически целесообразными только для обработки небольших объемов данных.

Альтернативой для традиционного асимметричного шифрования является эллиптическая криптография, основанная на методе эллиптических кривых над конечными полями (Elliptic Curve Cryptography, ECC). Данный метод реализуется на том же подходе, что и асимметричная технология, но использует для шифрования точки на эллиптических кривых. Это делает вычислительные операции гораздо более сложными, таким образом, в соответствии с текущим уровнем техники, безопасный уровень достигается даже при использовании 256-битных ключей. Технология шифрования ECC с 256 точками уже не требует значительного увеличения затрат времени на выполнение операций по сравнению с относительно безопасными симметричными методами шифрования.

Если выбирается симметричное шифрование пользовательских данных, но при этом не достигнут требуемый уровень безопасности, технология может быть улучшена с помощью гибридного шифрования. В этом случае симметричный ключ отправляется в зашифрованном виде с помощью асимметричного открытого ключа. Это означает, что только авторизованный получатель с соответствующим закрытым ключом может принять и расшифровать переданный симметричный ключ. В то же самое время отправитель симметричного ключа использует свой закрытый ключ для создания электронной подписи, которая позволяет получателю, используя соответствующий открытый ключ, однозначно его идентифицировать. Основа для организации симметрично зашифрованного канала связи будет заложена только после того, как произошел обмен этими ключами, и они были расшифрованы.

Этот комбинированный способ устраняет недостатки двух отдельных методов, а именно: небезопасная передача ключа для симметричного шифрования и малая скорость, присущая асимметричной технологии шифрования.

1.4. Аппаратное и программное шифрование

Каждый метод кодирования данных (шифрования) может быть реализован с помощью программного обеспечения или аппаратно.

Шифрование на основе программного обеспечения имеет существенный недостаток: программа не является автономной и самодостаточной составляющей, она всегда зависит от своего окружения, такого как, например, операционная система. В результате она чувствительна к ошибкам, сбоям и атакам. Здесь есть и еще один отрицательный момент: если микроконтроллер или процессор встроенной системы должен дополнительно обрабатывать сложное шифрование и дешифрование, то при этом неизбежна потеря производительности.

Альтернативой является шифрование с использованием специально разработанных микросхем. Поскольку их единственная и основная функция - это операции, связанные с шифрованием, то в системе нет потери в производительности. Многие микросхемы шифрования дополнительно защищены еще и от физических атак. Таким образом, безопасность этих компонентов и ключей, не зависит от безопасности системы в целом.

В настоящее время имеется целый ряд различных решений в виде микросхем для шифрования, которые отвечают требованиям целого ряда приложений. Это и простые чипы аутентификации, такие как микросхемы серии Infineon Optiga Trust, которые используются для асимметричного шифрования (ECC 163). И микросхемы, которые являются хорошим выбором для аутентификации оригинальных аксессуаров из области потребительской электроники, такие как, например, серия микросхем Optiga Trust E с ECC 256 и SHA 256, которые обеспечивают аутентификацию медицинского оборудования. Они также используются в системах безопасности «умных домов», в промышленности и в технологии облачных вычислений для аутентификации и управления лицензиями. Серия микросхем Optiga Trust P с ECC 521 и RSA 2048 оснащена операционной системой на базе Java, в которой могут быть запрограммированы выделенные апплеты (прикладные мини-программы). Продукты компании STMicroelectronics STSAFE (ECC 384, SHA 384, AES 256) также предлагают самую высокую защиту, основанную на надежной аутентификации, шифрованной связи, защищенном депонировании ключей, а также защите при запуске обновления прошивки. Кроме того, имеются и стандартизированные модули Trusted Platform Modules (TPM), сочетающие в себе шифрование высокой сложности и безопасное депонирование большого количества ключей и подписей с защитой от физического считывания данных, хранящихся в них. Они, например, предлагаются компаниями Infineon и Microchip/Atmel.

Компания Microchip/Atmel разработала и смогла запустить в августе 2016 г. решение для защиты каналов передачи информации «от начала до конца» в структуре «Интернета вещей» (IoT), использовав для этого подключение к облачному сервису Amazon Web Services IoT (AWS IoT).

AWS IoT работает в соответствии со строгими критериями проверки подлинности и всеобъемлющего шифрования на всех соединительных точках пути передачи информации. Это гарантирует, что обмен данными между устройствами и AWS IoT никогда не происходит без подтвержденного идентификатора. Новые микросхемы – идентификаторы для аутентификации от Microchip/Atmel AWS-ECC508 позволяют максимально упростить соответствие требованиям AWS IoT Cloud. Это связано с тем, что компаниям - производителям конечного оборудования, не нужно загружать какие-либо закрытые ключи или сертификаты в микросхему во время своего производственного процесса. Дело в том, что микросхема АМС-ECC508 заранее должным образом уже сконфигурирована на предприятии-изготовителе и полностью готова к тому, чтобы сразу же быть обнаруженной в качестве одобренного устройства в системе технологии AWS IoT Cloud.

Вывод: Таким образом, существует огромное число хороших и качественных алгоритмов кодирования данных в шифровании информации, однако даже их использование, к сожалению, никак не исключает возможности несанкционированного доступа к данным.

2. Квантовое кодирование данных

В свете последних технологических прогрессов, а именно направление на создание квантовых компьютеров, обладающих более высокой вычислительной способностью, чем современные компьютеры, появилась новая бурно развивающееся направление науки - квантовая криптография или квантовая передача информаций по совершенно безопасному каналу.

Несмотря на то, что сегодня уже имеются коммерчески доступные устройства квантовой криптографий, научная деятельность в данном направлении продолжает развиваться. С момента рождения интернета 29 октября 1969 года, когда была произведена первая в мире передача информаций между Калифорнийским университетом Лос-Анджелеса и Стэндфордским исследовательским институтом, остро встал вопрос защиты и конфиденциальности передаваемой информации.

Кодирование информации в квантовых состояниях впервые было предложено в работах Стефана Вейснера. Позднее Чарльз Беннет и Жиль Брассард предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.

Носителями информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов.

Далее идея была развита Экертом в 1991 году. В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а получатель их регистрирует. Здесь используется квантовый принцип неопределенности Гейзенберга, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Таким образом, если отправитель и получатель не договорились между собой, какой вид поляризации квантов брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации. Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа.

2.1. Методы квантовой криптографии

Методы криптографии можно подразделить в зависимости от количества ключей, которые используются в соответствующих алгоритмах:

- двухключевые;

- одноключевые;

- бесключевые.

В двухключевых алгоритмах используется два ключа: открытый и секретный. В одноключевом используется обычный секретный ключ. И в бесключевом алгоритме не используются какие-либо ключи вообще.

Следует также отметить и остальные криптографические методы, такие как:

1. Электронная подпись, где алгоритм использует два вида ключей: секретный и открытый. Используется для подтверждения целостности данных и авторства.

2. Аутентификация. Данный метод позволяет определить действительно ли пользователь является тем, за кого себя выдает.

3. Методы криптографического контрольного суммирования:

- вычисление имитоприставок;

- ключевое и бесключевое хеширование;

- использование кодов аутентификации сообщений.

Все эти методы используются в защите данных, когда нельзя использовать электронную подпись и в разных схемах аутентификации.

4. Генераторы случайных и псевдослучайных используются в криптографии, в частности:

- для генерации секретных ключей;

- в большинстве алгоритмов электронной подписи;

- в большинстве схемах аутентификации.

Алгоритмы шифрования можно разделить на две категории:

- алгоритмы асимметричного шифрования;

- алгоритмы симметричного шифрования.

Схема практической реализации квантовой криптографии показана на рисунке. Передающая сторона находится слева, а принимающая - справа. Ячейки Покеля необходимы для импульсной вариации поляризации потока квантов передатчиком и для анализа импульсов поляризации приемником. Передатчик может формировать одно из четырех состояний поляризации. Передаваемые данные поступают в виде управляющих сигналов на эти ячейки. В качестве канала передачи данных может быть использовано оптоволокно. В качестве первичного источника света можно использовать и лазер.

http://www.tadviser.ru/images/3/3a/Схема_реализация_однонаправленного_канала_с_квантовым_шифрованием.gif

