Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 68

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 62 63 64 65 66 67 < 68 > 69 70 71 72 73 74 .. 181 >> Следующая

2.4.9. Разделение знания секрета
Идея разделения секретов заключается в том, чтобы расчленить некоторый секрет на несколько частей, которые распределяются между участниками и затем коллективно используются для восстановления исходного секрета.
Следуют сказать, что существуют способы разделения сообщения на части. Каждая часть сама по себе не имеет смысла, но если их сложить, смысл сообщения полностью восстанавливается. Если это рецепт соуса и каждый работник знаком только с частью технологии его приготовления, то лишь собравшись вместе, сотрудники смогут приготовить соус. Если кто-нибудь из работников уволился и унес с собой свою часть рецепта, оставшаяся информация будет бесполезной.
Сообщение делится между двумя людьми по простейшей схеме. Вот протокол, используя который, арбитр имеет возможность разделить его между участником А и участником В:
1. Арбитр генерирует строку случайных битов R такой же длины, что и сообщение М.
2. Арбитр выполняет «исключающее ИЛИ» (XOR) над MHR, создавая S.
3.RAM = S.
4. Арбитр передает участнику А - R, а участнику B-S.
5. Чтобы получить сообщение, участникам А и В нужно выполнить единственное действие - операцию над имеющимися у них частями, восстанавливая сообщение RAS = M.
Этот метод при правильном исполнении абсолютно безопасен. Каждая часть в отдельности совершенно бессмысленна, что существенно: арбитр шифрует сообщение одноразовым блокнотом и дает шифротекст одному человеку, а блокнот - другому. Одноразовые блокноты, обладающие абсолютной безопасностью, обсуждаются в разделе 1.5. Никакие вычислительные средства не смогут восстановить сообщение только по одной его части.
168_Аспекты создания и применения криптографических протоколов
Эту схему легко расширить до большего числа людей. Чтобы разделить сообщение между N-м количеством людей, выполните операцию XOR с большим числом строк случайных битов. В следующем примере арбитр делит сообщение на четыре части:
1. Генерирует три строки случайных битов R, S и T такой же длины, что и сообщение М.
2. Выполняет «исключающее ИЛИ» (XOR) над M и полученными тремя строками, создавая U:
MARASAT = U.
3. Передает участнику A-R, участнику B-S, участнику С - T1 а участнику D-U.
4. Участники А, В, С, и D могут восстановить сообщение. Они собираются вместе и вычисляют:
RASATAU = M.
Арбитр обладает абсолютной властью и может делать все, что хочет. Он может раздать чепуху и утверждать, что это настоящие части секретной информации. Никто не в состоянии его проверить, пока, собравшись вместе, участники протокола не попробуют прочитать письмо. Он может выдать части секрета участникам А, В, С и D и позже заявить всем, что только участники А, С и D нужны для восстановления секрета, устранив при этом участника В. Но все это не является проблемой, так как делимый секрет принадлежит арбитру.
Тем не менее одна трудность в этом протоколе все-таки присутствует. Если любая из частей будет потеряна, а арбитра не будет поблизости, пропадет и все сообщение. Если участник С, обладая частью рецепта соуса, перейдет работать к конкуренту, оставив свою часть секрета у себя, значит, остальным не повезло. Конкурент не сможет восстановить рецепт, но этого не смогут сделать и участники А, В и D, собравшись вместе. Часть С также критична для восстановления сообщения, как и любая другая. Все, что известно участникам А, В и D, - длина сообщения, и ничего больше. Это истинно, так как у R, S, Т, U и M одинаковая длина, следовательно, каждому из участников известна длина М. Помните, сообщение M делится не в обычном смысле этого слова, а подвергается операции XOR со случайными величинами.
ГЛАВА 111
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ
КРИПТОГРАФИИ
3.1- Общие сведения
Описанные выше методы и средства криптографической защиты информации нашли широкое применение в практической деятельности человека. В постоянно расширяющейся области использования средств вычислительной техники и передачи данных появляются все новые и новые проблемы сохранения конфиденциальности и целостности информации, ограждения ее от посягательств злоумышленников, порой вооруженных самыми современными приемами и методами, которые способствуют нарушению тайны обмена сведениями.
Особую актуальность вопросы использования криптографических средств и методов защиты информации приобрели в связи с распространением общедоступных сетей передачи данных и повсеместного их применения в хозяйственной деятельности человека, например: Internet-banking (предоставление ряда банковских услуг через Internet), построение корпоративных виртуальных сетей передачи данных или IP-телефония. Понятно, что без сохранения информационной безопасности в этих сферах человеческой деятельности, без решения ряда практических вопросов использования криптографических алгоритмов дальнейшее развитие современных информационно-телекоммуникационных систем вряд ли возможно.
В свою очередь активное развитие криптографического инструментария тоже оказывает стимулирующее влияние на становление специфических областей человеческих знаний, например электронной коммерции, использующей последние достижения теоретической криптографии.
Предыдущая << 1 .. 62 63 64 65 66 67 < 68 > 69 70 71 72 73 74 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed