Дослідження сучасного стану технологій квантового розподілу секретних ключів

Автор(и)

  • Сергій Лєнков Військовий інститут Київського національного університету імені Тараса Шевченка, Україна
  • Володимир Джулій Хмельницький національний університет, Україна https://orcid.org/0000-0003-1878-4301
  • Ігор Муляр Військовий інститут Київського національного університету імені Тараса Шевченка, Україна https://orcid.org/0000-0002-6659-605X
  • Євген Лєнков Міністерство енергетики України, Україна https://orcid.org/0000-0001-5819-2656

DOI:

https://doi.org/10.32347/st.2025.3.1201

Ключові слова:

інформаційна безпека, вразливості, атаки, квантовий секретний ключ, протокол квантового розподілу

Анотація

Робота присвячена дослідженню задач використання технології квантового розподілу секретних ключів, а саме задачам використання та формування нових секретних ключів, ґрунтуючись на виробленні квантових ключів та розподілу нових ключів у мережа складних топологій.

В системах захищеного зв'язку інформація передається мережами загального користування, і таким чином, доступна потенційному порушнику для проведення різного роду атак. Потенційний порушник здатний зберігати шифровані дані, що передаються по каналах мережі, а спробу дешифрування робити пізніше, коли технічні засоби та атаки на алгоритми захисту інформації дозволять, за прийнятний час, провести дешифрування. У цьому полягає основний принцип "Store now, decrypt later", що є однією з проблем систем захисту інформації [1, 2,19].

Для блокових шифрів існує параметр - навантаженням на ключ, який обмежує об’єм інформації, яку може обробити один ключ із використанням алгоритму захисту даних. NIST рекомендує часові рамки використання секретних ключів, що обчислюються роками [3,6].

У сфері інформаційної безпеки є суттєвіші обмеження навантаження на ключ, пов'язані з числом блоків, які можна на одному ключі обробити, обумовлені атаками на блокові шифри. При даних обмеженнях виникає необхідність регулярної зміни використовуваного секретного ключа, та пошук варіантів генерації та доставки ключів між двома вузлами мережі, що організовують захищений канал передачі інформації.

Зміна секретного ключа на новий ключ, незалежний від попереднього, дозволяє захистити передачу конфіденційної інформації при компрометації використовуваного ключа.

Технологія створення квантового комп'ютера дозволяє атакувати ефективно відомі алгоритми генерації секретних ключів, що базуються на факторизації великих чисел, чи складності обчислення дискретного логарифму. Квантовий алгоритм Шора [3-5,15] дозволяє вирішувати дані задачі за поліноміальний час, тому необхідно шукати альтернативні варіанти вирішення задачі регулярної зміни в каналі мережі секретного ключа в парі вузлів.

Важливо враховувати необхідність забезпечення якості Perfect forward secrecy, при компрометації майстер-ключа, всі наступні секретні ключі повинні бути не скомпрометованими. Для досягнення такої властивості сучасних алгоритмів шифрування є періодичне оновлення майстер-ключів.

Для запобігання накопиченню інформації, для успішного здійснення атак порушником та дотримання вимоги навантаження на секретний ключ необхідно вирішити задачу регулярної зміни секрета, та регулярної генерації/доставки ключів у вузли мережі.

З урахуванням нагальних потреб, що на сьогоднішній день інтенсивно розвиваються, у захищеній та швидкісній передачі інформації, та не менш, стрімкому зростанні технічних можливостей, існує потреба розробляти заздалегідь варіанти, які забезпечуть при передачі інформації її захищеність. Регулярна зміна, у географічно рознесених системах захисту даних, загальних секретних ключів, у разі забезпечення незалежності секретних ключів дозволяє вирішити успішно поставлену задачу.

Посилання

Doktryna informatsiinoi bezpeky Ukrainy, zatverdzhenoi Ukazom Prezydenta Ukrainy vid 25 liutoho 2017 roku № №47/2017, 15s.

Derzhavnyi standart Ukrainy Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Osnovni polozhennia. DSTU 3396.0-96 [Elektronnyi resurs]. – Rezhym dostupu: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=38883&cat_id =38836

Kvantova kryptohrafiia. Poiasnennia [Elektronnyi resurs] // Quantum Xchange. – 2019. – Rezhym dostupu: https://quantumxc.com/blog/quantum-cryptography-explained/ (data zvernennia 02.03.2024).

Satish Kumar. (2023) Quantum Cryptography [Elektronnyi resurs] // Tutorialspoint. –Rezhym dostupu: http://surl.li/fjebs (data zvernennia 05.03.2024).

