Юбузова Х.И.
Кванттық криптография және кілттердің кванттық тарату алгоритмының жұмыс ұстанымдары
Түйіндеме. Қазіргі әлемде оптикалық талшық іс жүзінде қарапайым коаксиалды кәбілге қарағанда
жиыреқ қолданылады. Оны қолданудың көптеген артықшылықтары бар, бірақ оның кемшілігі тракттің
жапсарлау жерлерінен ақпаратты рұқсатсыз алу мүмкіндігінде ашылады. Ақпаратты қорғаудың үйлесімді
тәсілімен ақпаратты шифрлау үшін кванттық криптографияны қолдану болады және дербес жағдайда кілтті
тарату алгоритмын қолдану. Осы әдістің көмегімен ақпаратты алудың ықтималдығы төмендейді және
қасқойлармен деректерді оқу ықтималдығы төмендейді.
Түйін сөздер: криптография, шифрлау, кванттық криптография, фотон, беріктілік, кілтті тарату, қорғау,
оптоволокно, оптикалық арна
405
Yubuzova Kh. I.
Quantum cryptography and principles of work algorithm of quantum distribution of the keys
Summary. Optical fiber in the modern world is used even more often, than a simple coaxial cable. There are
many advantages to its use, but there is one drawback-the possibility of unauthorized reading information in places of
joining of tract. The best way to protect information is to use quantum cryptography to encrypt the information and in
particular the application of the key distribution algorithm. Using this method will be reduced the probability of
capturing the information and decreases the probability of data read by hackers.
Key words: Cryptography, encryption, quantum cryptography, photon, resistance, the distribution key,
protection, fiber optics, optical channel.
УДК 621.3.082
Юбузова Х.И., Бақытжанов Б.К.
Казахский национальный технический университет имени К.И. Сатпаева,
г. Алматы, Республика Казахстан,
hali4a@mail.ru
ПРОБЛЕМА ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ В СЕТИ
Аннотация. Данная статья посвящена проблемам обеспечения анонимности в сети, защиты
конфиденциальных данных, вопросам обеспечения информационной безопасности и защиты информации при
ее передаче. Предлагается применение технологии распределённой сети серверов, многослойных
маршрутизаторов и системы Tor для сокрытия данных в сети или их удаления, для обеспечения защиты
идентификации источника трафика и места назначения. Рассматривается технология компьютерной сети
виртуальных туннелей, работающая поверх глобальной сети, позволяющая установить анонимное сетевое
соединение в Интернете и обеспечивающая защиту от несанкционированного прослушивания и передачу
данных в зашифрованном виде.
Ключевые слова: Tor, секретность, анонимность, компьютерная сеть, многослойные маршрутизаторы,
прокси-сервер, SOCKS-интерфейс
Проблема обеспечения анонимности пользователей всемирной паутины в последнее время
является актуальной. Существует много информационных источников, которые подвержены атакам
несанкционированного либо санкционированного съема, например, журналы шлюза провайдера,
журналы удаленного узла. Очень часто нам приходится заполнять какие либо формы при посещении
различных сайтов, или даже просто при работе на компьютере в сети Интернет, либо при других
каких-либо обстоятельствах, т.е. служебные данные, сохраняемые браузером, а поставлена задача -
избежать разглашения конфиденциальной информации. В таких случаях можно прибегнуть к
помощи специальных систем, позволяющих обеспечить необходимую анонимность. Одной из таких
систем является ПО Tor (рисунок 1).
Рисунок 1. Официальная эмблема системы Tor
Свободное программное обеспечение Tor, названное сокращено от английского The Onion
Router, ориентировано для реализации гибридной анонимной сети «луковой маршрутизации».
Система прокси-серверов, представляет собой компьютерную сеть, виртуальных туннелей, которая
может работать поверх глобальной сети, позволяет установить такое сетевое соединение,
406
обеспечивающее сохранение анонимности в Интернете и защиту от несанкционированного
прослушивания и предоставляющее передачу данных в зашифрованном виде. Программное
обеспечение использует преимущественно такие языки программирования как Си, C++ и Python [1].