Схема практической реализации квантовой криптографии

На принимающей стороне после ячейки Покеля установлена кальцитовая призма, которая расщепляет пучок на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. При формировании передаваемых импульсов квантов возникает проблема их интенсивности, которую необходимо решать. Если квантов в импульсе 1000, есть вероятность, что 100 квантов по пути будет отведено злоумышленником на свой приемник. В последующем, анализируя открытые переговоры между передающей и принимающей стороной, он может получить нужную ему информацию. Поэтому в идеале число квантов в импульсе должно быть около одного. В этом случае любая попытка отвода части квантов злоумышленником приведет к существенному изменению всей системы в целом и, как следствие, росту числа ошибок у принимающей стороны. В подобной ситуации принятые данные должны быть отброшены, а попытка передачи повторена. Но, делая канал более устойчивым к перехвату, специалисты сталкиваются с проблемой "темнового" шума (получение сигнала, который не был отправлен передающей стороной, принимающей стороной) приемника, чувствительность которого повышена до максимума. Для того, чтобы обеспечить надежную передачу данных, логическому нулю и единице могут соответствовать определенные последовательности состояний, допускающие коррекцию одинарных и даже кратных ошибок.

Дальнейшего повышения отказоустойчивости квантовой криптосистемы можно достичь, используя эффект EPR, который возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. Экерт предложил криптосхему на основе эффекта EPR, которая гарантирует безопасность пересылки и хранения ключа. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности.

Теоретически абсолютно безопасной криптосистемой является схема одноразового блокнота, к которой наиболее близко из всех возможных на сегодня позиционируется система квантового распределения ключей. Возможность реализации эта система стала после появления на рынке лавинных фотодиодов с большим коэффициентом лавинного размножения М, способных работать в режиме счета фотонов.

Квантовая криптография обеспечивает возможность относительно быстрой смены ключей и определения попыток злоумышленника вторгнуться в канал связи. Наличие ошибок при передаче/приеме квантовых состояний не обязательно приводит к потере секретности. Для каждого протокола КК существует критическая ошибка, превышение которой больше не гарантирует секретности. Если уровень ошибок, обычно измеряемый в процентах, ниже критического, то для извлечения ключа используются протоколы коррекции ошибок (error correction) и последующего сжатия оставшейся строки битов (privacy amplification). После выполнения этих протоколов исходная строка битов укорачивается, однако гарантируется, что злоумышленник имеет о ней столь мало информации, сколько пожелают легитимные пользователи.

Таким образом, квантовая криптография и передача информаций, основывается на степенях свободы однофотонного электромагнитного поля - фаза, частота, поляризация, временной интервал. Фотоны - наиболее удобные квантово-механические объекты для использования в квантовой криптографии, поскольку они распространяются с предельно высокой скоростью и обладают набором степеней свободы для осуществления кодирования. Кроме того, имеющиеся телекоммуникационные технологии позволяют использовать ряд классических методов для генерации, преобразований и контроля однофотонных состояний.

2.2. Протоколы квантовой криптографии

На сегодняшний день существует несколько рабочих протоколов в квантовой криптографии. Под протоколом понимается совокупность действий (таких как инструкции, команды, вычисления, алгоритмы), выполняемых в заданной последовательности двумя или более легитимными субъектами с целью достижения некоего результата. Протоколы распределения ключей на основе дискретных квантовых состояний, в целом, можно разбить на две группы.

В первую входят протоколы квантовой криптографий, оперирующие с неортогональными квантовыми состояниями. Наиболее известные из них: ВВ84, В92, SARG.

Во вторую - протоколы, основанные на так называемых перепутанных квантовых состояниях и проверке выполнения соотношений типа неравенства Белла. Под перепутанными понимают состояния составной системы, волновую функцию которых (для чистых состояний) нельзя выразить через волновые функции подсистем. Другими словами, такое состояние составной системы полностью определено (оно описывается волновой функцией, и энтропия фон Неймана равна нулю), а состояния подсистем полностью неопределенны (они находятся в смешанном состоянии, и их энтропия достигает максимального значения).

Наиболее известный протокол на перепутанных состояниях — протокол А.Экерта или Е91. В основе отдельной группы протоколов лежит кодирование информации в квадратурные амплитуды моды квантованного электромагнитного поля. Секретность системы основана не на трудности обработки, как классической, так и квантовой, а непосредственно на свойствах квантовой интерференции: именно она дает этой системе абсолютную секретность, которую невозможно обеспечить с помощью классических методов. Никакой объем будущих вычислений, ни на каком компьютере не поможет тому, кто хотел бы подслушать послания, закодированные квантовым методом: поскольку, если кто-либо общается через среду, демонстрирующую интерференцию, то он сможет обнаружить подслушивающих его людей. Иными словами, если кто-либо попытается перехватить информацию в квантовой среде, он неизменно повлияет на систему и на последующие интерференционные свойства.