Hramblinh E. (2019) Kvantovi obchyslennia. Prohres i perspektyvy / E. Hramblinh, M. Horovits. – Vashynhton: Natsionalni akademii nauk, tekhniky ta medytsyny, – 272 s.

Kerti M., Lo Kh.-K., Tamaki K. (2018) Bezpechnyi kvantovyi rozpodil kliuchiv. Fotonika pryrody. T. 8. S. 595–604.

Zakon Ukrainy «Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy» zi zminamy. Vidomosti Verkhovnoi Rady (VVR), 2017, № 45, st.403, zi zminamy vid 28.07.2022 roku. Rezhym dostupu: https://zakon.rada.gov.ua/laws/show/2163

Bem, M. V. (2018) Standarty zakhystu personalnykh danykh v sotsialnii sferi. / M. V.Bem, I. M. Horodyskyi -Lviv: - 110 s.

Bohush, V.M. (2015) Informatsiina bezpeka derzhavy / V.M. Bohush, O.K. Yudin. – K.: MK-Pres. – 432 s.

Holubiev, O.V. (2018) Prohramno-tekhnichni zasoby zakhystu danykh vid kompiuternykh zlochyniv / O. V. Holubiev– Zaporizhzhia : «Pavel». – 145 s.

Horbulin, V.P. (2019) Problemy zakhystu informatsiinoho prostoru Ukrainy / M.M. Bachenok, V.P. Horbulin – K.: Intertekhnolohiia. – 138 s.

Bilenchuk, P.D. (2018) Pravovi zasady infor-matsiinoi bezpeky Ukrainy: monohrafiia /L.V. Borysova, I.M. Neklonskyi.– Kharkiv: – 289 s.

Burov, Ye.V. (2019) Kompiuterni merezhi. Tom 1. / Ye.V. Burov, M.M. Mytnyk // Navchal-nyi posibnyk – Lviv, «Mahnoliia 2006» - 256 s.

Burov, Ye.V. (2019) Kompiuterni merezhi. Tom 2. / Ye.V. Burov, M.M. Mytnyk // Navchal-nyi posibnyk – Lviv, «Mahnoliia 2006» - 334 s.

Shor P.W. (2023). Algorithms for quantum computation: discrete logarithms and factoring. 35th annual symposium on foundations of computer science, Santa Fe, NM, USA. URL: https://doi.org/10.1109/sfcs.1994.365700 (date of access: 16.11.2023).

Verbitskyi O.V. (2017). Vstup do kryptolohii / O.V. Verbitskyi. – Lviv : VNTL. – 248 s.

Ostapov S.E. (2021). Kvantova informatyka ta kvantovi obchyslennia. / S.E. Ostapov, Yu.H Dobrovolskyi - Chernivtsi: ChNU. – 69-73 s

Lenkov S.V. (2023). Metod prohnozuvannia vrazlyvostei informatsiinoi bezpeky na osnovi analizu danykh tematychnykh internet-resursiv / S.V. Lienkov, V.M. Dzhulii, A.M. Bernaz, I.V. Muliar, I.V. Pampukha // Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. – K.: VIKNU -. №78. – C. 123-134.

Vyshnia, V. B. (2020) Osnovy informatsiinoi bezpeky : navch. posibnyk / V. B. Vyshnia, O. S. Havrysh, E. V. Ryzhkov. Dnipro : Dniprop. derzh. un-t vnutrish. sprav. – 128 s.

Ostapov S. E. (2016). Tekhnolohii zakhystu informatsii: navchalnyi posibnyk / S.E. Ostapov, S.P. Yevseiev, O.H. Korol–Kharkiv: Vyd-vo KhNEU. – 476 s.

Buriachok V.L., Toliupa S.V., Semko V.V. (2016). Informatsiinyi ta kiberprostory: problemy bezpeky, metody ta zasoby borotby: posibnyk. Kyiv, DUT-KNU, 178.

Dzhulii V.M., Miroshnichenko O.V., Solodieieva L.V. (2022). Metod klasyfikatsii dodatkiv trafika kompiuternykh merezh na osnovi mashynnoho navchannia v umovakh nevyznachenosti. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, Vol.74, 73-82.

Lavrov Ye.A., Perkhun L.P., Shendryk V.V. (2017). Matematychni metody doslidzhennia operatsii: pidruchnyk. Sumy, Sumskyi derzhavnyi universytet, 212.

##submission.downloads##

Опубліковано

2025-05-14

Як цитувати

Лєнков, С., Джулій, В., Муляр, І., & Лєнков, Є. (2025). Дослідження сучасного стану технологій квантового розподілу секретних ключів. Смарт технології: промислова та цивільна інженерія, 3(16), 3–18. https://doi.org/10.32347/st.2025.3.1201

Номер

Розділ

Інформаційні технології