В соответствии с данными бесплатного публичного каталога программ с открытым исходным кодом,
а также разработчиков Ohloh на август 2014 года, система Tor имеет более 352 000 строк
программного кода, не считая комментариев.
Применяя систему Tor различные пользователи смогут обеспечить себе анонимность в
интернете посещая сайты, или при ведении странички в интернете, блогов, отправке мгновенных и
почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP.
Сокрытие данных в сети или их удаление, для обеспечения защиты идентификации источника
трафика и места назначения используется распределённая сеть серверов (нод — «узлов»),
называемых многослойными маршрутизаторами. Технология Tor также защищает от различных
анализаторов трафика сети, которые представляют угрозу для конфиденциальности в интернете,
коммерческих тайн, деловых контактов, тайны связи в целом.
Управляя сетевыми уровнями onion-маршрутизаторов, технология Tor обеспечивает
анонимные исходящие соединения и анонимные скрытые службы.
При подключении пользователей к сети Tor, нужно включить «луковый» прокси-сервер, далее
идет подключение к серверам Tor, при этом образуется цепочка сквозь сеть Tor, которая использует
многоуровневое шифрование. При попадании пакета в систему он пройдет через три выбранные
случайным способом прокси-сервера (узла). Далее пакет последовательно шифруется тремя ключами
в последовательности для третьего узла, для второго, и в последнюю очередь для первого, и затем
отправляется далее (рисунок 2). При получении пакета первым узлом производится расшифровка
«верхнего» слоя шифра, аналогично чистке луковицы, в результате будет известно назначение
дальнейшего пути отправки пакета [2].
Рисунок 2. Принцип работы сети Tor
Таким же образом происходит работа второго и третьего серверов. Программное обеспечение
«лукового» прокси предоставляет SOCKS-интерфейс, название получено за счет сокращенного
«SOCKet-Secure». SOCKS-интерфейс – это сетевой прокол, позволяющий клиент-серверным
приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволами). Различное
программное обеспечение, которое работает по сетевому протоколу SOCKS, можно настроить на
работу через сеть Tor, а он свою очередь мультиплексируя трафик, направляет его через виртуальную
цепочку Tor и обеспечивает скрытое путешествие в сети.
Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно
достигает пункта назначения, в свою очередь из которого уже расшифрованный пакет доходит до
изначального адреса получателя – сервера. Трафик от получателя-сервера обратно направляется в
точку выхода сети Tor [3].
В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного
программного обеспечения, а в 2012 году – награды EFF Pioneer Award.
407
Разработчиком системы Tor является «Центр высокопроизводительных вычислительных
систем» Исследовательской лаборатории Военно-морских сил США, создан в рамках проекта
FreeHaven совместно с DARPA по федеральному заказу. В 2002 году разработка была рассекречена, а
исходные тексты переданы независимым разработчикам. Позднее создали клиент-серверное
приложение и опубликовали исходный код со свободной лицензией, и все желающие смогли
использовать его для поиска ошибок в программе или системе, и поиска программ, устанавливаемых
хакерами на взломанном компьютере после получения первоначального доступа и повторного
получения доступа к системе в дальнейшем.
Некоммерческая правозащитная организация США Electronic Frontier Foundation, называемая
Фондом Электронных Рубежей, защищает гражданскую свободу, вызвалась поддержать проект,
активно пропагандировала новую систему и прилажила значительные усилия для ее максимального
расширения. Кроме того финансово система Tor поддерживается Министерством обороны,
Государственным департаментом США и Национальным научным фондом. В августе 2014 года Tor
включал уже более 6000 узлов, разбросанных по всем континентам Земли, кроме Антарктиды, а
число участников сети, включая ботов, превышает 2 миллиона. Исследования, проводимые Tor
Metrics, свидетельствуют о том, что в июле 2014 года Россия вошла в тройку стран, которая очень
активно использует Tor. В день к сети подключаются в среднем 159 тысяч пользователей из России,
уступая лишь США с 322 тысяч пользователей и Германии с 205 тысяч пользователей. Хотя еще
только в январе Россия занимала девятую строчку с 91,9 тыс. Пользователей (рисунок 3).
Уже сегодня система Tor имеет несколько версий и решений практически для всех
современных операционных систем: семейство Windowshttps://ru.wikipedia.org/wiki/Tor - cite_note-33,
Linux (Debian, Ubuntu, Kali, Fedora/CentOS/OpenSUSE,Gentoo, Slackware, Arch Linux), Unix-подобные
ОС (Mac OS X, FreeBSD, OpenBSD, Solaris,OpenSolaris), мобильных платформ (Android, iOS, Maemo,
FirefoxOS), прошивки OpenWrt и RouterOS, а также системы OS/2 (eComStation) для IBM PC-
совместимых компьютеров [2].
Частные лица используют Tor для защиты неприкосновенности частной жизни и получения
доступа к информации, заблокированной интернет - цензурой.
Скрытые сервисы Tor предоставляют своим пользователям возможность создавать
собственные веб – сайты и электронные журналы и газеты, не раскрывая при этом информацию о
реальном местоположении сайта.
Социальные работники с помощью Tor при общении, принимая во внимание тонкость
социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также
для людей с физическими или психическими отклонениями.
Рисунок 3. Картограмма использования сети Tor в странах мира
Журналисты используют Tor для безопасного общения с информаторами и диссидентами.
Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington
Post и TheGuardian, еженедельник TheNewYorker запустил специализированный сервис Strongbox для
408
приёма компромата, а итальянские интернет-активисты создали сайт MafiaLeaks по сбору
информации о деятельности мафии.
Неправительственные организации применяют Tor для подключения своих сотрудников к
нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу.
Общественные организации, например, Indymedia и Оборона, рекомендуют Tor для
обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку
Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете.
Корпорации используют Tor как безопасный способ проведения анализа на конкурентном
рынке, а также в качестве дополнения к виртуальным частным сетям.
Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, для
сокрытия IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для
обеспечения безопасности сотрудников при проведении спецопераций.
Военные используют Tor для сбора сведений из открытых источников. В частности, эта сеть
активно используется при проведении военных операций на Ближнем Востоке.
Ведущий разработчик The Tor Project, Inc Майк Перри считает, что при грамотном
использовании сети Tor совместно с другими средствами информационной безопасности, можно
обеспечить достаточно высокую степень защиты от программ шпионажа, например как
государственная программа США, с комплексом мероприятий массового негласного сбора
информации - PRISM. Аналогичного мнения придерживаются издания Information Week,
ArsTechnica, Freedomofthe Press Foundation, Частный Корреспондент, а также Андрей Солдатов и
Брюс Шнайер [4].
Чтобы ваша работа с системой Tor была безошибочной и не рассекречивала данные, нужно
выполнять требования:
- система Tor защищает только те программы, которые работают через нее; если установлен Tor
Browser, но все остальные сетевые программы не неастроены, то аннонимность невозможня;
- рекомендуется применять браузер Firefox плагином Torbutton, который отслеживает статус
сети Tor и отключает потенциально опасные плагины;
- следует отключать Cookies в настройках браузера, или установить расширения NoScript,
CookieSafe или Permit Cookies, котрые повысят аннонимность;
- Tor шифрует трафик внутри самой сети и до сети Tor , но между точкой выхода и конечным
узлом трафик не шифруется, поэтому лучше подключиться к конечному узлу по протоколу HTTPS;
- нельзя использовать через Tor BitTorrent;
- не использовать Tor для действий не требующих аннонимности, можно создать лишнюю
нагрузку на сеть;
- не использовать Tor для нанесения вреда различным сайтам, рассылки спама и вредоносных
действий.