При передаче данных обе стороны, принимающая и передающая, ставят повторяющиеся эксперименты по интерференции, согласуя их через общественный канал связи. Только когда интерференция пройдет проверку на отсутствие подслушивающих, они переходят к следующей стадии протокола, состоящей в том, чтобы использовать некоторую часть переданной информации в качестве криптографического ключа. В худшем случае упорный подслушивающий может помешать связи состояться (хотя, безусловно, этого проще достичь, перерезав телефонную линию). Но что касается чтения сообщения, это может сделать только получатель, для которого оно предназначено, это гарантируют законы физики.

2.3. Каналы связи и система передачи данных

Каналами связи в квантовой криптографии, по которым передающая и принимающая стороны обмениваются квантовыми состояниями, могут выступать как волоконно-оптические каналы, атмосфера, и так называемый “открытый” канал связи. Открытым называется канал, если передаваемая по нему информация может быть доступна любому участнику протокола. Таким каналом может выступать, например, Интернет.

Одним из наиболее значимых событий для квантовой криптографии в волоконно-оптической связи стало создание однофотонного детектора, способного фиксировать единичные фотоны, передаваемые через волоконно-оптические кабели с эффективностью 99 %. Этого достигают за счет повышенной согласованности детектора и оптических волокон.

Принцип работы детектора заключается в использовании сверхпроводника как ультрачувствительного термометра. Каждый удар фотона повышает температуру датчика и увеличивает электрическое сопротивление. Отсутствие ложных срабатываний отличает его от других типов детекторов, имеющих очень высокий коэффициент усиления. Причина в том, что их уровень шума таков, что иногда шум ошибочно идентифицируется как фотон. Это приводит к погрешности в измерениях. Детектор предназначен для области электронной связи и квантовых измерений мощности оптического излучения.

Известны способы передачи данных по оптическим линиям связи с использованием квантовой криптографии, например: US 20040109564 A1, HIGH-RATE QUANTUM KEY DISTRIBUTION SCHEME RELYING ON CONTINUOSLY PHASE AND AMPLITUDE-MODULATED COHERENT LIGH PULSES, Cerf et al., в котором для передачи секретной информации используют квантовый канал связи, а для обмена служебными данными используют открытый общедоступный канал связи. Однако скорость передачи квантового канала остается низкой, а тестовые испытания передачи секретного ключа была около 1,7 Мбит/с. Система уязвима для дешифровки информации при перехвате секретного ключа.

Существует система для передачи оптических данных с квантовым кодированием сигнала: US 2009268901 (Al), CONTINUOUS VARIABLE QUANTUM ENCRYPTION KEY DISTRIBUTION SYSTEM, Lodewyck et al., которая была предложена с целью обеспечить максимальную совместимость с уже имеющимися протяженными оптическими линиями связи. Однако поскольку линия связи протяженная, то для борьбы с квантовым шумом и прохождения по ней последовательности фотонных импульсов приходится увеличивать их число, т.е. мощность света из-за потерь в линии на принимающей стороне, точнее - увеличивать соотношение сигнал-шум (OSNR). Это приводит к тому, что в области передающего устройства, в линии имеется достаточно большой сигнал, чтобы часть его могла быть ответвлена для прослушивающего устройства. А значит потенциально возможен несанкционированный доступ к информации. Кроме того, задача подслушивающей стороны значительно облегчается, поскольку передача данных с использованием законов квантовой механики для счетного числа фотонов происходит на низких частотах.

Существуют оптические линии связи, обеспечивающие безошибочную передачу данных между двумя сторонами. Их цель безошибочно передать кодированную информацию, например: WO 2007035599 (А2), METHOD AND SYSTEM FOR CONTROL LOOP RESPONSE TIME OPTIMIZATION, Fedyakin et al. Для этого используют избыточное кодирование, FEC-кодирование (Forward Error Correction) и согласованную настройку оптического передатчика и приемника для уверенного безошибочного приема и FEC-декодирование сигнала. Уверенный прием данных создает благоприятные условия и для перехвата информации при несанкционированном подключении к волоконной линии связи. В такой линии связи возможен перехват данных.

