Защищенный канал

редактировать

В криптографии, защищенный канал - это способ передачи данных, устойчивый к подслушиванию и подделке. A - это способ передачи данных, устойчивый к подслушиванию (т. Е. К чтению содержимого), но не обязательно устойчивый к подделке. An - это способ передачи данных, устойчивый к подделке, но не обязательно устойчивый к подслушиванию.

Содержание
  • 1 Защищенные каналы в реальном мире
  • 2 Будущие возможности
  • 3 Моделирование защищенного канала
  • 4 См. Также
  • 5 Ссылки
Защищенные каналы в реальном мире

В реальном мире не существует абсолютно безопасных каналов. В лучшем случае есть только способы сделать незащищенные каналы (например, курьеры, почтовые голуби, дипломатические сумки и т. Д.) Менее небезопасными: висячие замки (между запястьями курьера и портфелем), тесты на лояльность, проверки безопасности и оружие для курьерского персонала, дипломатический иммунитет для дипломатических сумок и т. д.

В 1976 году два исследователя предложили метод обмена ключами (теперь названный в их честь) - обмен ключами Диффи – Хеллмана (D-H). Этот протокол позволяет двум сторонам сгенерировать ключ , известный только им, в предположении, что определенная математическая проблема (например, проблема Диффи – Хеллмана в их предложении) является вычислительно невыполнимой ( то есть очень-очень сложно) решить, и что обе стороны имеют доступ к аутентичному каналу. Короче говоря, перехватчик - обычно называемый «Ева», который может прослушивать все сообщения, которыми обмениваются две стороны, но не может изменять сообщения, не узнает обмениваемый ключ. Такой обмен ключами был невозможен с любыми ранее известными криптографическими схемами, основанными на симметричных шифрах, потому что для этих схем необходимо, чтобы две стороны обменялись секретным ключом в некоторый предыдущий момент времени, следовательно, им требуется конфиденциальный канал в то время, которое мы и пытаемся построить.

Важно отметить, что большинство криптографических методов легко взломать, если обмен ключами осуществляется ненадежно или, если они действительно были обменены, если эти ключи стали известны каким-либо другим способом - например, путем взлома или вымогательства. Фактически безопасный канал не потребуется, если небезопасный канал можно использовать для безопасного обмена ключами и если не используются кража со взломом, взяточничество или угроза. Вечная проблема была и, конечно же, остается - даже с современными протоколами обмена ключами - как узнать, когда незащищенный канал работал надежно (или, альтернативно, и, возможно, более важно, когда он не работал), и был ли кто-то на самом деле подкуплен или запуган или просто потеряли ноутбук (или портативный компьютер) с ключевой информацией в нем. Это трудные проблемы в реальном мире, и их решения неизвестны - только приемы, инструменты для присяжных и обходные пути.

Возможности будущего

Исследователи предложили и продемонстрировали квантовая криптография для создания безопасного канала. Если текущее понимание этого предмета квантовой физики является адекватным, квантовая криптография облегчает обмен теоретически не поддающимися прослушиванию, перехватываемым и невредимым данными. Механизм связан с соотношением неопределенности.

Неясно, применимы ли особые условия, при которых он может работать, в реальном мире шума, грязи и несовершенства, в котором почти все требуется для функция. До сих пор реальная реализация этой техники была изысканно привередливой и дорогостоящей, что ограничивало ее применение в очень специальных целях. Он также может быть уязвим для атак, специфичных для конкретных реализаций и недостатков оптических компонентов, из которых построено квантовое криптографическое оборудование. В то время как реализации классических криптографических алгоритмов подвергались международному анализу на протяжении многих лет, было проведено лишь ограниченное количество общедоступных исследований для оценки безопасности современных реализаций квантовых криптосистем, в основном потому, что они не получили широкого распространения по состоянию на 2014 год.

Моделирование безопасного канала

Определения безопасности для безопасного канала пытаются моделировать его свойства независимо от его конкретного экземпляра. Хорошее понимание этих свойств необходимо перед проектированием безопасного канала и до того, как можно будет оценить его целесообразность использования в криптографическом протоколе. Это тема доказуемой безопасности. Определение безопасного канала, который остается безопасным даже при использовании в произвольных криптографических протоколах, является важным строительным блоком для универсально компонуемой криптографии.

Универсально компонуемый канал с аутентификацией может быть построен с использованием цифровых подписей и инфраструктуры открытого ключа.

Известно, что универсально компонуемые конфиденциальные каналы существуют при предположениях о вычислительной надежности на основе гибридного шифрования и инфраструктуры открытого ключа.

См. Также
Ссылки
Последняя правка сделана 2021-06-07 08:32:58
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте