Історично, криптографія (наука про створення секретної інформації) виникла із потреби передачі секретної інформації. Разом з криптоаналізу (наука про виламування секретної інформації) криптографія складає частину науки криптології.
Криптологія в даний час є частиною математики, крім того, вона має ряд важливих додатків в інформаційних технологіях.
Специфіка криптографії полягає в тому, що вона спрямована на розробку прийомів, що забезпечують стійкість до будь атакам, хоча ясно, що на момент створення криптосистеми неможливо передбачити нові варіанти атак. Відзначу й таку соціально-етичну сторону криптографії як протиріччя між бажанням користувачів захистити свою інформацію і передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації деяких організацій та окремих осіб з метою припинення незаконної діяльності.
Класичною завданням криптографії є ??оборотне перетворення відкритого (вихідного) тексту в гадану випадкової послідовність знаків, звану криптограмою. Кількість знаків у відкритому тексті і в криптограмі може відрізнятися. При цьому криптограма може містити як нові (метод підстановки), так і наявні у відкритому повідомленні знаки (метод перестановки). Головною вимогою є те, що, використовуючи деякі правила, можна однозначно і в повному обсязі відновити вихідний текст.
Секретність алгоритму шифрування не може, в принципі, забезпечити безумовну стійкість, оскільки зловмисник, за визначенням, має нескінченними обчислювальними ресурсами. Тому в даний час використовуються відкриті алгоритми. Стійкість сучасних криптосистем грунтується не на секретності алгоритму, а на секретності деякою інформацією щодо малого розміру, яка називається ключем.
Ключ використовується для управління процесом шифрування і повинен бути легко змінюваним елементом криптосистеми, може бути замінений користувачами в будь-який момент часу. Алгоритм є довготривалим елементом криптосистеми, його зміни вимагає втручання фахівців.
Під криптосистемою або кодом будемо розуміти набір процедур, які управляються деякою секретною інформацією невеликого обсягу.
Існує правило, сформульоване в кінці XIX століття голландським криптографом Керкхгоффом (принцип Керкхгоффа).
Стійкість шифру (коду) забезпечується тоді, коли зловмисникові відомий весь механізм шифрування, за винятком секретного ключа, який управляє процесами криптографічних перетворень.
У більш широкому сенсі: всі довготривалі елементи захисту слід вважати відомими потенційному зловмиснику.
У криптології завжди зловмисник виявляється в більш вигідному становищі.
2 Протоколи квантової криптографії
. 1 Протокол квантового розподілу BB84
- перший протокол квантового розподілу ключа, який був запропонований в 1984 році Чарльзом Беннетом і Жілем Брассард. Звідси і назва BB84, під яким цей протокол відомий у наш час. Носіями інформації є 2-х рівневі системи, звані кубітамі (квантовими бітами).
Протокол використовує 4 квантові стани, що утворюють 2 базису, наприклад поляризаційні стану світла:
Ці базиси є взаємно несмещённимі, якщо виконується умова:
Спочатку відправник (Аліса) виробляє генерацію фотонів з випадковою поляризацією, вибраної з 0, 45, 90 і 135 °. Одержувач (Боб) приймає ці фотони, потім для кожного вибирає випадковим чином спосіб вимірювання поляризації, діагональний або перпендикулярний. Потім по відкритому каналу повідомляє про те, який спосіб він вибрав для кожного фотона, не розкриваючи при цьому самих результатів вимірювання. Після цього Аліса за тим же відкритому каналу повідомляє, чи правильний був обраний вид вимірювань для кожного фотона. Далі Аліса і Боб відкидають ті випадки, коли вимірювання Боба були невірні. Якщо не було перехоплення квантового каналу, то секретною інформацією або ключем і решта види поляризації. На виході буде послідовність бітів: фотони з горизонтальної або 45 ° -ої поляризацією приймаються за двійковий «0», а з вертикальною або 135 ° -ої поляризацією - за двійкову «1». Цей етап роботи квантово-криптографічного системи називається первинною квантової передачею.
Наступним етапом дуже важливо оцінити спроби перехопити інформацію в квантово-криптографическом каналі зв'язку. Це проводиться по відкритому каналу Алісою і Бобом шляхом порівняння і відкидання підмножин отриманих даних випадково ними обраних. Якщо після такого порівняння буде виявлений перехоплення, то Аліса і Боб повинні будуть відкинути всі свої дані і почати повторне виконання первинної квантової передачі. В іншому випадку вони залишають колишню поля...