В криптографии безопасный канал — это средство передачи данных , устойчивое к подслушиванию и вмешательству. Конфиденциальный канал — это средство передачи данных, устойчивое к подслушиванию или перехвату (например, чтению содержимого), но не обязательно устойчивое к подделке (например, манипулированию содержимым). Аутентичный канал — это средство передачи данных, устойчивое к подделке, но не обязательно устойчивое к подслушиванию.
В отличие от безопасного канала, небезопасный канал не зашифрован и может быть подвержен подслушиванию и вмешательству. Безопасная связь возможна по незащищенному каналу, если передаваемый контент зашифрован до передачи.
В реальном мире нет абсолютно безопасных каналов. В лучшем случае существуют только способы сделать небезопасные каналы (например, курьеров, почтовых голубей , дипломатические сумки и т. д.) менее безопасными: навесные замки (между запястьями курьеров и портфелем), тесты на лояльность , расследования безопасности и оружие для курьерского персонала, дипломатический иммунитет для дипломатических сумок и т. д.
В 1976 году два исследователя предложили метод обмена ключами (теперь названный в их честь) — обмен ключами Диффи–Хеллмана (DH). Этот протокол позволяет двум сторонам генерировать ключ , известный только им, при условии, что определенная математическая задача (например, задача Диффи–Хеллмана в их предложении) вычислительно невыполнима (т. е. очень-очень сложна) для решения, и что обе стороны имеют доступ к аутентичному каналу. Короче говоря, что подслушиватель — условно называемый «Евой», который может прослушивать все сообщения, которыми обмениваются две стороны, но который не может изменять сообщения — не узнает обмененный ключ. Такой обмен ключами был невозможен ни с одной из ранее известных криптографических схем, основанных на симметричных шифрах , потому что с этими схемами необходимо, чтобы две стороны обменялись секретным ключом в некоторый предшествующий момент времени, следовательно, им требуется конфиденциальный канал в это время, что как раз то, что мы пытаемся построить.
Важно отметить, что большинство криптографических методов легко взломать, если ключи не обмениваются безопасно или, если они действительно обменивались таким образом, если эти ключи становятся известны каким-то другим способом — например, взломом или вымогательством. Действительно безопасный канал не понадобится, если небезопасный канал может использоваться для безопасного обмена ключами, и если не используются взлом, взяточничество или угрозы. Вечной проблемой было и, конечно, остается — даже с современными протоколами обмена ключами — как узнать, когда небезопасный канал работал безопасно (или, наоборот, и, возможно, что еще важнее, когда он не работал), и был ли кто-то фактически подкуплен или кому-то угрожали или он просто потерял ноутбук (или ноутбук) с ключевой информацией. Это сложные проблемы в реальном мире, и никаких решений не известно — только уловки, подставы и обходные пути .
Исследователи [ кто? ] предложили и продемонстрировали квантовую криптографию для создания защищенного канала.
Неясно, являются ли особые условия, при которых он может работать, практичными в реальном мире шума, грязи и несовершенства, в котором требуется функционирование почти всего. До сих пор фактическая реализация этой техники является исключительно привередливой и дорогой, что ограничивает ее применение очень специальными приложениями. Она также может быть уязвима для атак, характерных для конкретных реализаций и несовершенств оптических компонентов, из которых построено квантовое криптографическое оборудование. Хотя реализации классических криптографических алгоритмов подвергались всемирному вниманию на протяжении многих лет, было проведено лишь ограниченное количество публичных исследований для оценки безопасности современных реализаций квантовых криптосистем, в основном потому, что они не получили широкого распространения по состоянию на 2014 год.
Определения безопасности для защищенного канала пытаются моделировать его свойства независимо от его конкретной реализации. Хорошее понимание этих свойств необходимо перед проектированием защищенного канала и перед тем, как оценить его целесообразность использования в криптографическом протоколе. Это тема доказуемой безопасности . Определение защищенного канала, который остается защищенным даже при использовании в произвольных криптографических протоколах, является важным строительным блоком для универсальной компонуемой криптографии.
Универсально компонуемый аутентифицированный канал может быть создан с использованием цифровых подписей и инфраструктуры открытых ключей . [1]
Известно, что универсально компонуемые конфиденциальные каналы существуют при предположениях о вычислительной сложности, основанных на гибридном шифровании и инфраструктуре открытых ключей . [2]