Метод генерування тритових псевдовипадкових послідовностей для систем квантової криптографії

Автор(и)

  • Сергій Олександрович Гнатюк Національний авіаційний університет
  • Тетяна Олександрівна Жмурко Національний авіаційний університет
  • Василь Миколайович Кінзерявий Національний авіаційний університет
  • Нургуль Абадуллаєвна Сєйлова Казахський національний технічний університет ім. К.І. Сатпаєва

DOI:

https://doi.org/10.18372/2225-5036.21.8732

Ключові слова:

квантова криптографія, трит, кутрит, псевдовипадкова послідовність, генератор псевдовипадкових послідовностей, квантовий прямий безпечний зв'язок, пінг-понг протокол

Анотація

Стрімкий розвиток сучасних обчислювальних технологій ставить під загрозу конфіденційність інформації, що забезпечується, як правило, традиційними криптографічними засобами і змушує дослідників шукати альтернативні методи захисту. З огляду на сучасні тенденції розвитку однією з таких альтернатив може стати квантова криптографія, що на відміну від традиційної (яка здебільшого базується на неможливості розв’язання певного класу математичних задач за деякий проміжок часу) використовує специфічні унікальні властивості квантових частинок і ґрунтується на непорушності законів квантової фізики. Відомо, що деякі протоколи квантової криптографії дозволяють досягнути теоретико-інформаційної стійкості – це здебільшого протоколи розподілу ключів. Інший клас протоколів квантової криптографії – це протоколи прямого безпечного зв’язку, більшість з яких мають асимптотичну стійкість. Зважаючи на це, було запропоновано низку методів підвищення стійкості таких протоколів. Один з таких методів дозволяє підвищити асимптотичну стійкість протоколів квантового прямого безпечного зв’язку з парами переплутаних (корельованих) кутритів, проте застосування цього методу потребує генерування трійкових (тритових) псевдовипадкових послідовностей. Саме на розробку такого генератора (методу генерування) і зорієнтована ця стаття. Таким чином, у роботі запропоновано метод генерування тритових псевдовипадкових послідовностей, що базуються на необоротній функції і низці перетворень над полем GF(3). Також на базі методу розроблено відповідний алгоритм, що відображений у вигляді псевдокоду. Подальші дослідження будуть присвячені розробці методу оцінки якості згенерованих тритових псевдовипадкових послідовностей, так як усі існуючі методи орієнтовані на бінарні послідовності.

Біографії авторів

Сергій Олександрович Гнатюк, Національний авіаційний університет

Рік і місце народження: 1985 рік, м. Нетішин, Україна.

Освіта: Національний авіаційний університет, 2007 рік.

Посада: доцент кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, квантова криптографія, управління інцидентами інформаційної безпеки, захист критичної інформаційної інфраструктури держави.

Публікації: більше 100 наукових публікацій, серед яких монографії, статті у провідних вітчизняних та закордонних наукових виданнях, патенти та авторські свідоцтва.

Тетяна Олександрівна Жмурко, Національний авіаційний університет

Рік і місце народження: 1990 рік, м. Вінниця, Україна.

Освіта: Національний авіаційний університет, 2012 рік.

Посада: аспірант кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, програмний захист інформації, квантова криптографія.

Публікації: більше 20 наукових публікацій, серед яких монографія, наукові статті, тези та матеріали доповідей на конференціях, авторські свідоцтва.

Василь Миколайович Кінзерявий, Національний авіаційний університет

Рік і місце народження: 1985 рік, м. Кам’янець-Подільський, Україна.

Освіта: Національний авіаційний університет, 2007 рік.

Посада: доцент кафедри безпеки інформаційних технологій з 2014 року.

Наукові інтереси: інформаційна безпека, криптографія та криптоаналіз блокових симетричних шифрів.

Публікації: більше 80 наукових публікацій, серед яких наукові статті, тези та матеріали доповідей на конференціях, патенти та авторські свідоцтва.

Нургуль Абадуллаєвна Сєйлова, Казахський національний технічний університет ім. К.І. Сатпаєва

Рік і місце народження: 1979 рік, Кзил-Ординська область, Республіка Казахстан.

Освіта: КазНТУ ім. К.І. Сатпаєва, 2001 рік.

Посада: завідувач кафедри «Інформаційна безпека» з 2014 року.

Наукові інтереси: мережеві технології, захист інформації, розвиток операційних систем та систем управління базами даних.

Публікації: більше 25 навчально-методичних робіт і більш ніж 30 наукових статей.

Посилання

Choi, Charles (May 16, 2013). Google and NASA Launch Quantum Computing AI Lab. MIT Technology Review [Online] Available:

http://www.technologyreview.com/news/514846/google-and-nasa-launch-quantum-computing-ai-lab.

Нильсен М. Квантовые вычисления и квантовая информация / М. Нильсен, И. Чанг. – М.: Мир, 2006. – 824 с.

Bennett C., Brassard G., Quantum crypto-graphy: Public key distribution and coin tossing, in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing (Institute of Electrical and Electronics Engineers, New York, 1984), pp. 175-179.

Korchenko O., Vasiliu E., Gnatyuk S. Modern quantum technologies of information security, Aviation. Vilnius: Technika, Vol. 14, No. 2, p. 58-69 2010. [Online]. Available: arXiv: 1005.5553v2 [Accessed Aug. 5, 2015].

Килин С.Я. Квантовая криптография: идеи и практика / Килин С.Я., Хорошко Д.Б., Низовцев А.П. – Минск: ИД «Белорусская наука», 2008. – 392 с.

Gisin N. Quantum cryptography / N. Gisin, G. Ribordy, W.Tittel, H. Zbinden // Rewiews of Modern Physics – 2002. – V. 74, №1. – P. 145-195.

Корченко О.Г. Сучасні квантові технології захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк // Захист інформації. – 2010, № 1. – С. 77–89.

Scarani V. The security of practical quantum key distribution / V. Scarani, H. Bechmann-Pasquinucci, N. J. Cerf et al. // Review of Modern Physics. – 2009. – V. 81, issue 3. – P. 1301–1350.

Василиу Е.В. Проблемы развития и перспективы использования квантово-криптографических систем / Е.В. Василиу, П.П. Воробиенко // Наукові праці ОНАЗ ім. О.С. Попова. – 2006. – № 1. – С. 3–17.

Korchenko O., Vorobiyenko P., Lutskiy M., Vasiliu Ye., Gnatyuk S. Quantum Secure Telecommu-nication Systems, Telecommunications Networks – Current Status and Future Trends, 2012, Ed. Dr. Jesus Ortiz, InTech, Available from: http://www.intechopen.com/books/telecommunications-networks-current-status-and-future-trends/quantum -secure-telecommunication-systems.

Корченко О.Г. Квантові технології конфіденційного зв’язку / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий // Защита информации: Сб. науч. трудов. – К.: НАУ, 2010. – Вип. 1. – С. 179–184.

Корченко О.Г. Система квантового розподілу ключів на основі одиничної поляризації фотонів // О.Г. Корченко, Є.В. Паціра, С.О. Гнатюк, В.М. Кінзерявий // Вісник інженерної академії України. – 2009. – № 2. – С. 114–117.

Слепов Н. Квантовая криптография: передача квантового ключа. Проблемы и решения / Н. Слепов // Электроника: наука, технология, бизнес. – 2006. – № 2. – С. 54–61.

Алексеев Д.А. Практическая реальность квантово-криптографических систем распределения ключей / Д.А. Алексеев, А.В. Корнейко // Захист інформації. – 2007. – № 1. – С. 72–76.

Waks E. Security of Quantum Key Distribution with Entangled Photons Against Individual Attacks / E. Waks, A. Zeevi, Y. Yamamoto // Physical Review A. – 2002. – V. 65, issue 5. – 052310.

Applied Quantum Cryptography / Kollmitzer C., Pivk M. (eds.). – Springer-Verlag, Berlin, Heidelberg, 2010. – 227 p.

Василиу Е.В. Анализ атаки на пинг – понг протокол с триплетами Гринбергера – Хорна – Цайлингера / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова. – 2008. – № 1. – С. 15–24.

Василиу Е.В. Анализ атаки пассивного перехвата на пинг – понг протокол с полностью перепутанными парами кутритов / Е.В. Василиу, Р.С. Мамедов // Восточноевропейский журнал передовых технологий. – 2009. – № 4/2 (40). – С. 4–11.

Василиу Е.В. Анализ атаки двух злоумышленников на протокол квантовой прямой безопасной связи / Е.В. Василиу, С.В. Николаенко // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. – 2013. – C.324–330.

ID Quantique SA, Cerberis Encryption Solution: Layer 2 Encryption with Quantum Key Distribution [Online] Available: http://www. idquantique. com/products/cerberis.htm [Accessed Aug. 5, 2015].

Toshiba Research Europe Ltd. «Quantum Key Distribution System» [Online] Available: http://www.toshiba-europe.com/research/crl/qig/ quantum keyserver.html [Accessed Aug. 5, 2015].

MagiQ Technologies, Inc. QPN-8505 Security Gateway: Data Sheet [Online] Available: http://www.magiqtech.com/MagiQ/Products_files/8505_Data_Sheet.pdf [Accessed Aug. 5, 2015].

Bovino F.A., Giardina M. Practical Quantum Cryptography: The Q-KeyMaker [Online] Available:http://arxiv.org/ftp/arxiv/papers/1104/1104.2475.pdf [Accessed Aug. 5, 2015]. - 145 -

© Gnatyuk S., Zhmurko T., Kinzeryavyy V., Seilova N. Method of trit pseudorandom sequences generating for quantum cryptography systems // Ukrainian Scientific Journal of Information Security, 2015, vol. 22, issue 2, p. 140-147.

Gnatyuk S., Riabyi M., Zhmurko T. Contemporary Commercial Quantum Information Security Systems Computer Science & Engineering: 6th International Conference of Young Scientists CSE-2013, November 21-23: Proceedings. – Lviv, 2013. – P. 74-77.

