Speziell криптографические die Protokolle

Was ist криптографический das Protokoll

Das Protokoll ist eine Reihenfolge der Schritte, die zwei oder большее die Zahl der Seiten für die gemeinsame Lösung einiger Aufgabe unternehmen. Es ist nötig das zu beachten, dass alle Schritte zur strengen Folge unternommen werden und kein von ihnen kann gemacht sein, bevor den Vorhergehenden zu Ende gehen wird.
Außerdem meint ein beliebiges Protokoll die Teilnahme zwei Seiten. In den Alleinstehenden kann man und austrinken der Cocktail mischen, aber diese Handlungen werden auf das Protokoll keine Beziehung haben. Deshalb muss man jemanden vom gemachten Cocktail bewirten, damit seine Vorbereitung und die Verkostung das gegenwärtige Protokoll wurden. Und endlich, das Protokoll ist für die Errungenschaft irgendwelchen Ziels, anders es nicht das Protokoll, und den leeren Zeitvertreib unbedingt vorbestimmt.
Bei den Protokollen ist auch andere Merkmale:
• soll jeder Teilnehmer des Protokolles über die Schritte im Voraus benachrichtigt sein, die ihm bevorsteht zu unternehmen;
• sollen alle Teilnehmer des Protokolles seinen Regeln freiwillig, ohne Nötigung einhalten;
• ist es notwendig, dass das Protokoll nur die eindeutige Erläuterung zulässt, und seine Schritte waren ganz deutlich bestimmt ließen die Möglichkeiten ihres falschen Verständnisses nicht zu;
• soll das Protokoll die Reaktion der Teilnehmer auf beliebige Situationen beschreiben, die im Verlauf seiner Realisierung entstehen können. Von anderen Wörtern, unzulässig ist die Lage, bei der für die entstehende Situation mit dem Protokoll die entsprechende Handlung nicht bestimmt ist.
Vom Kriptografitscheski Protokoll heißt das Protokoll, in dessen Grundlage криптографический der Algorithmus liegt. Jedoch ist Ziel криптографического des Protokolles nicht nur die Erhaltung der Informationen vertraulich von den Unbefugten oft. Die Teilnehmer криптографического des Protokolles können die nahen Freunde sein, die voneinander keine Geheimnisse haben, und können sein und von den unversöhnlichen Feinden, jeder von denen verzichtet, anderem, welches heute die Zahl mitzuteilen. Nichtsdestoweniger kann sich von ihm benötigen, die Unterschriften unter dem gemeinsamen Vertrag zu stellen oder, die Persönlichkeit zu beglauben. In diesem Fall ist die Kryptographie nötig, um das Abhören von den nebensächlichen Personen zu verhindern oder aufzudecken, sowie, die Gaunerei nicht zuzulassen. Deshalb ist криптографический das Protokoll häufig es ist dort erforderlich, wo seine Teilnehmer oder erkennen darüber hinaus nicht machen sollen, was mit diesem Protokoll bestimmt ist.
Sind криптографические die Protokolle warum nötig
Im alltäglichen Leben müssen wir auf die Protokolle buchstäblich auf Schritt und Tritt zusammenstoßen — beliebige Spiele spielend, oder, in den Geschäften Einkäufe machend, oder, auf den Wahlen stimmend. Von vielen Protokollen uns haben gelehrt, die Eltern, die Schullehrer und die Freunde zu benutzen. Übriger wir haben geschaffen, selbständig zu erkennen.
Zur Zeit kontaktieren die Menschen miteinander mit Hilfe der Computer immer öfter. Die Computer gingen, im Unterschied zur Mehrheit der Menschen, in die Schule nicht, sie hatten Eltern, und zu lernen ohne Hilfe vom Menschen sie nicht im Zustand nicht. Deshalb die Computer muss man mit den formalisierten Protokollen versorgen, damit sie einen machen konnten, dass die Menschen erfüllen nicht nachdenkend. Zum Beispiel, wenn sich im Geschäft des Kassenapparates nicht erweisen wird, Sie alle werden sich im Zustand gleich erweisen, darin die für sich notwendige Sache zu kaufen. Der Computer kann solche kardinale Veränderung des Protokolles in die volle Sackgasse stellen.
Die Mehrheit der Protokolle, die Menschen verwenden beim Verkehr miteinander unter vier Augen, gut haben sich bewährt, nur weil ihre Teilnehmer die Möglichkeit haben, den unmittelbaren Kontakt zu betreten. Die Wechselwirkung mit anderen Menschen durch das Computernetz meint die Anonymität im Gegenteil. Ob Sie mit dem Fremden die Preference spielen werden, nicht sehend, wie er die Karte mischt und teilt die Karten aus? Ob vertrauen Sie Sie das Geld dem ganz nebensächlichen Menschen an, damit er Ihnen etwas im Geschäft gekauft hat? Ob Sie das Bulletin der Abstimmung der Post schicken werden, wissend, was in ihn jemand aus den postalischen Arbeitern und später eingeführt werden kann, mit allem über Ihre nicht traditionellen politischen Vorlieben erzählen? Ich denke, dass gibt es.
Dumm zu meinen, dass sich die Computerbenutzer ehrlicher, als die absolut zufälligen Menschen benehmen. Selb betrifft sowohl der Netzverwalter, als auch der Projektanten der Computernetze. Die Mehrheit von ihnen sind eben in der Tat genug ehrlich, jedoch können die Übrigen Ihnen die viel zu großen Unannehmlichkeiten verursachen. Deshalb so sind криптографические die Protokolle, deren Nutzung zulässt, sich nötig gegen die nicht anständigen Menschen zu verteidigen.
Die Verteilung der Rollen
Damit die Beschreibung der Protokolle anschaulicher war, werden ihre Teilnehmer die Namen, die die Rollen einstellig bestimmen, ihnen уготованные (tragen die Tabelle siehe). Anton und Boris nehmen an allen zweiseitigen Protokollen teil. In der Regel, beginnt die Ausführung der Schritte, die vom Protokoll vorgesehen sind, Anton, und unternimmt die Antworthandlungen Boris. Wenn das Protokoll drei- oder vieraussenstehend ist, übernehmen die Erfüllung der entsprechenden Rollen Wladimir und Georgij.
Über die übrigen handelnden Personen wird etwas später ausführlicher erzählt sein.
Die Protokolle mit dem Schiedsgericht
Der Schiedsrichter ist ein uninteressierter Teilnehmer des Protokolles, dem die übrigen Teilnehmer vollständig anvertrauen, die entsprechenden Handlungen für die Vollendung des nächsten Schrittes des Protokolles unternehmend. Es bedeutet, dass der Schiedsrichter kein persönliches Interesse an der Errungenschaft dieser oder jener Ziele, die von den Teilnehmern des Protokolles verfolgt werden hat, und er kann auf der Seite einen von ihnen nicht auftreten. Die Teilnehmer des Protokolles übernehmen auf den Glauben allen auch, dass der Schiedsrichter sagen wird, und unbedingt folgen seinen ganzen Empfehlungen.
In den Protokollen, denen wir im alltäglichen Leben folgen, die Rolle des Schiedsrichters meistens spielt der Anwalt. Jedoch die Versuche, die Protokolle mit dem Anwalt als Schiedsrichter aus dem alltäglichen Leben zu den Computernetzen zu verlegen stoßen sich an die wesentlichen Hindernisse:
• Ist es Leicht, dem Anwalt, über den es bekannt ist, dass bei ihm die unbefleckte Reputation und anvertraut zu werden mit dem man den persönlichen Kontakt feststellen kann. Jedoch wenn zwei Teilnehmer des Protokolles einander nicht anvertrauen, der Schiedsrichter, der nicht eingekleidete in die körperliche Hülle und irgendwo in den Inneren des Computernetzes existiert, wird bei ihnen das große Vertrauen kaum benutzen.
• sind die Schätzungen auf die Dienstleistungen, die vom Anwalt geleistet werden, bekannt. Wer wird und auf welche Weise die ähnlichen Dienstleistungen des Schiedsrichters im Computernetz bezahlen?
• vergrössert die Einleitung des Schiedsrichters in ein beliebiges Protokoll die Zeit, die auf die Realisierung dieses Protokolles verbraucht wird.
• Da kontrolliert der Schiedsrichter jeden Schritt des Protokolles, seine Teilnahme an den sehr komplizierten Protokollen kann Engpass bei der Realisierung solcher Protokolle werden. Die entsprechende Vergrößerung der Zahl der Schiedsrichter lässt zu, dem gegebenen Engpass zu entgehen, jedoch nehmen auch die Kosten auf die Realisierung des Protokolles gleichzeitig zu.
• Infolge dessen, dass alle Teilnehmer des Protokolles eines und derselbe Schiedsrichters Dienste nehmen sollen, werden die Handlungen des Übeltäters, der sich entscheiden wird, ihnen zu benachteiligen, in erster Linie gegen diesen Schiedsrichter gerichtet sein. Also stellt der Schiedsrichter das schwache Glied in der Kette der Teilnehmer eines beliebigen Protokolles mit dem Schiedsgericht dar.
Ungeachtet der bemerkten Hindernisse, die Protokolle mit dem Schiedsgericht finden die breite Anwendung in der Praxis.
Das Protokoll mit dem Richteramt
Um die Unkosten nach dem Schiedsgericht zu verringern, teilt sich das Protokoll, an dem der Schiedsrichter teilnimmt, in zwei Teile häufig. Erste stimmt mit dem gewöhnlichen Protokoll ohne Schiedsgericht vollständig überein, und zu zweiter laufen nur im Falle des Entstehens der Differenzen zwischen den Teilnehmern herbei. Für die Beilegung der Konflikte zwischen ihnen wird der besondere Typ des Schiedsrichters — der Richter verwendet.
Gleich dem Schiedsrichter, der Richter ist ein uninteressierter Teilnehmer des Protokolles, dem seine übrigen Teilnehmer bei der Annahme der Lösungen anvertrauen. Jedoch nimmt im Unterschied zum Schiedsrichter, der Richter durchaus nicht an jedem Schritt des Protokolles teil. Die Dienstleistungen des Richters benutzen, nur wenn es erforderlich ist, die Zweifeln bezüglich der Richtigkeit der Handlungen der Teilnehmer des Protokolles zu erlauben. Wenn solcher Zweifeln bei niemandem nicht entsteht, das Richteramt nicht benötigt wird.
In den Computerprotokollen mit dem Richteramt wird das Vorhandensein der Daten vorgesehen, die die bevollmächtige dritte Person geprüft kann entscheiden, ob смошенничал irgendjemand aus den Teilnehmern dieses Protokolles. Das gute Protokoll mit dem Richteramt lässt auch zu, aufzuklären, wer benimmt sich es ist unehrlich. Es dient zum schönen präventiven Mittel gegen die Gaunerei seitens der Teilnehmer solchen Protokolles.
Das sich behauptende Protokoll
Das sich behauptende Protokoll fordert die Anwesenheit des Schiedsrichters für die Vollendung jedes Schrittes des Protokolles nicht. Er sieht das Vorhandensein des Richters für die Lösung der Konfliktsituationen auch nicht vor. Das sich behauptende Protokoll ist so dass veranstaltet wenn einer seiner Teilnehmer gaunert, andere können die Unehrlichkeit augenblicklich erkennen, die von diesem Teilnehmer gezeigt ist, und, die Ausführung der nachfolgenden Schritte des Protokolles einzustellen.
Natürlich, es ist wünschenswert, dass das universelle sich behauptende Protokoll auf alle Fälle des Lebens existiert. Jedoch muss man in der Praxis für jeden konkreten Fall das spezielle sich behauptende Protokoll konstruieren.
Die Abarten der Angriffe auf die Protokolle
Die Angriffe auf die Protokolle kommen vor sind gegen криптографических der Algorithmen gerichtet, die in ihnen, gegen криптографических der Methoden, die für ihre Realisierung verwendet werden, sowie gegen die Protokolle eingesetzt sind. Fürs erste werden wir vermuten, dass verwendet криптографические die Algorithmen und die Methoden genug standhaft sind, und wir betrachten die Angriffe eigentlich auf die Protokolle.
Die Person, die nicht der Teilnehmer des Protokolles ist, kann versuchen, die Informationen abzuhorchen, die seine Teilnehmer wechseln. Es ist der passive Angriff auf das Protokoll, die so genannt ist, weil angreifend (seinen Pjotr nennen wir werden) die Daten nur ansammeln kann und, den Lauf der Ereignisse, aber nicht im Zustand beobachten, ihn beeinflussen. Der passive Angriff ist криптоаналитической dem Angriff mit dem Wissen nur шифртекста ähnlich. Da die Teilnehmer des Protokolles über die sicheren Mittel nicht verfügen, die ihnen zu bestimmen zulassen, dass sie ein Objekt des passiven Angriffes wurden, werden für den Schutz vor ihr die Protokolle, ermöglichend, die möglichen ungünstigen Folgen des passiven Angriffes zu verhindern, und verwendet, sie nicht zu unterscheiden.
Der Angreifende kann versuchen, die Änderungen an das Protokoll für den eigenen Vorteil vorzunehmen. Er kann sich für den Teilnehmer des Protokolles ausgeben, die Änderungen an die Mitteilungen vornehmen, die die Teilnehmer des Protokolles wechseln, die Informationen auszuwechseln, die im Computer bewahrt werden und wird von den Teilnehmern des Protokolles für die Annahme der Lösungen verwendet. Es ist der aktive Angriff auf das Protokoll, da sich angreifend (wir werden seinen Sinowijem nennen) in den Prozess der Ausführung der Schritte des Protokolles von seinen Teilnehmern einmischen kann.
Also, Pjotr versucht, Maximum der Informationen über die Teilnehmer des Protokolles und über ihre Handlungen zu sammeln. Bei Sinowija ganz andere Interessen — die Verschlechterung der Produktivität des Computernetzes, das Erhalten des unbefugten Zuganges auf ihre Ressourcen, die Eintragung der Entstellungen in die Datenbanken. Dabei sind sowohl Pjotr, als auch Sinowi nicht die ganz nebensächlichen Personen unbedingt. Unter ihnen können die legalen Benutzer, die System- und Netzverwalter sein, die Hersteller der Software und sogar die Teilnehmer des Protokolles, die sich непорядочно benehmen oder sogar beachten dieses Protokoll ganz und gar nicht.
Für den letzten Fall angreifend heißt vom Gauner. Der passive Gauner folgt allen Regeln, die mit dem Protokoll bestimmt sind, aber dabei versucht auch, über andere Teilnehmer grösser zu erkennen, als es von diesem Protokoll vorgesehen ist. Der aktive Gauner nimmt willkürliche Änderungen an das Protokoll, damit mit dem unehrlichen Weg vor, für sich des meisten Vorteils zu streben.
Der Schutz des Protokolles vor den Handlungen einiger aktiver Gauner stellt das sehr nicht triviale Problem dar. Nichtsdestoweniger gelingt es bei einigen Bedingungen dieses Problem, zu entscheiden, den Teilnehmern des Protokolles die Möglichkeit rechtzeitig gewährt, die Merkmale der aktiven Gaunerei zu erkennen. Und den Schutz vor der passiven Gaunerei soll ein beliebiges Protokoll unabhängig von den Bedingungen gewähren, in die seine Teilnehmer gestellt sind.

Der Beweis mit der Nullverbreitung der vertraulichen Informationen

Anton: «Ich weiß die Parole für den Eingang ins Computernetz der Zentralbank und das Rezept der Vorbereitung„ Baikalsees “».
Boris: «Gibt es, du weißt nicht!»
Anton: «Gibt es, ich weiß!»
Boris: «Als du wirst beweisen?»
Anton: «Es ist Gut, ich dir werde alles» erzählen.
Anton flüstert etwas Boris lange ins Ohr.
Boris: «es ist wirklich interessant! Man muss darüber den Zeitungsverkäufern mitteilen!»
Anton: «±-mein...»
Leider, in den gewöhnlichen Bedingungen kann Anton Boris beweisen, was irgendwelches Geheimnis weiß, mit der einzigen Weise — erzählt, worin ihr Wesen besteht. Aber dann erkennt Boris dieses Geheimnis automatisch und kann über sie dem ersten Besten mitteilen. Ob es bei Anton die Möglichkeit gibt, Boris es zu stören, zu machen?
Natürlich, ist. In erster Linie, Anton ist nötig es das Geheimnis Boris nicht anzuvertrauen. Aber wie dann Anton Boris davon überzeugen kann, was in die Zahl der Gewidmeten wirklich eingeht?
Anton muss das Protokoll des Beweises mit der Nullverbreitung der vertraulichen Informationen ausnutzen. Mit Hilfe dieses Protokolles wird sich Anton im Zustand erweisen, Boris zu beweisen, dass er über die gewissen geheimen Informationen verfügt, wird ganz nicht unbedingt jedoch, die vorliegenden Informationen vor Boris auszuplaudern.
Der Beweis trägt den interaktiven Charakter. Boris gibt Anton eine Serie der Fragen auf. Wenn Anton das Geheimnis weiß, so wird richtig auf alle ihm vorgelegten Fragen antworten. Wenn nicht weiß, wird die Wahrscheinlichkeit der richtigen Antwort auf jede der Fragen klein sein. Nach den ungefähr 10 Fragen wird Boris genau wissen, ob sein Anton betrügt. Dabei die Chancen Boris, für sich irgendwelche nützliche Information hinter dem Wesen des Geheimnisses herauszuziehen sind der Null tatsächlich gleich.
Das Protokoll des Beweises mit der Nullverbreitung der vertraulichen Informationen
Die Nutzung des Beweises mit der Nullverbreitung der vertraulichen Informationen kann man auf dem konkreten Beispiel erklären.
Wir werden vermuten, dass es die Höhle gibt, der Punkt des Eingangs in die Höhle ist vom Buchstaben A bezeichnet, im Punkt B gabelt sich die Höhle auf zwei Hälften — C und D (siehe die Zeichnung). Die Höhle hat ein Geheimnis: nur weiß, wen die zauberhaften Wörter, kann die Tür öffnen, die zwischen C und D gelegen ist.
Anton sind die zauberhaften Wörter bekannt, Boris — gibt es. Anton will Boris beweisen, was die zauberhaften Wörter weiß, aber so, dass Boris in der Unwissenheit bezüglich dieser Wörter nach wie vor blieb. Dann kann Anton das folgende Protokoll ausnutzen:
1. Boris kostet im Punkt A.
2. Nach der Auswahl kommt Anton zur Tür oder seitens des Punktes C, oder seitens des Punktes D heran.
3. Boris wechselt in den Punkt B den Platz.
4. Boris befiehlt Anton, oder () — durch den linken Durchgang zur Tür, oder () — durch den rechten Durchgang zur Tür zu erscheinen.
5. Anton wirft sich dem Befehl Boris unter, die zauberhaften Wörter notfalls verwendend, um durch die Tür zu gehen.
6. Die Schritte 1–5 werden n Mal, wo n — der Parameter des Protokolles wiederholt.
Wir werden zulassen, dass Boris eine Videokamera hat, mit deren Hilfe er alles Verschwinden Antons in den Inneren der Höhle und alle seine nachfolgenden Erscheinen von dieser oder jener Seite fixiert. Wenn Boris die Aufzeichnung alle n der Experimente zeigen wird, die davon zusammen mit Anton erzeugt sind, ob diese Aufzeichnungen zum Beweis des Wissens von Anton der zauberhaften Wörter für anderen Menschen (zum Beispiel, für Wladimir dienen können)?
Kaum. Wladimir niemals kann sich davon vollständig überzeugen, dass Anton jedesmal Boris vorläufig nicht mitteilte, von welcher Seite er sich zur Tür begeben wird, damit später Boris ihm befahl, gerade von jener Seite hinauszugehen, mit welcher Anton gekommen ist. Oder dass aus der gemachten Videoaufzeichnung alle misslungenen Experimente nicht ausgeschnitten sind, in deren Lauf Anton ganz nicht von jener Seite erschien, von welcher ihm Boris befahl.
Es bedeutet, dass Boris nicht im Zustand, Wladimir, der persönlich nicht bei der Durchführung der Experimente in der Höhle anwesend ist, davon zu überzeugen, dass Anton dort das Wissen des Geheimnisses wirklich bestätigt hat. So, das von Anton verwendete Protokoll des Beweises wird gerade mit der Nullverbreitung der vertraulichen Informationen charakterisiert. Wenn Anton die zauberhaften Wörter, die die Tür in der Höhle öffnen, jenen nicht weiß, Anton beobachtend, kann nichts und Boris erkennen. Wenn Anton die zauberhaften Wörter bekannt sind, so wird Boris sogar die ausführliche Videoaufzeichnung der durchgeführten Experimente nicht helfen. Erstens da bei ihrer Durchsicht Boris nur sehen wird, was lebendig schon sah. Und es zweitens, weil unmöglich ist, die von Boris verfälschte Videoaufzeichnung von der Echten tatsächlich zu unterscheiden.
Das Protokoll des Beweises mit der Nullverbreitung spricht infolge dessen an, dass, die zauberhaften Wörter nicht wissend, Anton kann nur von jener Seite hinausgehen, von der gekommen ist. Also wird nur in 50 % aller Fälle Anton schaffen, Boris zu betrügen, geschaffen, gerade von jener Seite hinauszugehen, von der jener bitten wird. Wenn die Zahl der Experimente gleich n, so wird Anton alle Tests nur für einen Fall aus 2n erfolgreich gehen. In der Praxis kann man n=16 beschränkt werden. Wenn Anton den Befehl Boris in allen die 16 Fälle richtig erfüllen wird, bedeutet, weiß er und wirklich die zauberhaften Wörter.
Das Beispiel mit der Höhle ist sehr anschaulich, aber hat den wesentlichen Defekt. Boris wird einfacher bedeutend sein, zu verfolgen, wie im Punkt B Anton zu einer Seite umdreht, und später erscheint von der entgegengesetzten Seite. Das Protokoll des Beweises mit der Nullverbreitung hier einfach ist nicht nötig.
Deshalb werden wir vermuten, dass Anton nicht irgendwelche dort die zauberhaften Wörter als "durch Sesam bekannt sind, öffne sich». Nein, Anton besitzt die interessanteren Informationen — er von erstem hat geschaffen, mit труднорешаемой von der Aufgabe zurechtzukommen. Um diese Tatsache Boris, Anton ganz nicht unbedingt öffentlich zu beweisen, die Lösung zu demonstrieren. Ihm ist genügend es, das folgende Protokoll des Beweises mit der Nullverbreitung der vertraulichen Informationen zu verwenden:
1. Anton verwendet die bei ihm vorhandenen Informationen und die erzeugte Zufallszahl, um труднорешаемую die Aufgabe auf anderen труднорешаемой der Aufgabe, изоморфной der Ausgangsaufgabe zurückzuführen. Dann löst Anton diese neue Aufgabe.
2. Anton wird das Protokoll der Voraussage des Bits für die 1 auf dem Schritt gefundene Lösung einsetzen, damit sich nachher, wenn bei Boris die Notwendigkeit entstehen wird, in diese Lösung eingeführt zu werden, Boris glaubwürdig überzeugen könnte, dass die von Anton vorgewiesene Lösung von ihm auf dem Schritt 1 wirklich bekommen war.
3. Anton zeigt neu труднорешаемую die Aufgabe Boris.
4. Boris bittet Anton
Oder () — dass zwei труднорешаемые die Aufgaben (alt und neu) изоморфны zu beweisen,
Oder () — die Lösung zu gewähren, die Anton auf dem Schritt 1 finden sollte, und beweisen, dass es die Lösung der Aufgabe wirklich ist, auf die Anton die Ausgangsaufgabe auf dem selben Schritt zurückgeführt hat.
5. Anton erfüllt die Bitte Boris.
6. Anton und Boris wiederholen die Schritte 1–6 n Mal, wo n — der Parameter des Protokolles.
Die trudnoreschajemyje Aufgaben, die Weise der Nachricht einer Aufgabe sollen zu anderem, sowie die Zufallszahlen nach Möglichkeit herauskommen so, dass es bei Boris keiner Informationen bezüglich der Lösung der Ausgangsaufgabe sogar nach der vielfachen Ausführung der Schritte des Protokolles erschienen ist.
Nicht aller труднорешаемые können die Aufgaben beim Beweis mit der Nullverbreitung der vertraulichen Informationen verwendet sein, jedoch sind die Mehrheit von ihnen für solche Ziele vollkommen brauchbar. Zu den Beispielen können das Aufsuchen im zusammenhängenden Grafen des Zyklus Hamiltons (des geschlossenen Weges, der durch alle Gipfel die Rubrik nur einmal) und die Bestimmung des Isomorphismus der Grafen geht (zwei Rubrik изоморфны, wenn sie sich nur durch die Titel der Gipfel unterscheiden) dienen.
Die parallelen Beweise
Mit der Nullverbreitung
Der Vertraulichen
Die Informationen
Das gewöhnliche Protokoll des Beweises mit der Nullverbreitung der vertraulichen Informationen fordert, dass Anton und Boris seine Schritte n Mal konsequent wiederholt haben. Man kann zu erfüllen die Handlungen, die von diesem Protokoll vorgesehen sind, gleichzeitig versuchen:
1. Anton verwendet die bei ihm vorhandenen Informationen und n der erzeugten Zufallszahlen, um труднорешаемую die Aufgabe zu n von anderem труднорешаемым den Aufgaben, изоморфным der Ausgangsaufgabe zurückzuführen. Dann entscheidet Anton dieser n der neuen Aufgaben.
2. Anton wird das Protokoll der Voraussage des Bits für gefunden auf dem Schritt 1 n der Lösungen einsetzen, damit sich nachher, wenn bei Boris die Notwendigkeit entstehen wird, in diese Lösungen eingeführt zu werden, Boris glaubwürdig überzeugen könnte, dass die von Anton vorgewiesenen Lösungen von ihm auf dem Schritt 1 wirklich bekommen waren.
3. Anton zeigt n neu труднорешаемых der Aufgaben Boris.
4. Für jeden n neu труднорешаемых der Aufgaben bittet Boris Anton
Oder () — dass sie изоморфна ausgangs- труднорешаемой der Aufgabe zu beweisen,
Oder () — die Lösung dieser Aufgabe zu gewähren, die Anton auf dem Schritt 1 finden sollte, und beweisen, dass es ihre Lösung wirklich ist.
5. Anton erfüllt alle Bitten Boris.
Anscheinend verfügt das parallele Protokoll über die selbe Eigenschaft der Nullverbreitung der vertraulichen Informationen, dass auch der Gewöhnliche. Jedoch ist es des strengen Beweises dieser Tatsache noch nicht gefunden. Solange man mit der vollen Bestimmtheit nur ein sagen kann: einige interaktive Protokolle des Beweises mit der Nullverbreitung in einigen Situationen kann man parallel erfüllen, und davon verlieren sie die Eigenschaft der Nullverbreitung der vertraulichen Informationen nicht.
Die nicht interaktiven Protokolle
Die Beweise
Mit der Nullverbreitung
Der Vertraulichen
Die Informationen
Die nebensächliche Person, die nicht an der Ausführung der Schritte des interaktiven Protokolles des Beweises mit der Nullverbreitung der vertraulichen Informationen teilnimmt, es ist unmöglich, davon zu überzeugen, worin sich im Verlauf der Realisierung des Protokolles Boris überzeugt, und zwar — dass Anton die vertraulichen Informationen wirklich besitzt. Um diesen Mangel zu überwinden, ist es erforderlich, das nicht interaktive Protokoll zu verwenden, in dem anstelle Boris die einseitige Funktion verwendet wird:
1. Anton verwendet die bei ihm vorhandenen Informationen und n der erzeugten Zufallszahlen, um труднорешаемую die Aufgabe zu n von anderem труднорешаемым den Aufgaben, изоморфным der Ausgangsaufgabe zurückzuführen. Dann entscheidet Anton dieser n der neuen Aufgaben.
2. Anton wird das Protokoll der Voraussage des Bits für gefunden auf dem Schritt 1 n der Lösungen einsetzen.
3. Anton reicht n der Verpflichtungen, die davon auf dem Schritt 2 bekommen sind, auf den Eingang der einseitigen Funktion.
4. Für jede i-й труднорешаемой die Aufgaben, auf die Anton die Ausgangsaufgabe auf dem Schritt 1 zurückgeführt hat, nimmt er i-й das Bit der Bedeutung, die mit Hilfe der einseitigen Funktion ausgerechnet ist, und
() wenn ist dieses Bit 1 gleich, so beweist Anton, dass ausgangs- und i-я die Aufgaben изоморфны, oder
() wenn ist dieses Bit 0 gleich, so unterbringt Anton in die allgemeinverständliche Datenbank die Lösung i-й die Aufgaben, ausgerechnet auf dem Schritt 1.
5. Anton übergibt in die allgemeinverständliche Datenbank alle Verpflichtungen, die von ihm auf dem Schritt 2 bekommen waren.
6. Boris, Wladimir oder jeder Interessent können die Richtigkeit der Ausführung der Schritte von 1-5 Anton prüfen.
Merkwürdig, aber die Tatsache: Anton gewährt in die allgemeine Benutzung die Daten, die jedem zulassen, sich darin zu überzeugen, dass er einiges Geheimnis besitzt, und zur gleichen Zeit enthalten keine Informationen über das Wesen des Geheimnisses.
Die Rolle Boris in diesem Protokoll erfüllt die einseitige Funktion. Wenn Anton die Lösung труднорешаемой der Aufgabe nicht weiß, kann er die Handlungen, die oder vom Punkt vorgesehen sind (), oder dem Punkt () des Schrittes die 4 Protokolle, aber durchaus nicht von beiden Punkten sofort dennoch erfüllen. Deshalb, damit смошенничать, Anton lernen muss, die Bedeutungen der einseitigen Funktion vorauszusagen. Jedoch wenn die Funktion einseitig wirklich ist, Anton kann erraten, von welchen ihre Bedeutungen werden, zu beeinflussen auf sie damit auf ihrem Ausgang hat sich die Anton nötige Bitreihenfolge ergeben.
Im Unterschied zum interaktiven Protokoll, hier ist es большее die Zahl der Iterationen erforderlich. Da die Erzeugung der Zufallszahlen auf Anton gesetzt ist, kann er von der Auslese dieser Zahlen versuchen, zu streben, dass sich auf dem Ausgang der einseitigen Funktion die Bitreihenfolge der ihm nötigen Art ergeben hat. Doch selbst wenn Anton die Lösung ausgangs- труднорешаемой der Aufgabe, er immer im Zustand nicht weiß, der Forderung oder des Punktes (), oder des Punktes () des Schrittes die 4 Protokolle zu erfüllen.
Dann kann Anton versuchen, zu erraten, auf welchen dieser Punkte die Auswahl fallen wird, und, die Schritte die 1-3 Protokolle zu erfüllen. Und wenn seine Vermutung falsch ist, er wird allen zuerst wiederholen. Gerade deshalb in den nicht interaktiven Protokollen ist больший der Sicherheitsgrad, als in den Interaktiven notwendig. Es ist empfehlenswert, n=64 oder sogar n=128 zu wählen.
Es ist bewiesen, dass für den allgemeinen Fall ein beliebiger mathematischer Beweis in der entsprechenden Weise sein kann es ist in den Beweis mit der Nullverbreitung der vertraulichen Informationen umgewandelt. Und es bedeutet, dass jetzt dem Mathematiker ganz und gar nicht unbedingt, die Ergebnisse der wissenschaftlichen Forschungen veröffentlichen. Er kann den Kollegen beweisen, was die Lösung irgendwelchen mathematischen Problems gefunden hat, vor ihnen des Wesens die gefundene Lösung nicht öffnend.

Der Personalausweis mit der Nullverbreitung der vertraulichen Informationen

Im alltäglichen Leben müssen die Menschen die Persönlichkeit regelmäßig beglauben. Gewöhnlich machen sie es mittels der Vorweisung der Pässe, der Führerscheine, der studentischen Karten und anderer ähnlicher Dokumente. Solches Dokument hat einige individuelle eigentümliche Besonderheit gewöhnlich, die einstellig erlaubt es mit einer bestimmten Person zu verbinden. Meistens ist es die Fotografie, manchmal — die Unterschrift, ist — die Abdrücke der Finger oder die Röntgenaufnahme der Zähne seltener. Ob man selb mit Hilfe der Kryptographie machen kann?
Natürlich. In diesem Fall wird für den Personalausweis Antons sein heimlich криптографический der Schlüssel verwendet. Den Beweis mit der Nullverbreitung der vertraulichen Informationen verwendend, kann Anton jedem demonstrieren, was den Geheimschlüssel weiß, und dadurch sich einstellig zu identifizieren. Die Idee der digitalen Identifizierung ist sehr anziehend und birgt sich die Masse der vielfältigen Möglichkeiten in, jedoch hat sie eine Reihe der wesentlichen Mängel.
Erstens kann Übeltäter Sinowi unter dem falschen Vorwand Anton bitten, den digitalen Personalausweis vorzulegen. Gleichzeitig initialisiert mit Hilfe der modernen Mittel der Verbindung Sinowi den Prozess der Identifizierung Antons ganz an anderer Stelle und wird alle Anfragen aus dieser Stelle Anton, und die ihm gegebenen Antworten umadressieren — zurück zu übersenden. Zum Beispiel, Sinowi kann sich mit dem Juweliergeschäft verbinden und, für Anton ausgegeben, aus seiner Tasche sehr teueren Kauf zu bezahlen.
Zweitens kann sich Sinowi einige Geheimschlüssel, also, und заиметь die entsprechende Zahl der digitalen Personalausweise ungezwungen anschaffen. Einen von ihnen verwendet er einziges Mal für das Finanzschwindelgeschäft und grösser wird ihn nicht benutzen. Ein Zeuge des Verbrechens wird die Person, dem Sinowi den "einmaligen" Personalausweis, jedoch vorlegen wird, zu beweisen, dass es gerade Sinowi war, wird nicht gelingen. Doch beglaubte vorsorglicher Sinowi so die Persönlichkeit früher niemals. Er wird es und künftig nicht machen. Und der Zeuge kann nur zeigen, welcher Personalausweis vom Verbrecher vorgewiesen war. Eindeutig diese Bescheinigung mit Persönlichkeit Sinowija verbinden es darf nicht.
Drittens, Anton kann Sinowija bitten, für die Zeit sein digitaler Personalausweis zu borgen. Die Mole, Anton muss zu die USA, und hinfahren da er ein ehemaliger Mitarbeiter der sowjetischen Untersuchung, der gegen die USA arbeitete ist, die amerikanische Regierung sagt ihm das Einreisevisum rundweg ab. Зиновий mit der Freude stimmt zu: nach der Abreise Antons kann er tatsächlich auf ein beliebiges Verbrechen gehen, da sich "das eiserne" Alibi angeschaffen hat. Andererseits, nichts stört, das Verbrechen Anton zu begehen. Wer wird dem Lallen Sinowija darüber nachprüfen, was er den digitalen Personalausweis irgendwelchem anderem Menschen geborgt hat?
Den aufgezählten Mängeln zu entgehen es helfen die zusätzlichen Vorsichtsmaßnahmen. Für den ersten Fall wurde die Gaunerei möglich, da Sinowi, den digitalen Personalausweis Antons prüfend, konnte sich mit der Außenwelt telefonisch oder den Rundfunk gleichzeitig umgehen. Wenn Sinowija ins abgeschirmte Zimmer ohne jede Mittel der Verbindung zu unterbringen, wäre keine Gaunerei.
Um die zweite Form der Gaunerei auszuschließen, muss man die Beschränkung auf die Zahl der Schlüssel einführen, die es dem Menschen erlaubt wird, um die Persönlichkeit (in der Regel zu beglauben zu verwenden, soll solcher Schlüssel im Singular) existieren.
Und endlich, um die dritte Art der Gaunerei nicht zuzulassen, es ist erforderlich oder, alle Bürger zu zwingen, die Persönlichkeit wie zu beglauben es ist öfter (zum Beispiel, bei jedem Laternenpfahl, wie es in den totalitären Staaten wird) möglich, oder, die Mittel der digitalen Identifizierung andere Identifizierungsmethoden (zum Beispiel, der Prüfung der Abdrücke der Finger zu ergänzen).
Die unbewusste Sendung
Die Informationen
Wir werden vermuten, dass Boris erfolglos versucht, auf die einfachen Faktoren die 700-Bit- Zahl auszulegen. Dabei ist es ihm bekannt, dass die gegebene Zahl ein Werk sieben 100-Bit- Faktoren ist. Zu Hilfe Boris kommt Anton, der einen der Faktoren zufällig weiß. Anton bietet Boris an, diesen Faktor für 1000 Rubeln — auf 10 Rubeln für das Bit zu verkaufen. Jedoch sind bei Boris nur 500 Rubeln vorhanden. Dann äußert Anton den Wunsch, Boris das 50 Bit für die Hälfte des Preises zurückzugeben. Boris bezweifelt, da dieser das 50 Bit sogar gekauft, kann er sich dennoch nicht überzeugen, dass sie Teil gesucht множителя wirklich sind, bis alle seine Bits vollständig erkennt.
Um aus der Sackgasse hinauszugehen, sollen Anton und Boris das Protokoll der unbewussten Sendung der Informationen ausnutzen. Entsprechend ihm übergibt Anton Boris etwas chiffrierter Mitteilungen. Boris wählt einen von ihnen und sendet alle Mitteilungen zurück ab. Anton entziffert die mit Boris gewählte Mitteilung und wieder sendet Boris ab. Dabei bleibt Anton in der Unwissenheit bezüglich dessen, welche Mitteilung für sich Boris gewählt hat.
Das Protokoll der unbewussten Sendung der Informationen entscheidet alle Probleme, die sich vor Anton und Boris stehen, wünschend nicht, das Geschäft über den Kaufhandel einen der Faktoren der 700-Bit- Zahl zu schließen. Damit das Geschäft ehrlich wurde, soll Anton Boris beweisen, dass das verkaufte 50 Bit ein Teil einen der einfachen Faktoren wirklich sind, auf die diese Zahl ausgelegt wird. Deshalb muss zusätzlich Anton auch das Protokoll des Beweises mit der Nullverbreitung der Informationen aller Wahrscheinlichkeit nach ausnutzen.
Das folgende Protokoll lässt Anton zu, zwei Mitteilungen zu schicken, ein von denen wird es ist von Boris, aber üblich welcher, Anton nicht erkennt.
1. Anton generiert zwei Paare der Schlüssel, die aus dem geöffneten und Geheimschlüssel bestehen, und sendet beider geöffneten Schlüssels Boris ab.
2. Boris generiert den Schlüssel für den symmetrischen Algorithmus (zum Beispiel, für den DES-Algorithmus), chiffriert sendet dieser Schlüssel mit Hilfe einen der offenen Schlüssel, die von Anton gesendet sind, und zurück Anton ab.
3. Anton entziffert den Schlüssel Boris mit Hilfe jedes zwei Geheimschlüssel, die davon auf dem Schritt 1 erzeugt sind, und bekommt zwei Bit- Reihenfolgen. Einer von ihnen ist ein echter Schlüssel für den DES-Algorithmus, und andere enthält einen willkürlichen Satz der Bits.
4. Anton chiffriert zwei Mitteilungen vom DES-Algorithmus, als Schlüssel beide Bitreihenfolgen verwendend, die von ihm auf dem Schritt 3 bekommen waren, und sendet die Ergebnisse der Chiffrierung Boris ab.
5. Boris entziffert beider gesendet von Anton die Mitteilungen auf dem Schlüssel, der auf dem Schritt 2 erzeugt ist, und findet zwei geöffnete Texte der Mitteilung, ein von denen stellt das gegenwärtige Kauderwelsch, und zweiten — das inhaltsreiche Schreiben dar.
