Отправка сообщения в будущее
| Категория реферата: Рефераты по криптологии
| Теги реферата: контрольная работа 7, bestreferat ru
| Добавил(а) на сайт: Nabojwikov.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
. F – односторонняя хеш-функция.
Глава 1. Решаемые проблемы.
Кроме сохранения информации о «замороженном», на заданный срок также, необходимо упомянуть и некоторые другие практические приложения криптографии с временным раскрытием:
. участник торгов может пожелать «запечатать» предложение цены с тем, чтобы оно было «распечатано» по завершении торговой сессии;
. домовладелец хочет предоставить держателю закладной возможность осуществлять платежи с использованием зашифрованного цифрового кэша (digital cash) с различными датами дешифрования так, чтобы оплата выполнялась в начале каждого следующего месяца;
. частное лицо может пожелать зашифровать свой дневник так, чтобы он мог быть дешифрован по истечении определённого срока;
. схема шифрования с депонированием ключей (key- escrow scheme) может быть реализована на базе “шарад” с временным замком с тем, чтобы правительственные организации могли получить ключи для расшифровки сообщения только только по истечении определённого периода времени.
В некоторых из вышеперечисленных ситуациях время на которое сообщение остаётся секретным колеблется в рамках
1 года, когда в случае с «замороженным» человеком или шифровкой дневника этот срок ограничивается снизу, как
минимум, 2-3 годами , верхняя оценка является вообще
неопределённой. Учитывая данное обстоятельство, естественно было бы предложить два метода шифрования сообщения, на не очень
длительный период времени 2-3 года и на достаточно длительное
время , порядка нескольких десятилетий, что и было сделано. Каждый из методов должен использоваться в соответствующей ситуации.
В основном, криптографическая задача шифрования сообщения
рассматривается таким образом, чтобы полученная криптограмма
могла быть дешифрована ( в том числе и самим отправителем
сообщения) по истечении заданного интервала времени. Атака
на подобную криптосистему считается успешной , если удаётся
дешифровать сообщение существенно ранее установленного срока.
Такой способ защиты, с возможностью раскрытия секретной
информации по истечении определённого времени, и называется
криптографией с временным раскрытием ( timed - release
crypto ).
Глава 2. Методы построения криптосистем с временным раскрытием.
Криптосистема с временным раскрытием, предложенная
Р.Л.Райвестом, А.Шамиром и Д.А.Вагнером получила название «шарады» с временным замком (time – lock puzzles ). Данный подход к
защите информации связан именно с проблемами, возникающими при отправке секретного сообщения в будущее. Его специфика
заключается в том , что в отличие от традиционных
криптографических методов, предполагающих наличие у получателя
сообщения секретного ключа отправителя ( в симметричных
криптосистемах) или у отправителя сообщения аутентичного (
подлинного ) открытого ключа получателя ( в асимметричных
криптосистемах ) , секретный ключ уничтожается сразу после
шифрования и неизвестен как отправителю, так и получателю
сообщения.
В настоящее время существует два основных метода построения криптосистем с временным раскрытием :
. «шарады» с временным замком на базе вычислительных проблем с существенно последовательными алгоритмами решения;
. использования доверенных агентов , принимающих на себя обязательство не раскрывать информацию в течение заданного интервала времени.
Очевидно, что при использовании доверенных агентов возникает
проблемма надёжности, которая частично может быть решена за счёт применения криптографической техники разделения секрета.
Процессорное время необходимое для решения «шарады» зависит от
количества и вида применяемого аппаратного обеспечения, а также достижений в области распаралеливания вычислений. Далее будут
рассмотрены оба метода.
«Шарады» с временным замком (time – lock puzzles)
Идея заключается в том, что решение «шарады»
позволяет получить секретный ключ для дешифрования ранее
зашифрованного сообщения. Это значит, что применяя «силовую атаку»
(исчерпывающий перебор в ключевом пространстве), злоумышленник
сможет раскрыть сообщение, только тогда, когда содержание, раскрытого им сообщения уже не будет актуальным. Как было
отмечено выше, сложность ( время ) решения «шарады» существенно
зависит от количества вычислительных ресурсов . Таким образом , основная задача при построении любой «шарады» сводится к
выбору алгоритма доказуемо – последовательной природы, то есть
алгоритма, который не может быть распараллелен в принципе и
эффективность ( сложность ) которого существенно не зависит от
вложенных в аппаратуру и програмное обеспечение средств. При
этом использование нескольких работающих параллельно компьютеров не позволяет ускорить решение «шарады».
Однако такой подход к построению «шарад» не позволяет точно определить время решения, так как использование различных технологических элементов приводит к разбросу производительности конечных аппаратных реализациий. Метод, основаный на использовании доверенных агентов, является более продподчтительным в случае, когда решение должно быть предьявлено точно в указанный срок.
Необходимо подчеркнуть, что предлагаемый метод построения
«шарад» не позволяет автоматически получать решение через
определённое время, а требует непрерывной работы компьютера в течение заданного времени. Например, решение, рассчитанное на
10 лет, требует непрерывных вычислений в течение всего этого времени. Очевидно, что решение не будет получено через 10 лет, если вычислительный процесс был запущен через 5 лет (
на машине, производительность которой соответствует пятилетней
давности ) после того , как сообщение было зашифровано. Таким
образом по сравнению с использованием доверенных агентов, метод
последовательных ввычислений требует большего количества
ресурсов ( для выполнения непрерывных вычислений ) и может
эффективно применяться для решения простых «шарад» ( например с
временем раскрытия в один месяц ).
Для пояснения задачи рассмотрим следующий пример. Обозначим через М сообщение, которое должно быть зашифровано, а через S производительность ( дешифрований в секунду ) компьютера.
Для шифрования сообщения М так, чтобы оно могло быть
дешифровано по истечении Т секунд, выберем симметричную
криптосистему ( например RC5 ).И выполним шифрование сообщения на
ключе длинной
K = lg
( 2ST )
бит. Сохраним криптограмму и уничтожим ключ. После этого применение
«силовой атаки» ( исчерпывающего перебора в ключевом
пространстве ) позволит найти ключ в среднем за Т секунд.
В связи с таким построением возникают две проблемы :
. «силовая атака» допускает тривиальное распараллеливание, в результате чего применение N компьютеров позволяет получить результат в N раз быстрее
. время T является ожидаемым временем дешифрования; на практике это время может быть существенно больше или меньше, в зависимости от того , в каком порядке проверяются ключи.
То есть, необходимо чтобы, схема была построена таким
образом, чтобы распараллелить вычисления не представлялось
возможным. Справиться со второй проблеммой при построении схемы
не удастся, так как порядок перебора ключей, во всём их
множестве, может регулировать только сам злоумышленник, желающий
узнать конфиденциальную информацию. Первую проблему можно решить
выбрав алгоритм шифрования доказуемо – последовательной природы, что и было сделано.
Рассмотрим метод построения “шарад”, предложенный
Р.Л.Райвестом, А.Шамиром, Д.А.Вагнером и основанный на
последовательном применении операции возведения в квадрат.
Предположим, Алиса желает зашифровать сообщение М, так, чтобы его можно было расшифровать через Т секунд.
Для этого Алиса :
Рекомендуем скачать другие рефераты по теме: шпоры по гражданскому праву, сообщения вконтакте.
Категории:
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата