Las actas especiales criptográficas

Que tal la acta criptográfica

La acta es una consecuencia de los pasos, que emprenden dos o большее la cantidad de las partes para la decisión común de alguna tarea. Sigue prestar la atención a lo que todos los pasos son emprendidos a título de la sucesión rigurosa y ni un de ellos no puede ser hecho antes de acabará anterior.
Además, cualquier acta sobreentiende la participación de dos partes. Es posible mezclar y tomar solo el coctel, pero a la acta estas acciones no tendrán ninguna relación. Por eso tiene que agasajar alguien con el coctel hecho que su preparación y la degustación se hagan la acta presente. Y al fin, la acta es obligatoriamente destinada al logro de un objetivo, de otro modo esto no la acta, а el pasatiempo vacío.
Cerca de las actas es y también otros rasgos distintivos:
• cada participante de la acta debe ser de antemano informado sobre los pasos, que a ello tiene que emprender;
• todos los participantes de la acta deben seguir sus reglas voluntariamente, sin coacción;
• es necesario que la acta permita solamente la interpretación unívoca, а sus pasos eran determinados completamente precisamente y no permitían la posibilidad de su comprensión incorrecta;
• la acta debe describir la reacción de los participantes a cualesquiera situaciones, que pueden surgir durante su realización. Con otras palabras, inadmisible es la posición, a que para la situación que ha surgido por la acta no es determinada la acción correspondiente.
En la acta criptográfica se llama la acta, en que base está el algoritmo criptográfico. Sin embargo el objetivo de la acta criptográfica es a menudo no sólo la conservación de la información en secreto de los extranjeros. Los participantes de la acta criptográfica pueden ser los amigos íntimos, que no tienen uno de otro secretos, а pueden ser y por los enemigos irreconciliables, cada uno de que se niega a informar a otro, qué día es hoy. Con todo eso puede serles necesario poner las firmas bajo el contracto común o certificar a la persona. En este caso la criptografía es necesaria para prevenir o descubrir la escucha por las personas extrañas, también no permitir la estafa. Por eso la acta a menudo criptográfica es necesaria allí, donde sus participantes no deben hacer o conocer además que es determinado por esta acta.
Son necesarias para que las actas criptográficas
En la vida ordinaria tenemos que encontrarnos con las actas literalmente a cada paso — jugando en cualesquiera juegos, o haciendo compras en las tiendas, o votando en las elecciones. Muchas actas de nosotros han enseñado a usar los padres, los maestros de escuela y los amigos. Otro hemos sabido conocer independientemente.
En la actualidad las personas mantienen contacto cada vez más frecuente uno con otro por medio de los ordenadores. Los ordenadores, a diferencia de la mayoría de las personas, no iban a la escuela, ellos no tenían a padres, y estudiar sin ayuda de la persona ellos no en el estado. Por eso cae abastecer los ordenadores de las actas formalizadas que puedan hacer lo que las personas cumplen sin pensar. Por ejemplo, si en la tienda no se encuentra la caja registradora, vosotros se encontráis es igual en el estado de comprar en ello la cosa, necesaria para. El ordenador puede poner tal cambio cardinal de la acta en el callejón sin salida completo.
La mayoría de las actas, que personas usan a la comunicación uno con otro confidencialmente, bien han adqurido reputación solamente porque sus participantes tienen la posibilidad de entrar en el contacto directo. La interacción con otras personas a través de la red informática, al contrario, sobreentiende el anonimato. ¿Si jugaréis con el desconocido en la préférence, sin ver, cómo él baraja el tronco y distribuye las tarjetas? ¿Si confiaréis el dinero a la persona completamente extraña que él le haya comprado algo en la tienda? ¿Si mandaréis el boletín de la votación por correo, sabiendo que de él puede ponerse al corriente alguien de los trabajadores postales y después contar a todo de sus propensiones no tradicionales políticas? Pienso que no existe.
Tontamente contar que los usuarios informáticos se portan más honestamente, que las personas absolutamente casuales. Mismo toca los administradores de red, y los diseñadores de las redes informáticas. La mayoría de ellos y son bastante honestos realmente, sin embargo otro pueden causarle los disgustos demasiado grandes. Por eso son tan necesarias las actas criptográficas, que uso permite defenderse de las personas deshonestas.