ЛИТЕРАТУРА
1. Колисниченко Д. Анонимность и безопасность в Интернете. – СПб.: БХВ-Петербург, 2012., - 240 с.
2. https://ru.wikipedia.org
3. https://www.torproject.org
4. https://commons.wikimedia.org
REFERENCES
1. Kolisnichenko D. Anonimnost’ i bezopasnost’ v Internete. –SPb.: BKHV-Peterburg, 2012., - 240 s.
2. https://ru.wikipedia.org
3. https://www.torproject.org
4. https://commons.wikimedia.org
Юбузова Х. И., Бакытжанов Б.К
Желіде анонимдылықты қамтамасыз ету проблемасы
Түйіндеме. Конфиденциалды деректермен, электрондық құжаттармен жұмыс істеу кезінде, Интернет
желісінде түрлі пішіндерді және сұрақ-жауаптарды толтыру кезінде, әры пайдаланушы өзінің ақпаратынан
айырылуды тәуекел етеді. Интернет желісіндегі ақпарат түрлі қасқойлық шабуылдарға душар болады.
Пайдаланушы жұмыс істейтін бағдарламалар жадыда конфиденциалды деректерді сақтайды, бірақ олардың
жарияламаудың қажеті бар. Сақталған конфиденциалды ақпаратты ашудан және желіде анонимдікті сақтауға
қорғауды қамтамасыз ету үшін Tor жүйесін қолдануды ұсынылады. Желі Tor сауатты басқа ақпаратты
қауіпсіздік әдістерімен қолдану тыңшылық бағдарламалардан қорғаудың жеткілікті жоғары деңгейін
қамтамасыз ете алады.
409
Түйін сөздер: Tor, құпиялық, анонимдық, компьютерлік желі, көпқабатты бағдарғылауыштар, прокси-
сервер, SOCKS- интерфейс
Yubuzova Kh. I., Bakytzhanоv B. K.
The problem of anonymity in the network
Summary. During the work with the confidential data, the electronic documents, filling of various forms and
questionnaires on the Internet, each user to risking be losing it. The information on the Internet are vulnerable to
various hacker attacks. Programs which the users apply in works, keeps confidential data in memory, but there is a
need them not to disclose. The Tor system use is offered for ensuring protection against disclosure of confidential
information and anonymity preservation in a network . Competent use of the Tor network together with other methods
of information security, can provide rather high extent of protection against espionage programs.
Key words: Tor, privacy, anonymity, computer network, routers multilayer, proxy-server, a SOCKS interface
Z. Dzalilov, M. Zarei
Federation University,
Victoria, Australia
z.dzalilov@federation.edu.au
COMPUTATIONAL METHODS FOR ANALYSIS OF FUNCTIONAL
MAGNETIC RESONANCE DATA SETS.
Understanding the human brain is one of the greatest challenges facing 21st century science.
Neuroscience and Medicine areexperiencing exponentially growing volumes of data of the healthy and
diseased brain to modify models of the healthy brain to simulate disease. Computing:the human brain
performs computations inaccessible to the most powerful of today's computers. Understanding how it does –
is a key question
Understanding the human brain can be done by developing some models of the brain structure and its
function. This is only possible when we understand the structural organization of the human brain. This
research is about development of computational methods for analysing of Functional Magnetic Resonance
Imaging (FMRI) brain data sets. It is based on the following strategies of Neuroscience, Medicine, and
Computing
Neuroscience: achieve a unified, multi-level understanding of the human brain that integrates data
about the healthy and diseased brain.Neuroscience is generating exponentially growing volumes of data and
knowledge on specific aspects of the healthy and diseased brain. Modern supercomputing technology offers
a solution, making it possible to integrate the data in detailed computer reconstructed models and simulations
of the brain.
Medicine: develop a map of neurological and psychiatric diseases based on multi-level clinical data to
classify and diagnose brain diseases.Medicine is experiencing a data explosion, but the lack of effective
strategies to identify the unique "biological signatures" of neurological and psychiatric diseases. However,
new IT technologies make it possible to analyse large scale data sets, and identify the biological changes
associated with disease for early diagnosis. The data will make it possible to modify models of the healthy
brain to simulate disease. It does make a difference for reducing the huge suffering and costs associated with
diseases of the brain.
Computing: the human brain performs computations inaccessible to the most powerful of today's
computers, consuming no more power than a light bulb. Understanding how it does -can provide the key to a
completely new category of hardware (Neuromorphic Computing Systems). The economic and industrial
impact is potentially enormous.
410
Бердібаев Р.Ш.
Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті,
Алматы қаласы, Қазақстан Республикасы,
rat@ntu.kz
ЖАҺАНДЫҚ ҚАРЖЫ ДАҒДАРЫСЫ ЖАҒДАЙЫНДАҒЫ АҚПАРАТТЫҚ
ҚАУІПСІЗДІК МӘСЕЛЕЛЕРІ
Әлемдік экономиканың жаһандануы өте көп шамадағы ақшаларды аз уақытта басқа елге, басқа
континентке аударуға мүмкіндік береді. Экономиканың түрлі салаларындағы ақша айналымы
жылдамдығы - қаржы секторында минуттар мен сағаттар, ал өндірісте апталар мен айлар арқылы
өлшенуіне байланысты ақшаны өндірістен көрі қаржы секторына жұмсаған тиімді болады, яғни
өндіріс саласы бірте-бірте әлсірей береді. Қазіргі таңда әлемдік экономикада күнделікті айналымда
жүрген бірнеше триллион доллардың тек 4-5 пайызы ғана халықтың өнеркәсіп тауарлары мен азық-
түлікке деген сұранысына жұмсалып, қалған ақшалар пайда табу мақсатында банктер арасында
«көшіп» жүреді екен. Жаһанданудың субьектiлерi мен қозғаушы күшiөнеркәсiптiк дамыған елдер,
сол елдерде орналасқан трансұлттық корпорациялар мен әлемдiк қаржы орталықтары болып
табылады. Сондықтан олар дамушы елдердiөздерiнетәуелді етiп алуы айқын. Ал жаһандану үрдісі
ақпараттық технологиялар мен ақпараттық кеңістік арқылы ақпараттық қоғамда дамиды. Демек,
қазіргі таңда қай елде болмасын ақпараттық жүйелерден келетін қауіп маңыздырақ болып отыр.
Деректерге сүйенсек, ақпараттық технологиялардың ішінде ақпараттық қауіпсіздік рыногі басқаларға
қарағанда дағдарыс әсерінен аз зардап шегеді. Мамандардың мәлімдеуінше, ақпараттық қауіпсіздік
саласында сауда-саттық дағдарысқа қарамай дами бермек. Бұған себеп - дағдарыс кезінде
ұйымдасқан қылмыстық топтардың белсенділігі арта түсетіні белгілі. Әсіресе түрлі компаниялардан
босап қалған ақпараттық технологиялар саласының мамандарының осындай топтармен сыбайласып,
ірі компаниялар мен банктердің ақпараттық тораптарына, мемлекеттік органдардың деректер
базасына «шабуылдар» жасап жататыны белгілі. Екінші жағынан, қаржы дағдарысы кезінде
ақпараттық кеңістік контентінің қоғамға әсері, яғни мемлекеттік қаржы саясаты, экономикалық
жағдайы туралы халықтың шынайы ақпарат алу құқығы сақталуына ерекше мән берілуі, яғни
мемлекеттің ұлттық қауіпсіздігі ақпараттық саясатқа негізделіп, ғалымдар мен мамандардың, саяси
технологтардың әрдайым назарында болуы шарт.
УДК 004.056.5:378.1
Достарыңызбен бөлісу: |