Криптография - статьи



О современной криптографии - часть 7


Кроме шифрования, известно значительное число алгоритмов (протоколов), предназначенных для решения иных криптографических задач. К ним относятся: имитозащита, разделение секрета, доказательства принадлежности (цифровая подпись), протоколы распределения ключей и управление ими, квантовые протоколы построения общего ключа, аутентификация, хэш-функции и т. п. Переходим к некоторым примерам.

Одной из важнейших задач криптографии является разработка методов, защищающих информацию, например, финансовую или командную, от неконтролируемого ее изменения при передаче ее по общедоступным каналам связи. Скрытие информации при этом не всегда является необходимым. Подобные задачи носят название задач имитозащиты (идентификационные коды).

Пусть необходимо передать элемент

$a$
из конечного множества A. В качестве
$a$
часто выступает значение хэш-функции. Будем предполагать, что на обоих концах канала связи имеется секретный элемент b (ключ) из множества B. Пусть функция
$\varphi (x,y)\colon A\times B\stackrel{\varphi }{\longrightarrow}C$
инъективна при каждом фиксированном y и обладает тем свойством, что для каждых
$a$
и c множество
$S(a,c)\subset B$
решений уравнения

$\varphi (a,y)=c$
имеет достаточно много элементов.

В рассматриваемой системе имитозащиты по общедоступному каналу связи вместо элемента

$a$
из A передается элемент

$c=\varphi (a,b)$
. Законный пользователь знает ключ b, поэтому он, получив элемент c, решает уравнение
$c=\varphi (x,b)$
и определяет элемент 
$a$
.

Представим, что элемент

$a$
известен незаконному пользователю (злоумышленнику), который предполагает заменить его на другой элемент
$a'$
(навязать фиксированный элемент
$a'$
). Для этого злоумышленник вместо c должен послать c` такое , что уравнение
$c'=\varphi (x,b)$
имело решение
$x=a'$
; только в этом случае законный пользователь не заметит подмены и произойдет неконтролируемое изменение информации. Стратегия поведения злоумышленника в этом случае может состоять только в переборе элементов множества
$\varphi (a',S(a,c))$
с надеждой напасть на подходящий элемент c`. Если это множество имеет достаточно много элементов, то эта стратегия становится неэффективной.

Рассмотренная выше идея может быть реализована, например, с помощью множеств

$A=\mathbf F_q$
,
$B=\{b=(b_1,b_2)\,\vert\,b_i\in \mathbf F_q,b_1\ne 0\}$
,
$C=\mathbf F_q$
и аффинной функции
$\varphi (a,b)$




Содержание  Назад  Вперед