Существует способ когерентной передачи данных OPTICAL ORTHOGONAL FREQUENCY DIVISION DEMULTIPLEXED COMMUNICATIONS WITH COHERENT DETECTION, US 20080159758 Al, Shpantzer et al., в котором используют когерентное детектирование сигнала на принимающей стороне. Когерентность в приеме данных означает, что в оптическом приемнике регистрируется не только амплитуда входного сигнала, но и фаза. Когерентный прием осуществляется за счет смешивания принимаемого сигнала с излучением дополнительного лазера, находящегося в приемнике. Этот лазер играет роль локального осциллятора. На фотоприемнике выделяются компоненты, пропорциональные квадрату модуля оптического поля принимаемого сигнала и локального осциллятора. Они разделяются электроникой. Информация о фазе содержится в интерференционном слагаемом, образуемым произведением полей сигнала и осциллятора. Для увеличения суммарной скорости передачи данных используют ортогонально поляризованный оптический сигнал, а для устойчивой передачи данных применяют метод коррекции ошибок. Уровень передаваемого оптического сигнала таким способом достаточно высок, чтобы обеспечить максимальную достоверность данных и при возникновении случайных потерь до 1 дБ система будет успешно функционировать и, следовательно, несанкционированное вмешательство в линию не будет замечено. Это и означает, что создаются благоприятные условия для уверенного приема данных как на принимающей стороне, так и для подслушивающей стороны. В этом и состоит главный недостаток предложенного способа. [18]

Приведенные выше системы передачи данных работают в режиме счета отдельных фотонов и, как следствие, не могут работать со скоростями выше 1Гбит/с. Указанных выше недостатков лишена предлагаемая ниже волоконно-оптическая линия связи повышенной секретности за счет отказа от режима счета отдельных фотонов и настройки системы на максимальную частоту передачи данных до 100 Гбит/с и выше. При этом мощность передающего устройства выбирается минимальной, при которой мощность, приходящаяся на 1 бит информации соизмерима с уровнем квантового шума в линии в соответствующей скорости передачи полосе частот.

Вывод: Квантовый метод кодирования данных – это новое направление в передаче данных между пользователями.

Явления квантовой физики и квантовой информации помогут осуществить новые, быстродействующие алгоритмы кодирования данных и информации, в том числе и ее защиты, которые смогут быть применены с успехом в квантово-криптографических системах, квантовых сетях и квантовых компьютерах на уровне программного обеспечения, на уровне принципиально нового познания квантовых процессов.

3. Перспективы развития квантового кодирования данных

Квантовая криптография еще не вышла на уровень практического использования, но приблизилась к нему. В мире существует несколько компаний ведущих активные исследования в области квантовой криптографии, из наиболее известных таких как IBM, GAP-Optique, Mitsubishi, Toshiba.

Диапазон участников охватывает как крупнейшие мировые институты, так и небольшие начинающие компании, что позволяет говорить о начальном периоде в формировании рыночного сегмента, когда в нем на равных могут участвовать и те, и другие.

Например, Toshiba разрабатывает технологию не взламываемой системы шифрования. [19]

По мнению разработчиков новой технологии, лучший способ защитить информацию в сети – использовать одноразовые ключи для дешифрования.

Ключ в системе, созданной компанией Toshiba, передается посредством фотонов, сгенерированных лазером - световые частицы доставляются по специальному оптоволоконному кабелю, не подключенному к интернету.

Природа фотонов такова, что любые попытки перехвата данных изменяют эти данные и это немедленно детектируется, а поскольку одноразовый ключ должен иметь размер, идентичный зашифрованным данным, исключается повторное применение одного и того же шаблона, что делает декодирование без правильного ключа невозможным.

При всех своих принципиальных достоинствах этому методу свойственны значительные базовые ограничения: вследствие затухания светового сигнала, передача фотонов (без репитера) возможна на расстояние не более 100 км. Фотоны чувствительны к вибрации и высоким температурам, это также осложняет их передачу на большие расстояния.

Также планируется применить квантовые генераторы случайных чисел и шифрование, устойчивое к квантовым алгоритмам.

Конечно же, квантовое направление криптографической защиты информации очень перспективно, так как квантовые законы позволяют вывести методы защиты информации на качественно новый уровень.

