Введение в криптографию
[an error occurred while processing this directive]

За пределами стандартных предположений. Конфиденциальная передача сообщений - часть 2


Если положить и рассматривать пассивного противника, который только подслушивает, то получим классическую модель секретной связи, введенную еще Шенноном. Задача конфиденциальной передачи сообщений в этой модели всегда решалась с помощью криптосистем. Но выделение криптосистем в отдельную категорию - это, скорее, дань традиции. На самом деле требуется протокол конфиденциальной передачи сообщений, при построении которого используются такие криптографические примитивы, как алгоритмы шифрования и дешифрования, протокол распределения ключей и т.д. Например, в случае криптосистемы с открытым ключом примитивом может быть и протокол электронной подписи, если тот орган (центр доверия), которому поручено вести сертифицированный справочник, заверяет все открытые ключи, хранящиеся в этом справочнике, своей подписью.

В предположении задача конфиденциальной передачи сообщений может быть решена с помощью следующего простого протокола.

Прежде всего заметим, что при данном предположении Алиса и Боб имеют абсолютно надежный открытый канал связи. Если, например, Алисе необходимо послать сообщение Бобу, то она посылает по каждому из проводов, а Боб выбирает из всех полученных значений то, которое появилось по крайней мере раз.

Далее, пусть - большое простое число, n$" width="43" height="28" >. Алиса выбирает случайный полином степени над . Пусть . Идея состоит в том, чтобы передать Бобу в качестве одноразового ключа для шифра Вернама. При этом нужно обеспечить такую передачу, чтобы противник не мог узнать ничего о значении . Для этого Алиса использует пороговую схему разделения секрета, т.е. посылает значение по -му проводу. Пусть , - значение, которое Боб получил по -му проводу. Если все пар интерполируются полиномом степени , то передача успешна и Боб может вычислить ключ . Далее Алиса и Боб общаются по описанному выше открытому каналу. Если Боб получил ключ , то он уведомляет об этом Алису специальным сообщением. Алиса вычисляет и посылает Бобу криптограмму . Боб дешифрует криптограмму и получает сообщение . Если пары не интерполируются полиномом степени , то Боб посылает все эти пары Алисе, которая обнаружит хотя бы для одного , что . Ясно, что в этом случае провод контролируется противником. Алиса посылает Бобу список всех таких номеров , и соответствующие провода исключаются из работы. После этого Алиса и Боб повторяют весь протокол, используя оставшиеся провода. Ясно, что после не более повторений передача ключа будет успешной.




- Начало -  - Назад -  - Вперед -


[an error occurred while processing this directive]