stringtranslate.com

Безопасный канал

В криптографии безопасный канал — это средство передачи данных , устойчивое к подслушиванию и несанкционированному вмешательству. Конфиденциальный канал — это средство передачи данных, устойчивое к подслушиванию или подслушиванию (например, чтению контента), но не обязательно устойчивое к несанкционированному вмешательству (т. е. манипулированию контентом). Аутентичный канал — это средство передачи данных, устойчивое к несанкционированному вмешательству, но не обязательно устойчивое к подслушиванию.

В отличие от защищенного канала, незащищенный канал не зашифрован и может быть подвергнут подслушиванию и несанкционированному вмешательству. Безопасная связь возможна по незащищенному каналу, если передаваемый контент зашифрован перед передачей.

Безопасные каналы в реальном мире

В реальном мире не существует абсолютно безопасных каналов. В лучшем случае есть только способы сделать небезопасные каналы связи (например, курьеров, почтовых голубей , дипломатической почты и т. д.) менее безопасными: висячие замки (между запястьями курьера и портфелем), тесты на лояльность , расследования служб безопасности и оружие для курьерского персонала. дипломатический иммунитет для дипломатической почты и т.д.

В 1976 году два исследователя предложили метод обмена ключами (теперь названный в их честь) — обмен ключами Диффи-Хеллмана (DH). Этот протокол позволяет двум сторонам генерировать ключ , известный только им, при условии, что определенная математическая проблема (например, проблема Диффи-Хеллмана в их предложении) вычислительно неосуществима (т. е. очень и очень сложна) для решения, и что две стороны имеют доступ к аутентичному каналу. Короче говоря, подслушиватель, условно называемый «Евой», который может прослушивать все сообщения, которыми обмениваются две стороны, но не может изменять сообщения, не узнает обменявшийся ключ. Такой обмен ключами был невозможен ни в одной из ранее известных криптографических схем, основанных на симметричных шифрах , поскольку в этих схемах необходимо, чтобы две стороны обменялись секретным ключом в какой-то предварительный момент времени, следовательно, в этот момент им требуется конфиденциальный канал, а это именно то, что нужно. мы пытаемся построить.

Важно отметить, что большинство криптографических методов можно тривиально взломать, если обмен ключами не осуществляется безопасным образом или, если такой обмен действительно был, если эти ключи становятся известны каким-либо другим способом — например, в результате кражи со взломом или вымогательства. Фактически безопасный канал не потребуется, если незащищенный канал можно использовать для безопасного обмена ключами и если не используются кражи со взломом, подкуп или угрозы. Вечная проблема была и, конечно же, остается — даже при использовании современных протоколов обмена ключами — как узнать, когда небезопасный канал работал безопасно (или, альтернативно, и, возможно, что более важно, когда он не работал), и был ли кто-то на самом деле подкуплен или угрожал или просто потерял блокнот (или портативный компьютер) с ключевой информацией. Это сложные проблемы в реальном мире, и никаких решений не известно — только уловки, присяжные и обходные пути .

Будущие возможности

Исследователи [ кто? ] предложили и продемонстрировали квантовую криптографию для создания безопасного канала.

Неясно, практичны ли особые условия, при которых он может работать, в реальном мире шума, грязи и несовершенства, в котором почти все должно функционировать. На данный момент фактическая реализация этой техники чрезвычайно сложна и дорога, что ограничивает ее применение очень специальными целями. Он также может быть уязвим для атак, специфичных для конкретных реализаций и несовершенств оптических компонентов, из которых построено квантовое криптографическое оборудование. Хотя реализации классических криптографических алгоритмов на протяжении многих лет подвергались пристальному вниманию во всем мире, было проведено лишь ограниченное количество публичных исследований для оценки безопасности современных реализаций квантовых криптосистем, в основном потому, что по состоянию на 2014 год они не получили широкого распространения.

Моделирование безопасного канала

Определения безопасности для безопасного канала пытаются смоделировать его свойства независимо от его конкретного экземпляра. Хорошее понимание этих свойств необходимо перед проектированием безопасного канала и перед тем, как оценить целесообразность его использования в криптографическом протоколе. Это тема доказуемой безопасности . Определение безопасного канала, который остается безопасным даже при использовании в произвольных криптографических протоколах, является важным строительным блоком универсальной компонуемой криптографии.

Универсально компонуемый аутентифицированный канал может быть построен с использованием цифровых подписей и инфраструктуры открытых ключей . [1]

Известно, что универсально компонуемые конфиденциальные каналы существуют при предположениях о вычислительной сложности , основанных на гибридном шифровании и инфраструктуре открытых ключей . [2]

Смотрите также

Рекомендации

  1. ^ Ран Канетти: Универсально составные подписи, сертификация и аутентификация. CSFW 2004, http://eprint.iacr.org/2003/239.
  2. ^ Вака Нагао, Ёсифуми Манабе, Тацуаки Окамото: универсально компонуемый безопасный канал на основе платформы KEM-DEM. ТСС 2005: 426-444.