В США и Европе сейчас уже существуют квантовые коммуникационные сети, но все они находятся в статусе исследовательских, а не коммерческих проектов.

Китай продвинулся несколько дальше основных конкурентов, но до коммерциализации соответствующих проектов и технологий еще далеко и ему.

В 2016 году в Китае был запущен первый в мире спутник с квантовым шифрованием, с помощью которого тестировалась программа обеспечения квантовых коммуникаций на больших расстояниях в условиях, когда прокладка кабелей невозможна. [19]

На установленном оборудовании спутника реализуется канал связи на основе пар так называемых запутанных фотонов - субатомных частиц, свойства которых зависят друг от друга.

Ведутся разработки квантового кодирования данных и для мобильных устройств, как на­деж­ный в тео­рии метод за­щи­ты ка­на­лов связи от подслушива­ния, од­на­ко на прак­ти­ке ре­а­ли­зо­вать его пока до­воль­но труд­но. На обоих кон­цах ка­на­ла долж­на быть уста­нов­ле­на слож­ная ап­па­ра­ту­ра - ис­точ­ни­ки оди­ноч­ных фо­то­нов, сред­ства управ­ле­ния по­ля­ри­за­ци­ей фо­то­нов и чув­стви­тель­ные де­тек­то­ры. При этом для из­ме­ре­ния угла по­ля­ри­за­ции фо­то­нов необ­хо­ди­мо точно знать, как ори­ен­ти­ро­ва­но обо­ру­до­ва­ние на обоих кон­цах ка­на­ла. Из-за этого кван­то­вая крип­то­гра­фия не под­хо­дит для мо­биль­ных устройств. [19]

Уче­ные из Бри­столь­ско­го уни­вер­си­те­та пред­ло­жи­ли схему, при ко­то­рой слож­ное обо­ру­до­ва­ние необ­хо­ди­мо толь­ко од­но­му участ­ни­ку пе­ре­го­во­ров. Вто­рой лишь мо­ди­фи­ци­ру­ет со­сто­я­ние фо­то­нов, ко­ди­руя этим ин­фор­ма­цию, и от­прав­ля­ет их об­рат­но. Ап­па­ра­ту­ру для этого можно раз­ме­стить в кар­ман­ном устрой­стве. Ав­то­ры пред­ла­га­ют и ре­ше­ние про­бле­мы ори­ен­та­ции обо­ру­до­ва­ния. Из­ме­ре­ния про­из­во­дят­ся в слу­чай­ных на­прав­ле­ни­ях. Спи­сок на­прав­ле­ний может быть опуб­ли­ко­ван от­кры­то, но при рас­шиф­ров­ке будут учи­ты­вать­ся толь­ко сов­па­да­ю­щие на­прав­ле­ния. Ав­то­ры на­зы­ва­ют метод «неза­ви­си­мым от си­сте­мы от­сче­та кван­то­вым рас­пре­де­ле­ни­ем клю­чей»: rfiQKD.

3.1. Развитие квантового кодирования данных в России

Исследователи из Санкт-Петербургского университета Информационных технологий, механики и оптики (ИТМО) создали систему квантовой связи для защищенной передачи данных на основе принципиально нового подхода. Система позволит передавать данные на расстояния более 250 километров, что не уступает самым современным зарубежным устройствам. Результаты исследования опубликованы в журнале Optics Express.

Исследователи из университета ИТМО создали систему квантовой связи на основе кодирования квантовой информации на так называемых боковых частотах. Квантовая информация передается отстройкой дополнительных частот в спектре относительно центральной частоты. В линии связи могут существовать помехи, которые изменяют параметры передаваемых сигналов и приводят к ошибкам при приеме информации. При передаче информации сигналом только одной частоты невозможно узнать, связано ли его изменение с кодированием, осуществленным отправителем, или со случайной помехой на линии. Это не позволяет обнаружить ошибку. В новом методе все частоты спектра передаются единым импульсом, и при наличии помехи на линии связи все они изменятся синхронно, сохранив сдвиг, кодирующий информацию.

Данный метод способен обеспечить передачу в одном оптоволоконном кабеле большого числа потоков данных на разных частотах. Более того, такие потоки могут подаваться на существующие линии связи одновременно с традиционными сигналами. В дальнейшем разработчики собираются создать полноценную квантово-криптографическую систему связи и подготовить стандарты, которые позволят осуществить её внедрение.

