Научная литература
booksshare.net -> Добавить материал -> Физика -> Брассар Ж. -> "Современная криптология " -> 33

Современная криптология - Брассар Ж.

Брассар Ж. Современная криптология — М.: ПОЛИМЕД, 1999. — 178 c.
Скачать (прямая ссылка): sovremennayakritologiya1999.pdf
Предыдущая << 1 .. 27 28 29 30 31 32 < 33 > 34 35 36 37 38 39 .. 68 >> Следующая


Лучшая же идея сводится к тому, чтобы алгоритм дешифрования реализовать с помощью персональной интеллектуальной карточки пользователя [264, 116, 209]. При таком решении от терминалов требуется лишь минимальная интеллектуальность, причем все они могут быть одинаковыми и позволять пользователю входить в систему физически с любого места, которое оборудовано собственно таким терминалом. Важные результаты, касающиеся опасностей использования интеллектуальных (smart) карточек, упомянуты в [188]. Вообще говоря, было бы намного надежнее, если бы такие карточки имели собственную клавиатуру и дисплей.

Описанный механизм идентификации может использоваться в режиме непрерывного опроса, когда центральный компьютер постоянно опрашивает терминал через регулярно повторяюши-. еся промежутки времени. Такой режим снимает дальнейшие
86 Аутентификация и подпись

Глава 5

угрозы со стороны нарушителя, который будет вынужден поджидать законного пользователя, с тем чтобы установить соединение до подключения канала связи к его собственному терминалу (или, что еще лучше во избежание возникающих подозрений, ожидать до те пор, пока законный пользователь не пошлет команду «logout», с тем чтобы сразу же после этого перехватывать его канал). Если дополнительные вычисления и соответствующие задержки в такой ситуации являются допустимыми, то было бы надежнее еще и аутентифицировать каждое отдельное обращение к системе, исходящее от пользователя.

Для практических применений лучше всего, если подобный опрос может быть построен очень быстро, даже если подтверждение самого опроса требует более значительных вычислений. Это связано с тем, что основной компьютер может обслуживать большое количество терминалов, тогда как каждый индивидуальный терминал способен обрабатывать такие опросы в фоновом режиме (тем самым с точки зрения пользователя обеспечивая функционирование с высоким быстродействием). Например, можно было бы использовать принципы работы криптосистемы RSA, но при этом открытую экспоненту каждый раз полагать равной 3 (поскольку известной слабостью применения небольших экспонент при шифровании [210] в данном случае вообще никак нельзя воспользоваться).

Конечно, проблема проверки полномочий кого бы то ни было не ограничивается лишь использованием компьютеров. В общем виде рассматриваемая здесь задача идентификации по типу «вопрос-ответ» может быть решена, используя технику минимального раскрытия — понятия, которое рассматривается ниже в § 6.3. Более подробному обсуждению идентификационных протоколов с минимальным раскрытием (точнее, с нулевым знанием) посвящена статья Урила Фейге, Эмоса Фиата и Эди Шамира [171]. Описание того, как распознавать потенциальных мошенников, приводится в работах Уво Десмедта и его коллег [148, 147, 94, 24].
Глава 6

Применения

В настоящее время современная криптография (как с секретным, так и с открытым ключом) имеет самые разнообразные и многочисленные применения в нашем управляемом информацией обществе. В этой главе мы детально опишем одни из них и коротко перечислим (в § 5) некоторые другие интересные применения более теоретического свойства.

§ 1. Бросание жребия

В 1982 году на 24-ой компьютерной конференции IEEE (24th IEEE Computer Conference — CompCon’82) Мануэлем Блюмом была прочитана чрезвычайно плодотворная лекция под названием «Бросание жребия по телефону: протокол для решения неразрешимых проблем» [51]. Эта лекция оказалась прологом к последующему завораживающему развертыванию событий, в ходе которого решались все более и более «неразрешимые проблемы». Для обзора некоторых из таких наиболее выдающихся недавних криптологических достижений, которые стали возможными благодаря академическим исследованиям, обращайтесь к [69]. На лекции Блюм ввел понятие бросания жребия с помощью примерно следующего очаровательного повествования.

Алиса и Боб хотят бросить жребий по телефону. (Они только что развелись, живут в разных городах и хотят решить, кому достанется машина.) Жребий бросает Алиса. Боб считает, что выпадет решка и сообщает об этом по телефону Алисе, после чего слышит,
88 Применения

Глава 6

как Алиса (на другом конце провода) говорит: «Ну,

хорошо... Я бросаю... Орел! Ты проиграл!»

Затруднение в этом наивном протоколе, конечно же, состоит в том, что он позволяет Алисе подменить результат жеребьевки после того, как Боб сообщил ей о своем предположении. Для того чтобы предотвратить подобный вид мошенничества, Боб должен потребовать, чтобы Алиса сначала бросила монету и зафиксировала результат. Только после этого Боб мог бы высказать свою догадку. При реализации этой идеи возникают два требования, выполнение которых приводит к осуществимому на практике протоколу: Алиса не должна иметь возможности бросать жребий после того, как она услышит предположение Боба, а Боб в свою очередь не должен иметь возможности узнать, как-упадет монета до того, как он объявит о своей догадке.

Пусть f:X —>Y — однонаправленная функция и предположим, что X — это конечное множество натуральных чисел, среди которых содержится одинаковое количество четных и нечетных. В предположении, что Алиса и Боб заранее договорились о функции /, Блюмом и Микэли впервые был предложен следующий протокол:
Предыдущая << 1 .. 27 28 29 30 31 32 < 33 > 34 35 36 37 38 39 .. 68 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed