Огляд сучасних методів квантової та пост-квантової криптографії
DOI:
https://doi.org/10.18372/2225-5036.20.7549Ключові слова:
захист інформації, квантова криптографія, пост-квантова криптографія, квантовий розподіл ключів, квантовий комп’ютер, криптографія на основі теорії ґратокАнотація
Квантовий комп'ютер може зруйнувати більшість, якщо не всі традиційні криптосистеми, що використовуються на практиці, а саме, всі системи на основі задачі факторизації цілих чисел (наприклад RSA) або завдання дискретного логарифмування (як традиційних, так і на еліптичних кривих Діффі-Хеллмана і DSA; а також всю криптографію, засновану на спаровуваннях). Деякі класичні криптосхеми, що базуються на обчислювально-складних завданнях, сильно відрізняються від зазначених вище і їх набагато складніше вирішити, вони залишаються незалежними від квантових обчислень. У даній роботі проведено огляд методів захисту інформації на базі квантових та пост-квантових технологій. Для кожного з методів захисту інформації на базі квантових технологій наведено переваги та недоліки. Описано системи пост-квантової криптографії на основі теорії ґраток. Результати проведеного огляду дозволяють формалізувати напрями подальших досліджень пост-квантових методів та розробки нових ефективних систем захисту інформації з використанням квантових технологій.Посилання
Кронберг Д.А., Ожигов Ю.И., Чернявский А.Ю. Квантовая криптография. — М.: Изд-во МГУ им. М.В. Ломоносова. — 2006. — С. 23–40.
Постулаты квантовой теории. — ВГУ. — 2012. URL: http://www.rec.vsu.ru/rus/ecourse/quant
comp/ sem2.pdf (дата обращения 18.10.2013).
Корченко О.Г. Сучасні квантові технології захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк // Захист інформації. — 2010. — № 1. — С. 77–89.
Василиу Е.В., Воробиенко П.П. Проблемы развития и перспективы использования квантово-криптографических систем // Наук. праці ОНАЗ ім. О.С. Попова. — 2006, № 1. — С. 3-17.
Чечельницький В.Я. Методология повы-шения эффективности телекоммуникационных систем на основе интеграции канального кодирования и шифрования данных / В. Я. Чечельницький : дис. ... доктора техн. наук : 05.12.02 // Одеса : Одеський національний політехнічний університет, 2013. — 407 с.
Молдовян Д.Н. Примитивы криптосистем с открытым ключом: конечные некоммутативные группы четырехмерных векторов // Информационно-управляющие системы. — 2010. —№ 5. — С. 43–50.
Глухов М.М. К анализу некоторых систем открытого распределения ключей, основанных на неабелевых группах // Матем. вопросы криптографии. — 2010. — Т. 1. — Вып. 4. — С. 5-22
Bennett C.H., Bessette F., Brassard G. et al. Experimental Quantum Cryptography // Journal of Cryptography. — 1992. — V. 5. — № 1. — С. 3-28.
Bennett C.H., Brassard G. Quantum crypto-graphy: public key distribution and coin tossing // Proceedings of the IEEE International Conference on Computers, Systems and Signal Processing. — Bangalore, India. — 1984. — P. 175-179.
Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). — М. : Постмаркет, 2002. — С. 33-73.
Слепов Н. Квантовая криптография: передача квантового ключа. Проблемы и решения // Электроника: НТБ. — 2006, №2. — С. 54-61.
Румянцев К.Е., Голубчиков Д.М. Квантовая криптография: принципы, протоколы, системы / Всероссийский конкурсный отбор обзорно-аналитических статей по приоритетному направлению «Информационно-телекоммуникационные системы». — 2008. — 37 с.
Gisin N., Ribordy G., Tittel W., Zbinden H. Quantum cryptography // Review of Modern Physics. — 2002. — V. 74. — P. 145-195.
Гиршов Е. Доклад «Введение в квантовую криптографию» (основные понятия, протоколы, примеры, технологические аспекты) // <http://www.teormin.ifmo.ru/courses/intro/38.pdf>.
Cerf N.J., Bourennane M., Karlsson A., Gisin N. Security of quantum key distribution using d-level systems // Physical Review Letters. — 2002. — V. 88, №12. — 127902.
Василиу Е.В., Мамедов Р.С. Сравни-тельный анализ эффективности и стойкости к некогерентным атакам квантовых протоколов распределения ключей с передачей многомерных квантовых систем // Наукові праці ОНАЗ ім. О.С. Попова. — 2008, № 2. — С. 20-27.
Bruss D. Optimal Eavesdropping in Quantum Cryptography with Six States // Physical Review Letters. — 1998. — V. 81, № 14. — P. 3018-3021.
Chuan W., Fu Guo D., Gui Lu L. Multi-step quantum secure direct communication using multi-particle Greenberg-Horne-Zeilinger state. — Optics Communications. —2005. — V. 253. — P. 15-19.
Bostrom K., Felbinger T. Deterministic secure direct communication using entanglement // Physical Review Letters. — 2002. — V. 89, № 18. — 187902.
Cai Q.-Y., Li B.-W. Improving the capacity of the Bostrom – Felbinger protocol // Physical Review A. — 2004. — V. 69, № 5. — 054301.
Василиу Е.В., Василиу Л.Н. Пинг – понг протокол с трех– и четырехкубитными состояниями Гринбергера – Хорна – Цайлингера // Труды Одесского политехнического университета. — 2008. — Вып. 1(29). — С. 171-176.
Wang Ch., Deng F.-G., Li Y.-S. et al. Quantum secure direct communication with high dimension quantum superdense coding // Physical Review A. — 2005. — V. 71, № 4. — 044305.
Василиу Е.В., Мамедов Р.С. Анализ атаки пассивного перехвата на пинг-понг протокол с полностью перепутанными парами кутритов // Восточноевропейский журнал передовых технологий. — 2009, № 4/2 (40). — С. 4–11.
Qin S.-J., Gao F., Zhu F.-Ch. Cryptanalysis of the Hillery-Buzek-Berthiaume quantum secret-sharing protocol // Physical Review A. — 2007. — V. 76, № 6. — 062324.
Li Q., Chan W. H., Long D-Y. Semi-quantum secret sharing using entangled states // arXiv:quant-ph/0906.1866v3.
Zhang Z. J., Li Y., Man Z. X. Multiparty quantum secret sharing // Physical Review A. — 2005. — V. 71, №4. — 044301.
Hirota O., Sohma M., Fuse M., Kato K. Quantum stream cipher by the Yuen 2000 protocol: Design and experiment by an intensity-modulation scheme // Physical Review A. — 2005. — V. 72, № 2. — 022335.
Nair R., Yuen H. P. On the Security of the Y-00 (AlphaEta) Direct Encryption Protocol // arXiv:quant-ph/0702093v2.
Wang J., Zhang Q., Tang C. Quantum signa-ture scheme with single photons // Optoelectronics Letters. — 2006. — V. 2, N. 3. — P. 209-212.
Xiao-Jun W., Yun L. Authentic Digital Signature Based on Quantum Correlation // arXiv:quant-ph/0509129v2.
Gottesman D., Chuang I. Quantum digital signatures // arXiv:quant-ph/0105032v2.
Holevo A. S. Problems in the mathematical theory of quantum communication channels // Report of Mathematical Physics. — 1977. — V. 12, №2. — P. 273-278.
Quantum Computation and Information. From Theory to Experiment / Imai H., Hayashi M. (eds.). — Springer-Verlag: Berlin, Heidelberg, 2006. — P. 235.
Curty M., Santos D.J. Quantum stegano-graphy // In 2nd Bielefeld Workshop on Quantum Information and Complexity. — 2000. — Bielefeld, Germany. — P. 12.
Pat. № 7539308 USA, H04K 1/00 (20060101). Quantum steganography / Conti, Ralph, Kenneth et al — 21.05.2004.
Ajtai M. Generating Hard Instances of Lattice Problem. Proc. of 28th ACM Symp. on Theory of Comp. Philadelphia: ACM Press, 1996. — P. 99-108.
Шокуров А.В., Кузюрин Н.Н., Фомин С.А. Курс лекций «Решетки, алгоритмы и современная криптография» [Електронний ресурс] - 2008. - 127 с. // <http://discopal.ispras.ru/ru.lectures-lattice-based-cryptography.htm>
Schnorr C. P. A hierarchy of polynomial time lattice basis reduction algorithms. Theoretical Computer Science. — 1987. — 53(2-3). — P.201-224.
Lenstra A.K., Lenstra H. W., Lovasz L. Factoring polynomials with rational coefficients. Math. Ann. — 1982. — 261(4). — P. 515-534.
Hoffstein J., Pipher J., Silverman J. H. NTRU: A ring-based public key cryptosystem. In ANTS-III, 1998. — P. 267-288.
Усатюк В.С. Обзор систем ассиметричного шифрования на основе задач теории решеток криптостойких к квантовым вычислительным машинам. – Братск : Братский государственный университет.
Goldreich O., Goldwasser S., Halevi S. Eliminating decryption errors in the Ajtai-Dwork cryptosystem. In CRYPTO ’97. —1997. — P. 105–111.
Gentry C. Fully homomorphic encryption using ideal lattices. Annual ACM Symposium on Theory of Computing. — Proceedings of the 41st annual ACM symposium on Theory of computing. 2009. — P. 169-178.
Chuang I. L, N. Gershenfeld, Kubinec M. Experimental Implementation of Fast Quantum Searching. — Physical Review Letters. — 1998. — 80:15. — P. 3408–3411.
Пат. № 43779 України, МПК H04L 9/08. Система передачі криптографічних ключів / Гнатюк С.О., Кінзерявий В.М., Корченко О.Г. — №u200904239; заявл. 29.04.2009; опубл. 25.08.2009, Бюл. №16.
Пат. № 2302085 РФ, H04L9/00 (2006.01). Способ кодирования и передачи криптографических ключей / Молотков С., Кулик С. — № 200513476; 16.11.2005.
Пат. № 2325039 РФ, H04L9/00 (2006.01). Способ кодирования и передачи криптографических ключей / Молотков С., Кулик С. — № 2006119652; 06.06.2006.
Pat. № 7461323 USA, H03M 13/00 (20060101). Quantum key delivery method and communication device / Matsumoto, Wataru et al — 02.12.2008.
Pat. № 7266304 USA, H04B 10/00 (20060101), H04K 1/00 (20060101). System for secure optical
transmission of binary code / Duraffourg, Laurent et al — 04.09.2007.
Pat. № 7178277 USA, H04K 1/00 (20060101). Quantum cryptography communication system and quantum cryptography key distributing method used in the same / Takeuchi, Takeshi et al — 20.02.2007.
Pat. № 6748081 USA, H04L 9/08 (20060101), C09K 19/02 (20060101), G02F 1/13 (20060101). Quantum cryptography system for a secure transmission of random keys using a polarization setting method / Dultz, Wolfgang et al — 08.06.2004.
Pat. № 6438234 USA, H04L 9/08 (20060101), H04K 001/00. Quantum cryptography device and method / Gisin, Zbinden et al — 20.08.2002.