Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , защищенный канал представляет собой способ передачи данных , который устойчив к подслушал и фальсификации. Конфиденциальный канал представляет собой способ передачи данных , который устойчив к подслушав (т.е. чтение содержимого), но не обязательно устойчив к взлому. Аутентичными канал представляет собой способ передачи данных , который устойчив к взлому , но не обязательно устойчив к подслушав.

В отличие от защищенного канала, незащищенный канал не зашифрован и может подвергаться перехвату . Безопасная связь возможна по незащищенному каналу, если передаваемый контент зашифрован перед передачей.

Безопасные каналы в реальном мире [ править ]

В реальном мире не существует абсолютно безопасных каналов. В лучшем случае есть только способы сделать небезопасные каналы (например, курьеров, почтовых голубей , дипломатические сумки и т. Д.) Менее небезопасными: висячие замки (между запястьями курьера и портфелем), тесты на лояльность , расследования безопасности и оружие для курьерского персонала. , дипломатическая неприкосновенность дипломатической почты и т. д.

В 1976 году два исследователя предложили метод обмена ключами (теперь названный в их честь) - обмен ключами Диффи – Хеллмана (DH). Этот протокол позволяет двум сторонам сгенерировать ключ, известный только им, при условии, что определенная математическая проблема (например, проблема Диффи-Хеллмана в их предложении) является вычислительно невыполнимой (то есть очень и очень сложной) для решения, и что две стороны имеют доступ к аутентичному каналу. Короче говоря, перехватчик - обычно называемый «Ева», который может прослушивать все сообщения, которыми обмениваются две стороны, но не может изменять сообщения, не узнает обмениваемый ключ. Такой обмен ключами был невозможен ни с какими ранее известными криптографическими схемами на основе симметричных шифров., потому что с этими схемами необходимо, чтобы две стороны обменялись секретным ключом в некоторый предшествующий момент времени, следовательно, им требуется конфиденциальный канал в это время, что мы и пытаемся построить.

Важно отметить, что большинство криптографических методов легко взломать, если обмен ключами осуществляется ненадежно или, если они действительно были обменены, если эти ключи стали известны каким-либо другим способом - например, путем кражи со взломом или вымогательства. Фактически безопасный канал не потребуется, если небезопасный канал можно использовать для безопасного обмена ключами и если не используются кража со взломом, взяточничество или угроза. Вечная проблема была и, конечно же, остается - даже с современными протоколами обмена ключами - как узнать, когда незащищенный канал работал надежно (или, альтернативно, и, возможно, что более важно, когда он не работал), и был ли кто-то на самом деле подкуплен или запуган или просто потеряли ноутбук (или ноутбук) с ключевой информацией в нем. Это сложные проблемы в реальном мире, и их решения неизвестны - только уловки,установки присяжных и обходные пути .

Будущие возможности [ править ]

Исследователи [ кто? ] предложили и продемонстрировали квантовую криптографию для создания безопасного канала. Если текущее понимание этого предмета квантовой физики является адекватным, квантовая криптография облегчает обмен теоретически неуловимыми, неперехваченными, [ необходима цитата ] невмешательскими [ необходимыми ] данными. Механизм связан с соотношением неопределенностей .

Неясно, применимы ли особые условия, при которых он может работать, в реальном мире шума, грязи и несовершенства, в котором для работы требуется почти все. До сих пор реальная реализация этой техники была изысканно привередливой и дорогой, что ограничивало ее применение в очень специализированных целях. Он также может быть уязвим для атак, специфичных для конкретных реализаций и недостатков оптических компонентов, из которых построено квантовое криптографическое оборудование. В то время как реализации классических криптографических алгоритмов подвергались международному анализу на протяжении многих лет, было проведено лишь ограниченное количество общедоступных исследований для оценки безопасности современных реализаций квантовых криптосистем, в основном потому, что они не получили широкого распространения по состоянию на 2014 год.

Моделирование безопасного канала [ править ]

Определения безопасности для безопасного канала пытаются смоделировать его свойства независимо от его конкретного экземпляра. Хорошее понимание этих свойств необходимо перед проектированием безопасного канала и перед тем, как можно будет оценить его целесообразность использования в криптографическом протоколе. Это тема доказуемой безопасности . Определение безопасного канала, который остается безопасным даже при использовании в произвольных криптографических протоколах, является важным строительным блоком для универсально компонуемой криптографии.

Универсально компонуемый канал с проверкой подлинности может быть построен с использованием цифровых подписей и инфраструктуры открытых ключей . [1]

Известно, что универсально компонуемые конфиденциальные каналы существуют в предположениях вычислительной сложности, основанных на гибридном шифровании и инфраструктуре открытых ключей . [2]

См. Также [ править ]

  • Криптоканал
  • Гибридное шифрование
  • Безопасное общение

Ссылки [ править ]

  1. ^ Ран Канетти: универсальные составные подписи, сертификация и аутентификация. CSFW 2004, http://eprint.iacr.org/2003/239
  2. ^ Вака Нагао, Йошифуми Манабэ, Тацуаки Окамото: универсально составной безопасный канал на основе KEM-DEM Framework. TCC 2005: 426-444