Пред.
След.
Макеты страниц
Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике ДЛЯ СТУДЕНТОВ И ШКОЛЬНИКОВ ЕСТЬ
ZADANIA.TO
4. Новые направленияВ 1983 году в книге «Коды и математика» М. Н. Аршинова и Л. Е. Садовского (библиотечка «Квант») было написано: «Приемов тайнописи — великое множество, и, скорее всего, это та область, где уже нет нужды придумывать что-нибудь существенно новое.» Однако это было очередное большое заблуждение относительно криптографии. Еще в 1976 году была опубликована работа молодых американских математиков У. Диффи и М. Э. Хеллмана «Новые направления в криптографии», которая не только существенно изменила криптографию, но и привела к появлению и бурному развитию новых направлений в математике. Центральным понятием «новой криптографии» является понятие односторонней функции (подробнее об этом см. главу 2). Односторонней называется функция а) существует полиномиальный алгоритм вычисления значений б) не существует полиномиального алгоритма инвертирования функции Отметим, что односторонняя функция существенно отличается от функций, привычных со школьной скамьи, из-за ограничений на сложность ее вычисления и инвертирования. Вопрос о существовании односторонних функций пока открыт. Еще одним новым понятием является понятие функции с секретом. Иногда еще употребляется термин функция с ловушкой. Функцией с секретом К называется функция а) существует полиномиальный алгоритм вычисления значения б) не существует полиномиального алгоритма инвертирования в) существует полиномиальный алгоритм инвертирования Про существование функций с секретом можно сказать то же самое, что сказано про односторонние функции. Для практических целей криптографии было построено несколько функций, которые могут оказаться функциями с секретом. Для них свойство б) пока строго не доказано, но считается, что задача инвертирования эквивалентна некоторой давно изучаемой трудной математической задаче. Наиболее известной и популярной из них является теоретико-числовая функция, на которой построен шифр RSA (подробнее об этом см. главу 4). Применение функций с секретом в криптографии позволяет: 1) организовать обмен шифрованными сообщениями с использованием только открытых каналов связи, т. е. отказаться от секретных каналов связи для предварительного обмена ключами; 2) включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра; 3) решать новые криптографические задачи, отличные от шифрования (электронная цифровая подпись и др.). Опишем, например, как можно реализовать п. 1). Пользователь А, который хочет получать шифрованные сообщения, должен выбрать какую-нибудь функцию Описанную систему называют криптосистемой с открытым ключом, поскольку алгоритм шифрования Описанную выше идею Диффи и Хеллман предложили использовать также для электронной цифровой подписи сообщений, которую невозможно подделать за полиномиальное время. Пусть пользователю А необходимо подписать сообщение х. Он, зная секрет К, находит такое у, что Сообщение, подписанное цифровой подписью, можно представлять себе как пару (х,у), где 1) подписать сообщение 2) проверить подлинность подписи может любой абонент, знающий открытый ключ, т.е. саму функцию 3) при возникновении споров отказаться от подписи невозможно в силу ее неподделываемости; 4) подписанные сообщения Кроме принципа построения криптосистемы с открытым ключом, Диффи и Хеллман в той же работе предложили еще одну новую идею — открытое распределение ключей. Они задались вопросом: можно ли организовать такую процедуру взаимодействия абонентов 1) вначале 2) пассивный противник, который перехватывает все передачи информации и знает, что хотят получить Диффи и Хеллман предложили решать эти задачи с помощью функции
где Сама процедура или, как принято говорить, протокол выработки общего ключа описывается следующим образом. Абоненты
(Числа
Аналогично поступает абонент В:
Тем самым Из описания протокола видно, что противник знает Успехи, достигнутые в разработке схем цифровой подписи и открытого распределения ключей, позволили применить эти идеи также и к другим задачам взаимодействия удаленных абонентов. Так возникло большое новое направление теоретической криптографии — криптографические протоколы (подробнее см. главу 3). Объектом изучения теории криптографических протоколов являются удаленные абоненты, взаимодействующие, как правило, по открытым каналам связи. Целью взаимодействия абонентов является решение какой-то задачи. Имеется также противник, который преследует собственные цели. При этом противник в разных задачах может иметь разные возможности: например, может взаимодействовать с абонентами от имени других абонентов или вмешиваться в обмены информацией между абонентами и т. д. Противником может даже оказаться один из абонентов или несколько абонентов, вступивших в сговор. Приведем еще несколько примеров задач, решаемых удаленными абонентами. (Читателю рекомендуем по своему вкусу самостоятельно придумать еще какие-нибудь примеры.) 1. Взаимодействуют два не доверяющих друг другу абонента. Они хотят подписать контракт. Это надо сделать так, чтобы не допустить следующую ситуацию: один из абонентов получил подпись другого, а сам не подписался. Протокол решения этой задачи принято называть протоколом подписания контракта. 2. Взаимодействуют два не доверяющих друг другу абонента. Они хотят бросить жребий с помощью монеты. Это надо сделать так, чтобы абонент, подбрасывающий монету, не мог изменить результат подбрасывания после получения догадки от абонента, угадывающего этот результат. Протокол решения этой задачи принято называть протоколом подбрасывания монеты. Опишем один из простейших протоколов подбрасывания монеты по телефону (так называемая схема Блюма-Микали). Для его реализации у абонентов 1) X — множество целых чисел, которое содержит одинаковое количество четных и нечетных чисел; 2) любые числа 3) по заданному образу Роль подбрасывания монеты играет случайный и равновероятный выбор элемента 1) А выбирает х («подбрасывает монету»), зашифровывает х, т. е. вычисляет 2) В получает у, пытается угадать четность х и посылает свою догадку абоненту 3) А получает догадку от В и сообщает В, угадал ли он, посылая ему выбранное число 4) В проверяет, не обманывает ли А, вычисляя значение 3. Взаимодействуют два абонента Протокол решения этой задачи принято называть протоколом идентификации абонента. 4. Взаимодействуют несколько удаленных абонентов, получивших приказы из одного центра. Часть абонентов, включая центр, могут быть противниками. Необходимо выработать единую стратегию действий, выигрышную для абонентов. Эту задачу принято называть задачей о византийских генералах, а протокол ее решения — протоколом византийского соглашения. Опишем пример, которому эта задача обязана своим названием. Византия. Ночь перед великой битвой. Византийская армия состоит из Осмысление различных протоколов и методов их построения привело в 1985-1986 г.г. к появлению двух плодотворных математических моделей — интерактивной системы доказательства и доказательства с нулевым разглашением. Математические исследования этих новых объектов позволили доказать много утверждений, весьма полезных при разработке криптографических протоколов (подробнее об этом см. главу 2). Под интерактивной системой доказательства 1) полнота — если S действительно истинно, то абонент 2) корректность — если S ложно, то абонент Здесь словами «вряд ли» мы для простоты заменили точную математическую формулировку. Подчеркнем, что в определении системы 3) нулевое разглашение — в результате работы протокола
|
1 |
Оглавление
|