КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Нові напрями
Центральним поняттям є поняття однобічної функції. Однобічною називається функція а) існує поліноміальний алгоритм обчислення значень б) не існує поліноміального алгоритму інвертування функції Відзначимо, що однобічна функція істотно відрізняється від функцій звичайних через обмеження на складність її обчислення та інвертування. Питання про існування однобічних функцій поки відкрите. Ще одним новим поняттям є поняття функції з секретом. Інколи ще використовується термін функція з пасткою. Функцією з секретом а) існує поліноміальний алгоритм обчислення значення б) не існує поліноміального алгоритму інвертування в) існує поліноміальний алгоритм інвертування Про існування функцій з секретом можна сказати те ж саме, що сказане про однобічні функції. Для практичних цілей криптографії було побудовано декілька функцій, які можуть виявитися функціями з секретом. Для них властивість б поки строго не доведено, але вважається, що завдання інвертування еквівалентне деякому важкому математичному завданню, що давно вивчається. Найбільш відомою і популярною з них є теоретико-числова функція, на якій побудований шифр RSA (детальніше про цьому див. п. 4). Використання функцій з секретом дозволяє: 1) організувати обмін шифрованими повідомленнями з використанням лише відкритих каналів зв'язку, тобто відмовитися від секретних каналів зв'язку для попереднього обміну ключами; 2) включити в шифрування важке математичне завдання і тим самим підвищити обґрунтованість стійкості шифру; 3) вирішувати нові криптографічні завдання, відмінні від шифрування (електронний цифровий підпис). Опишемо, наприклад, як можна реалізувати п. 1). Користувач
Описану систему називають криптосистемою з відкритим ключем, оскільки алгоритм шифрування Описану вище ідею Діффі і Хеллман запропонували використовувати також для електронного цифрового підпису повідомлень, який неможливо підроблювати за поліноміальний час. Нехай користувачеві Повідомлення, підписане цифровим підписом, можна уявити собі як пару 1) підписати повідомлення 2) перевірити достовірність підпису може будь-який абонент, що знає відкритий ключ, тобто саму функцію 3) при виникненні суперечок відмовитися від підпису неможливо через його непідробність; 4) підписані повідомлення Окрім принципу побудови криптосистеми з відкритим ключем, Діффі і Хеллман в тій же роботі запропонували ще одну нову ідею - відкритий розподіл ключів. Вони задалися питанням: чи можна організувати таку процедуру взаємодії абонентів по відкритих каналах зв'язку, аби вирішити такі завдання: 1) спочатку в 2) пасивний противник, який перехоплює всі передачі інформації і знає, що хочуть отримати Діффі і Хеллман запропонували вирішувати ці завдання за допомогою функції
де Сама процедура або, як прийнято говорити, протокол вироблення загального ключа описується таким чином. Абоненти незалежно один від одного випадково вибирають по одному натуральному числу - скажемо
(Числа
Аналогічно чинить абонент
Тим самим в З опису протоколу видно, що противник знає Успіхи, досягнуті в розробці схем цифрового підпису і відкритого розподілу ключів, дозволили застосувати ці ідеї також і до інших завдань взаємодії віддалених абонентів. Так виник великий новий напрям теоретичній криптографії - криптографічні протоколи. Об'єктом вивчення теорії криптографічних протоколів є віддалені абоненти, що взаємодіють, як правило, по відкритих каналах зв'язку. Метою взаємодії абонентів є рішення якоїсь задачі. Є також противник, який переслідує власні цілі. При цьому противник в різних завданнях може мати різні можливості: наприклад, може взаємодіяти з абонентами від імені інших абонентів або втручатися в обміни інформацією між абонентами, тощо. Противником може навіть виявитися один з абонентів або декілька абонентів, що вступили в змову. Наведемо ще декілька прикладів завдань, що вирішуються віддаленими абонентами. 1 Взаємодіють два абонента, що не довіряють один одному. Вони хочуть підписати контракт. Це треба зробити так, щоб не допустити наступну ситуацію: один з абонентів отримав підпис іншого, а сам не підписався. Протокол рішення цієї задачі прийнято називати протоколом підписання контракту. 2 Взаємодіють два абоненти, що не довіряють один одному. Вони хочуть кинути жереб за допомогою монети. Це треба зробити так, щоб абонент, що підкидає монету, не міг змінити результат підкидання після отримання здогадки від абонента, що вгадує цей результат. Протокол рішення цієї задачі прийнято називати протоколом підкидання монети. Опишемо один з простих протоколів підкидання монети по телефону (так звана схема Блюма-Мікалі). Для його реалізації у абонентів 1) 2) будь-які числа 3) за образом Роль підкидання монети відіграє випадковий і рівноймовірний вибір елементу а) б) в) г) 3 Взаємодіють два абоненти А і В (типовий приклад: А - клієнт банку, В - банк). Абонент А хоче довести абонентові В, що він саме А, а не противник. Протокол рішення цієї задачі прийнято називати протоколом ідентифікації абонента. 4 Взаємодіють декілька віддалених абонентів, що отримали накази з одного центру. Частина абонентів, включаючи центр, можуть бути противниками. Необхідно виробити єдину стратегію дій, виграшну для абонентів. Це завдання прийнято називати завданням про візантійських генералів, а протокол її рішення - протоколом візантійської угоди. Осмислення різних протоколів і методів їх побудови привело в 1985-1986 р.р. до появи двох плідних математичних моделей - інтерактивної системи доказу і доказу з нульовим розголошуванням. Математичні дослідження цих нових об'єктів дозволили довести багато тверджень, вельми корисних при розробці криптографічних. Під інтерактивною системою доказу 1) повнота - якщо 2) коректність – якщо Підкреслимо, що у визначенні системи 3) нульове розголошування - в результаті роботи протоколу
Дата добавления: 2014-01-07; Просмотров: 438; Нарушение авторских прав?; Мы поможем в написании вашей работы! |