Jetzt hat Boris eine zwei Mitteilungen Antons, jedoch kann der Letzte mit der ganzen Bestimmtheit nicht sagen, welches. Leider, wenn im Protokoll, den zusätzlichen Prüfschritt nicht vorzusehen, Anton eine Möglichkeit смошенничать hat (zum Beispiel, auf dem Schritt zwei 4 identischer Mitteilungen zu chiffrieren). Deshalb ist noch ein, den abschliessenden Schritt des Protokolles notwendig:
6., Nachdem die Notwendigkeit abgefallen ist, im Geheimnis die zweite Mitteilung zu bewahren (zum Beispiel befunden, bei Boris haben sich noch 500 Rubeln, um bei Anton die bleibende Hälfte множителя loszukaufen), gewährt Anton Boris die Geheimschlüssel, damit sich jener in der Ehrlichkeit Antons überzeugen konnte.
Das Protokoll ist vor dem Angriff seitens Antons, da auf dem Schritt 3 Anton nicht im Zustand geschützt, eine willkürliche Bitreihenfolge vom echten Schlüssel des DES-Algorithmus, der von Boris erzeugt ist zu unterscheiden. Das Protokoll gewährleistet den Schutz vor dem Angriff seitens Boris auch, da jener keine Geheimschlüssel Antons hat, um die Bitreihenfolge zu bestimmen, die von Anton als der Schlüssel des DES-Algorithmus für die Chiffrierung der zweiten Mitteilung verwendet ist.
Natürlich, das Protokoll der unbewussten Sendung der Informationen garantiert nicht, dass Anton Boris irgendwelche sinnlose Schreiben (als "Boris — der Trottel" oder "Mjau-mjau") anstelle der Bits einen sieben einfacher Faktoren nicht schicken wird, auf die die 700-Bit- Ausgangszahl ausgelegt wird. Oder dass Boris mit ihnen überhaupt wollen wird, eingeführt zu werden und wird an der Ausführung der Schritte dieses Protokolles teilnehmen.
In der Praxis wird das Protokoll der unbewussten Sendung der Informationen ziemlich selten verwendet. Gewöhnlich dient er als einer der Baublöcke für die Konstruktion anderer Protokolle.
Die anonymen Gemeinsamen
Die Berechnungen
Manchmal kommt es so wovor der Gruppe der Menschen gefordert wird, einige Funktion von vielen Variabelen gemeinsam auszurechnen. Jeder Teilnehmer des Rechenprozesses ist eine Quelle der Bedeutungen ein oder mehrere variabel dieser Funktion. Das Ergebnis der Berechnungen wird allen Mitgliedern der Gruppe, jedoch kein von ihnen nicht im Zustand bekannt sein, etwas über die Bedeutungen aufzuklären, die auf den Eingang der Funktion von anderem Mitglied der Gruppe gereicht sind.
Die Berechnung
Des mittleren Gehaltes
Wir werden zulassen, dass der Abteilungsleiter untergeordnet befohlen hat, das mittlere Gehalt in der Abteilung zu berechnen. Der Vorgesetzte ist nach dem Gehalt eines beliebigen Mitarbeiters benachrichtigt, aber ist von den wichtigeren Geschäften viel zu nachgegangen, um auf die ähnlichen Kleinigkeiten abzulenken. Jeder Mitarbeiter weiß das eigene Gehalt sehr gut, aber strengstens wünscht nicht, über sie den Kollegen mitzuteilen. Damit die Mitarbeiter der Abteilung просуммировать die Gehälter konnten, sie von anderen geheimgehalten, ist nötig es von ihm das folgende Protokoll auszunutzen:
1. Anton generiert die Zufallszahl, fügt es zum Gehalt hinzu, chiffriert die bekommene Summe mit Hilfe des offenen Schlüssels Boris und dann übergibt, was bei ihm, Boris erhalten wurde.
2. Auf dem Geheimschlüssel entziffert Boris das Ergebnis, das von Anton ausgerechnet ist, fügt zu ihm das Gehalt hinzu, chiffriert die bekommene Summe mit Hilfe des offenen Schlüssels Wladimirs und dann übergibt, was bei ihm, Wladimir erhalten wurde.
3. Auf dem Geheimschlüssel entziffert Wladimir das Ergebnis, das von Boris ausgerechnet ist, fügt zu ihm das Gehalt hinzu, chiffriert die bekommene Summe mit Hilfe des offenen Schlüssels Georgijs und dann übergibt, was bei ihm, Georgij erhalten wurde.
4. Auf dem Geheimschlüssel entziffert Georgij das Ergebnis, das von Wladimir ausgerechnet ist, fügt zu ihm das Gehalt hinzu, chiffriert die bekommene Summe mit Hilfe des offenen Schlüssels Antons und dann übergibt, was bei ihm, Anton erhalten wurde.
5. Auf dem Geheimschlüssel entziffert Anton das Ergebnis, das von Georgij ausgerechnet ist, zieht ihn die Zufallszahl, die auf dem Schritt 1 erzeugt ist, teilt in die Zahl der Mitarbeiter der Abteilung und bekommt das gesuchte mittlere Gehalt in der Abteilung.
Die Genauigkeit der Berechnung des mittleren Gehaltes hängt von der Ehrlichkeit jedes Mitarbeiters ab. Wenn selbst wenn einer der Teilnehmer des Protokolles bezüglich des Gehaltes lügen wird, wird die zusammenfassende Bedeutung falsch. Über die besonders großen potentiellen Möglichkeiten für die Missbraüche verfügt Anton. Auf dem Schritt kann 5 er eine beliebige Zahl abziehen, welche ihm nur einfallen wird, und niemand wird die Fälschung bemerken. Deshalb muss man verpflichten Anton irgendwelches der Schemen der Voraussage des Bits auszunutzen. Jedoch wenn es von Anton erforderlich ist, vor allen die Zufallszahl zu öffnen, die davon auf dem Schritt 1 erzeugt ist, das Gehalt Antons erkennt Boris. Es bedeutet, dass der Abteilungsleiter die Berechnungen, die im Schritt die 2 Protokolle vorgesehen sind, am meisten doch ablenken und erfüllen muss. Doch er und so im Bilde über den Umfang der Bezahlung des Werkes Antons.
Wie sich ähnlich zu finden
Anton hat gern, mit den Gummipuppen zu spielen, deren Hersteller sich auf den Ruhm bemüht haben, die in Lebensgröße bestimmte Besonderheiten des anatomischen Baus der Frau sorgfältig abgeschrieben. Und Boris gefällt in allen farbenreichen Einzelheiten, das Leben der Nachbarn aus dem Mehrfamilienhaus hingegen mit Hilfe der modernen optischen Vorrichtungen zu beobachten. Beider verbergen die Vorlieben von den Verwandten, der Freunde und der Kollegen nach der Arbeit sorgfältig, aber sehr wollten die Menschen finden, die ihre Interessen teilen.
Die Firma «Gemeinsame anonyme Berechnungen» ist fertig, die notwendige Hilfe Anton, Boris und ihnen ähnlich in der Auslese solcher Sonderlinge, wie sie selbst zu leisten. Die Mitarbeiter der Firma haben die allumfassende Liste aller menschlichen Schrulligkeiten angelegt, jedes von denen ist mit dem einzigartigen Bezeichner aus sieben Zahlen versorgt. In die Firma behandelt, nehmen Anton und Boris an der Ausführung der Schritte einigen Protokolles teil, wonach erkennen, ob sie die Neigung zu ein und derselbe Schrulligkeiten erproben. Bei der positiven Antwort können sie sich miteinander verbinden und, im gegenseitigen Exbecken zusammengezogen werden. Wenn die Antwort negativ wird, erkennt über ihre ungewöhnlichen Vorlieben niemand, einschließlich die Mitarbeiter der Firma.
Das Protokoll sieht so aus:
1. Die einseitige Funktion verwendend, wird Anton den 7-stelligen Bezeichner der Schrulligkeit in andere 7-stellige Zahl umwandeln.
2. Die 1 auf dem Schritt bekommene Zahl wie die telefonische Nummer deutend, nimmt Boris diese Nummer zusammen und gibt seinem Abonnenten die Koordinaten ab. Wenn niemand auf den Aufruf antwortet oder existiert solche telefonische Nummer nicht, verwendet Anton zu ihm die einseitige Funktion und bekommt die neue siebenstellige Zahl. So dauert, bis jemand auf die telefonische Klingel Antons antworten wird.
3. Anton teilt in die Firma mit, es ist wieviel Male Boris soll die einseitige Funktion verwenden, um die gesuchte telefonische Nummer zu bekommen.
4. Mit Hilfe der einseitigen Funktion wird Boris den 7-stelligen Bezeichner der Schrulligkeit soviel Mal umwandeln, wieviel es machte Anton, und bekommt die 7-stellige Zahl, die wie die telefonische Nummer deutet. Boris ruft nach der davon bekommenen Nummer an und fragt, ob es für ihn keine irgendwelche Informationen gibt.
Es ist nötig zu bemerken, dass Boris den Angriff mit gewählt im Klartext unternehmen kann. Die Bezeichner der verbreiteten menschlichen Schrulligkeiten erkannt, wird Boris sie der Reihe nach auslesen, zu ihm die einseitige Funktion zu verwenden und, nach den telefonischen sich bei ihm ergebenden Nummern anzurufen. Deshalb muss man machen so, dass die Zahl der möglichen Schrulligkeiten auch des ähnlichen Geschlechtes der Angriff genug groß war wurde infolge unerfüllbar.
Die Deponierung
Der Schlüssel
Von den uralten Zeiten eine der am meisten verbreiteten Methoden der Bespitzelung ist das Abhören, das das Abfangen der Mitteilungen einschließt, die die Menschen wechseln, die die Objekte der Beobachtung sind. Heute, dank dem breiten Vertrieb standhaft криптосистем mit dem offenen Schlüssel, bei den Verbrechern und den Terroristen ist die Möglichkeit erschienen, von den Schreiben nach den allgemeinverständlichen Kanälen der Verbindung zu wechseln, vor dem Abhören seitens jemandes nicht fürchtend. In diesem Zusammenhang ist bei den Rechtsschutzorganen die dringende Notwendigkeit unter bestimmten Bedingungen entstanden, den operativen Zugang auf die offenen Texte der chiffrierten Mitteilungen, die in den kommerziellen Kommunikationsnetzen zirkulieren zu verwirklichen.
In 1993 hat die amerikanische Regierung zum ersten Mal die Pläne der Einführung des Standards der Chiffrierung der Daten mit der Deponierung des Schlüssels öffentlich erklärt. Entsprechend diesem Standard für die Chiffrierung der Daten wird es angenommen, den geschützten integrierten Schaltkreis unter dem Titel Clipper zu verwenden, die mit der einzigartigen Identifizierungsnummer und dem deponierten Schlüssel versorgt wird. Der deponierte Schlüssel besteht aus zwei Teilen, die раздельно in zwei verschiedenen bevollmächtigten Regierungsämtern bewahrt werden. Für die Chiffrierung des offenen Textes der Mitteilung generiert der integrierte Schaltkreis сеансовый den Schlüssel. Dieser Schlüssel wird mit Hilfe des deponierten Schlüssels chiffriert und in der chiffrierten Art schließt sich an den chiffrierten Text der Mitteilung zusammen mit der Identifizierungsnummer des integrierten Schaltkreises an. Im Falle des Entstehens der Notwendigkeit, in den Inhalt der Mitteilung, die mit Hilfe des integrierten Schaltkreises Clipper chiffriert ist eingeführt zu werden, den Rechtsschutzorganen ist es genug ordnungsgemäß in die bevollmächtigten Regierungsämter hinter dem dort bewahrten deponierten Schlüssel zu behandeln, mit seiner Hilfe сеансовый den Schlüssel zu entziffern, und dann, den gesuchten offenen Text der Mitteilung durchzulesen.
Für den am meisten allgemeinen Fall wird der Standard der Chiffrierung der Daten mit der Deponierung des Schlüssels mit Hilfe des Folgenden криптографического des Protokolles realisiert:
1. Anton generiert ein Paar der Schlüssel, das aus dem geöffneten und Geheimschlüssel besteht, und teilt sie auf n der Teile.
2. Anton schickt jeden Teil des Geheimschlüssels und den ihr entsprechenden Teil des offenen Schlüssels der abgesonderten Vertrauensperson.
3. Jede Vertrauensperson prüft die von Anton bekommenen Teile des geöffneten und Geheimschlüssels und unterbringt sie auf die Aufbewahrung in die sichere Stelle.
4. Wenn die Rechtsschutzorgane nach der Lösung streben, in die Korrespondenz Antons eingeführt zu werden, behandeln sie sich an seine Vertrauenspersonen und rekonstruieren den entsprechenden Geheimschlüssel.
Es existieren verschiedene Varianten des Protokolles der Chiffrierung der Daten mit der Deponierung des Schlüssels. Zum Beispiel, in ihn kann man das Schwellenschema einbauen damit man für die Wiederherstellung des Geheimschlüssels nicht allen n, und nur nicht weniger m (m <n) der Teile dieses Schlüssels, die von Anton unter den Vertrauenspersonen verteilt sind sammeln musste. Außerdem kann man das Protokoll der Chiffrierung der Daten mit der Deponierung des Schlüssels die Handlungen ergänzen, die aus dem Protokoll mit der unbewussten Sendung der Informationen ausgeliehen sind, damit die Vertrauenspersonen, wessen nicht wussten konkret den Schlüssel sie in diesen Moment auf Bitte der Rechtsschutzorgane rekonstruieren.

Курсы нейросети
курсы нейросети
mgutu.ru
Курсы 1с управление торговлей
Официальные курсы 1С. Больше информации на сайте
forward-center.ru


Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family