
826
Глава 8. Безопасность в сетях
редать все эти сведения в центр, так как ему не хватит длины ключа. Еще одна
проблема заключается в чувствительности данного метода к потерянным или встав-
ленным символам. Если отправитель или получатель потеряют синхронизацию,
все данные, начиная с этого места, будут испорчены.
С появлением компьютеров метод одноразового блокнота может получить прак-
тическое применение. Ключ можно хранить на специальном диске DVD, содер-
жащем несколько гигабит информации. Он даже не вызовет особых подозрений,
если его перевозить в коробке от видеокомпакт-диска и в начале даже записать
несколько минут фильма. Конечно, в сетях со скоростями передачи данных, ис-
числяющимися гигабитами, необходимость менять компакт-диск через каждые
30 секунд быстро утомит. Получается, что DVD с одноразовым ключом нужно
вручить лично в руки будущему получателю секретного сообщения, а такой под-
ход резко снижает вероятность практического использования метода одноразо-
вого блокнота.
Квантовая криптография
Интересно, что решение проблемы передачи по сети одноразовой последователь-
ности пришло из довольно далекой науки — квантовой механики. Эта область ос-
тается экспериментальной, однако многообещающей. Если удастся усовершенст-
вовать этот метод, все задачи криптографии можно будет решать с помощью
одноразовых последовательностей, ведь это самый надежный способ защиты ин-
формации. Далее мы вкратце опишем суть технологии, называемой квантовой
криптографией. В частности, мы рассмотрим протокол ВВ84, названный так в
честь его создателей и года, в котором его описание было впервые опубликовано
(Bennet и Brassard, 1984).
Допустим, пользователь по имени Алиса хочет передать одноразовую после-
довательность другому пользователю, Бобу. Алиса и Боб называются принципа-
лами, это главные герои в нашей истории. Например, Боб может быть банкиром,
а Алиса — лицом, желающим вступить в деловые отношения с ним. В последнее
время практически во всех материалах, касающихся криптографии, имена «Али-
са» и «Боб» традиционно используются для обозначения принципалов. Шифро-
вальщики вообще обожают разного рода традиции. Если бы мы стали описывать
тут взаимоотношения Андрея и Беллы вместо Алисы и Боба, ни одному слову в
этой главе никто бы не поверил (стало бы понятно, что автор, на самом деле, да-
лек от криптографии). А так, может быть, поверят. Поэтому пусть Алиса и Боб
будут героями нашей книги.
Итак, если Алисе и Бобу удастся установить единую одноразовую последова-
тельность, их переговоры будут полностью конфиденциальными. Задача стоит
следующим образом: как им обменяться секретным ключом, не передавая друг
другу DVD? Мы можем предположить, что оба пользователя находятся на раз-
ных концах одного оптоволоконного кабеля, по которому они могут передавать
и принимать световые импульсы. Тем не менее, нашлась бесстрашная шпионка
Труди, которой удалось установить на пути этого кабеля активное подслуши-
вающее устройство. Она может считывать сигналы, идущие в обоих направлени-
ях. Кроме того, она может посылать как в одну, так и в другую сторону фальши-
Криптография 827
вые сообщения. Ситуация для Алисы и Боба, казалось бы, безнадежная. Но тут
на помощь приходит квантовая криптография, и мы сейчас увидим, что у наших
героев появляется лучик надежды.
Квантовая криптография базируется на том факте, что свет передается малень-
кими порциями, называемыми фотонами и обладающими некоторыми необыч-
ными свойствами. Кроме того, пропуская свет через поляризационный фильтр,
можно добиться его поляризации. Этот факт известен, прежде всего, тем, кто но-
сит солнцезащитные очки, а также фотографам. Световой луч (то есть поток фо-
тонов), проходя через такой фильтр, поляризуется в направлении оси фильтра
(например, вертикально). Если после этого пропустить луч через второй фильтр,
интенсивность света на выходе будет пропорциональна квадрату косинуса угла
между осями фильтров. Если оси расположить перпендикулярно, фотоны через
фильтры проникнуть не смогут. Абсолютная ориентация осей в пространстве зна-
чения не имеет — важно только их взаимное расположение.
Чтобы сгенерировать одноразовый блокнот, Алисе понадобятся два набора по-
ляризационных фильтров. Первый набор состоит из вертикального и горизон-
тального фильтров. Это называется прямолинейным базисом. Базис — это про-
сто система координат. Второй набор фильтров отличается от первого только тем,
что он повернут на 45°, то есть один фильтр можно представить в виде линии,
идущей из нижнего левого угла в верхний правый, а другой — из верхнего левого
в нижний правый угол. Это называется диагональным базисом. Итак, у Алисы
есть два набора фильтров, и она может поставить любой из них на пути светового
луча. Но четыре стеклышка-поляризатора — это нечто в стиле сказки про Алису
в стране чудес. В реальности имеется кристалл, одна из четырех возможных по-
ляризаций которого изменяется электронным способом с огромной скоростью.
У Боба есть такое же устройство, как у Алисы. Тот факт, что у Алисы и Боба
есть по два базиса, играет важную роль в квантовой криптографии.
В каждом базисе Алиса обозначает одно из направлений нулем, а другое, со-
ответственно, — единицей. В примере, показанном далее, мы предполагаем, что она
выбрала вертикальное направление в качестве нулевого, а горизонтальное — в каче-
стве единичного. Независимо от этого направлению «нижний левый — верхний
правый» присваивается значение 0, а направлению «верхний левый — нижний
правый» — 1. Эта информация передается Бобу в виде открытого текста.
Теперь Алиса берет одноразовый блокнот, построенный, например, генерато-
ром случайных чисел (этот генератор сам по себе, кстати, представляет собой до-
вольно сложный предмет), и передает его Бобу. Передача производится поразряд-
но, для каждого бита один из двух базисов выбирается случайным образом. Чтобы
передать бит, фотонная пушка испускает один фотон, поляризованный таким
образом, чтобы он мог пройти через базис, выбранный для этого бита. Например,
базисы могут выбираться в такой последовательности: диагональный, прямоли-
нейный, прямолинейный, диагональный, прямолинейный и т. д. Чтобы передать
одноразовый блокнот, состоящий из последовательности 1001110010100110, с по-
мощью этих базисов, посылаются фотоны, показанные на рис. 8.4, а. Для данного
одноразового блокнота и соответствующей ему последовательности базисов
единственным образом определяется поляризация, применяемая для каждого