Василиу Е.В. Безопасные системы передачи конфиденциальной информации на основе протоколов квантовой криптографии / Е.В. Василиу, В.Я. Мильчевич, С.В. Николаенко, А.В. Мильчевич // Монография. – Краснодар: Кубанский институт информзащиты, 2013.– 168 с.

Васіліу Є.В. Оцінки обчислювальної складності способу підсилення безпеки пінг–понг протоколу з переплутаними станами кубітів та кутритів / Є.В. Васіліу, Р.С. Мамедов // Наукові праці ОНАЗ ім. О.С. Попова. – 2009. – № 2. – С. 14–25.

Васіліу Є. Підсилення безпеки пінг-понг протоколу квантового безпечного зв’язку з n-кубітними ГХЦ – станами / Є. Васіліу, С. Ніколаєнко // Комп'ютерні науки та інженерія: Матеріали ІІІ Міжнародної конференції молодих вчених CSE–2009. – Львів: Видавництво Національного університету «Львівська політехніка». – 2009. – C. 299–301.

Патент України на корисну модель № 59732. Спосіб підсилення безпеки пінг-понг протоколу квантового безпечного зв’язку / П.П. Воробієнко, Є.В. Васіліу, С.В. Ніколаєнко; заявник і патентовласник Одеська національна академія зв’язку ім. О.С. Попова; заявлено 19.11.2010; опубліковано 25.05.2011, бюл. № 10.

Vasiliu Ye. Security amplification of the ping-pong protocol with many-qubit Greenberger-Horne-Zeilinger states / Ye. Vasiliu, S. Gnatyuk, S. Nikolayenko, T. Zhmurko// Безпека інформації. – 2012. – № 2. С. 84–88.

Николаенко С.В. Усиление безопасности методом гаммирования протокола квантовой прямой безопасной связи / С.В. Николаенко // Applied radio electronics. Special issue devoted to problems of ensuring information security. – 2013.–V. 12.– № 2. – P. 347–350.

Ніколаєнко С.В. Гамування як метод підсилення стійкості пінг-понг протоколу з парами переплутаних кубітів / С.В. Ніколаєнко // Інформаційна безпека, СНУ ім. В. Даля. – 2013– № 1(9). – C. 21–28.

Ніколаєнко С.В. Підсилення стійкості пінг-понг протоколу з парою переплутаних кубітів методом гамування / С.В. Ніколаєнко., О.О. Буз // ХХ семинар «Моделирование в прикладных научных исследованиях». – Одесса, Одесский национальный политехнический университет. – 2012. – С. 18–20.].

Кінзерявий В.М. Новий метод підсилення секретності пінг-понг протоколу з парами

переплутаних кутритів / В.М. Кінзерявий, Є.В. Васіліу, С.О. Гнатюк, Т.О. Жмурко// Захист інформації. – 2012, №2 (55). – С. 5–13.

Gnatyuk S., Zhmurko T., Falat P. Efficiency Increasing Metod for Quantum Secure Direct Communication Protocols - The 8th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, 24-26 September 2015, Warsaw, Poland, р. 125-130.

Porat D.I. Three valued digital system, Proc. IEEЕ Vol. 116 , No. 6, pp.947-955, June 1969.

The ternary calculating machine of Thomas Fowler http://www.mortati.com/glusker/fowler/ index.htm.

Брусенцов Н. П. Вычислительная машина “Сетунь” Московского государственного университета. “Новые разработки в области вычислительной математики и вычислительной техники”. Материалы научно-технической конференции. Киев, 1960, стр. 226-234.

Брусенцов Н.П., Маслов С.П., Розин В.П., Тишулина А.М. Малая цифровая вычислительная машина «Сетунь», Изд-во МГУ Москва, 1962, 140 с.

Ternary Computing Testbed: 3-Trit Computer Architecture Jeff Connelly, Chirag Patel, Antonio Chavez 193 р.

Макарычев А. Битва за скорость: троичная логика против двоичной https://www.societyforscience.org/.

Горбенко І.Д. Обґрунтування вимог до генераторів випадкових бітів згідно ISO/IEC 18031 / І.Д. Горбенко, Н.В. Шапочка, О.О. Козулін // Радіоелектронні і комп’ютерні системи. – 2009. – № 6 (40). – С. 94-97.

Назаров Є.О. Генератори псевдо-випадкових послідовностей для криптографічних систем / Є.О. Назаров, А.В. Чернишова, Н.Є. Губенко // Збірник наукових праць міжнародної науково-технічної конференції «Інформатика і комп’ютерні технології – 2012», Донецький національний технічний університет, с. 139-144.

Гарасимчук О.І., Максимович В.М. Генератори псевдовипадкових чисел, їх застосування, класифікація, основні методи побудови і оцінка якості / Захист інформації. – №3. – 2003. – С. 29-36.

Євсеєв С.П., Корольов Р.В., Краснянська М.В. Аналіз сучасних методів формування псевдо-випадкових послідовностей / Восточно-Европейский журнал передовых технологий. – № 3/4 (45). – 2010. – С. 11-15.

##submission.downloads##

Опубліковано

2015-07-14

Номер

Розділ

Криптологія