Компания "КриптоПро" и РКЦ объединили усилия в создании новой системы шифрования, сочетающей квантовые методы передачи данных и классические криптографические протоколы. [20]

Где они решили попытаться "встроить" квантовые технологии в уже существующие массовые криптосредства. Для этого ключи, полученные с помощью протоколов классической криптографии и переданные по квантовым каналам, будут "смешиваться". Безопасность информации будет обеспечена, даже если всего один из двух протоколов распределения ключей - классический или квантовый - останется стойким.

АО "Газпромбанк" начало использование первой в России линии защищенной квантовой связи на технологиях РКЦ, где были соединены два здания в Москве 30-километровой линией квантовой связи.

Вывод: Передача информации при квантовом методе кодирования данных в настоящее время продолжается развиваться, однако разработчикам приходится преодолевать значительные трудности, возникающие из-за нерешенных проблем, связанных со скоростью обработки данных и информации при обработке ресурсоемких операций, а также не совершенствования технологического оборудования.

ЗАКЛЮЧЕНИЕ

Развитие квантовых технологий, основанных на ее необычных свойствах, влияют на основы и дальнейшее развитие методов кодирования данных и информационное пространство, что приведет к принципиально новым подходам методов кодирования информации и разработке более совершенного оборудования.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. А. В. Антопольский. Информационные ресурсы России. - М.: Либерия, 2014. - 424 c.

2.В. М. Белов. Теория информации. - М.: РиС, 2016. - 143 c.

3. А. А. Бирюков. Информационная безопасность: защита и нападение. - М.: ДМК Пресс, 2013. - 474 c.

4. В. П. Божко. Информатика: данные, технология, маркетинг. — М.: Финансы и статистика, 2014. - 224 c.

5. Д.М. Голубчиков. «Применение квантовых усилителей для съема информации с квантовых каналов распределения ключа», Известия ТТИ ЮФУ. 2008. №1(78) С.119.

6. Д.М. Голубчиков. «Анализ способов съема информации с квантового канала распределения ключа и методы их обнаружения», Современные информационные технологии – 2007: материалы докладов Всероссийской НТК с международным участием. 2007.

7. Д.М. Голубчиков. «Анализ возможности использования квантового усилителя для съема информации с квантового канала распределения ключа и методы его обнаружения», Информационные системы и технологии 2007: материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых специалистов. Обнинск. 2007.

8. О. В. Генне, ООО «Конфидент», «Основные положения стеганографии». Опубликовано: журнал «Защита информации. Конфидент», №3, 2000

9. Р. Г. Госманов. Основы информационной безопасности. - СПб.: Лань, 2016. - 324 c

10. Килин Я., Д. Б. Хорошко, А. П. Низовцева Квантовая криптография: идеи и практика / Под ред. С.—Минск: Беларуская навука, 2007.

11. А. А. Малюк. Теория защиты информации. - М.: РиС, 2015. - 184 c.

12. К. Е. Румянцев, Голубчиков Д. М. Квантовая связь и криптография: Учебное пособие. – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с.

13. К.Е. Румянцев, Хайров И.Е., Новиков В.В. Анализ возможности несанкционированного доступа в квантово-криптографическом канале. Материалы международной научной конференции «Анализ и синтез как методы научного познания». Таганрог: ТРТУ, 2004. стр. 50-51.

14. К.Е. Румянцев, И.Е. Хайров, «Эффективность волоконно-оптической системы передачи информации», Научно-практический журнал «Информационное противодействие угрозам терроризма» , 2004, №2, с.50-52

15. Н. Слепов. Квантовая криптография: передача квантового ключа. Проблемы и решения. Электроника: Наука, Технология, Бизнес №2. – 2006. – C. 54–60

16. В. Ф. Шаньгин. Информационная безопасность и защита информации. - М.: ДМК, 2014. - 702 c. 17. Л. В. Шестакова Информатика и информационно-коммуникационные технологии. - М.: Бином, 2017. - 176 c.

17.Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления. Под ред. Боумейстера Д., Экерта А., Цайлингера А. – М.: Постмаркет, 2002. – 375 с.

18.www.freepatent.ru/images/img_patents/2/2520/2520419/patent-2520419.pdf

19. http://www.tadviser.ru/index.php

20. www.comnews.ru/node/104249