La distribución de los papeles
Que la descripción de las actas sea más evidente, sus participantes llevarán los nombres, que determinan unívocamente los papeles, ello preparado (cm. La tabla). Antón y Boris toman parte en todas las actas bilaterales. Como regla, comienza la ejecución de los pasos previstos por la acta, Antón, а emprende las acciones de respuesta Boris. Si la acta es de tres- o cuadrilátera, la realización de los papeles correspondientes toman sobre sí Vladímir y Gueorgui.
De los otros personajes será contado más detalladamente un poco más tarde.
Las actas con el arbitraje
El árbitro es al participante no interesado de la acta, a que los otros participantes se confían por completo, emprendiendo las acciones correspondientes para la terminación del paso siguiente de la acta. Esto significa que el árbitro no tiene interés personal en el logro de unos u otros objetivos perseguidos por los participantes de la acta, y él no puede estar de parte de un de ellos. Los participantes de la acta creen también a pie juntillas todo que dirá el árbitro, y siguen sin objeción todas sus recomendaciones.
En las actas, que seguimos en la vida ordinaria, el papel del árbitro más a menudo juega el abogado. Sin embargo las tentativas de llevar las actas con el abogado en calidad del árbitro de la vida ordinaria en las redes informáticas chocan con los obstáculos esenciales:
• Es fácil confiarse al abogado, sobre que es conocido que a él la reputación intachable y con que es posible establecer el contacto personal. Sin embargo si dos participantes de la acta no se confían uno a otro, el árbitro no vestido en la envoltura color carne y que existe en algún sitio en los subsuelos de la red informática, usará poco probable a ellos la confianza grande.
• las Tasaciones a los servicios prestados por el abogado, son conocidas. ¿Quien y como pagará los servicios análogos del árbitro en la red informática?
• la Introducción del árbitro en cualquier acta aumenta el tiempo gastado a la realización de esta acta.
• Ya que el árbitro controla cada paso de la acta, su participación en las actas muy difíciles puede hacerse el punto flaco a la realización de tales actas. El aumento correspondiente del número de los árbitros permite librarse del punto flaco dado, sin embargo al mismo tiempo se aumentan los gastos para la realización de la acta.
• Por fuerza de lo que todos los participantes de la acta deben usar los servicios del mismo árbitro, la acción del malhechor, que decidirá dañarlos, serán dirigidos, en primer lugar, contra este árbitro. Por consiguiente, el árbitro representa el eslabón débil en la cadena de los participantes de cualquier acta con el arbitraje.
A pesar de los obstáculos notados, las actas con el arbitraje encuentran la aplicación ancha en la práctica.
La acta con el arbitraje
Para bajar los gastos accesorios por el arbitraje, la acta, en que participa el árbitro, comparte a menudo en dos partes. Primero coincide por completo con la acta regular sin arbitraje, а a segundo llegan solamente en caso del surgimiento de las divergencias entre los participantes. Para el permiso de los conflictos entre ellos se usa el tipo especial del árbitro — el juez.
Como el árbitro, el juez es al participante no interesado de la acta, a que sus otros participantes se confían a la aceptación de las decisiones. Sin embargo a diferencia del árbitro, el juez participa de ningún modo en cada paso de la acta. Los servicios del juez usan, solamente si es necesario permitir las dudas acerca de la corrección de las acciones de los participantes de la acta. Si tales dudas ni a quien no surge, el arbitraje no es necesario.
En las actas informáticas con el arbitraje es prevista la presencia de los datos, habiendo comprobado que la tercera persona confiada puede decidir, si no смошенничал alguien de los participantes de esta acta. La acta buena con el arbitraje permite aclarar también, quién precisamente se porta es deshonesto. Esto sirve al medio hermoso preventivo contra la estafa por parte de los participantes de tal acta.
La acta que se realiza
La acta que se realiza no exige la presencia del árbitro para la terminación de cada paso de la acta. Él no preve también la presencia del juez para el permiso de las situaciones de conflicto. La acta que se realiza es convenida así que si un de sus participantes estafa, otros pueden son instantáneos discernir la deshonestidad manifestada por este participante, y cesar la ejecución de los pasos ulteriores de la acta.
Claro, apetece que haya una acta universal que se realiza para todos los casos. Sin embargo en la práctica en cada caso concreto cae construir la acta especial que se realiza.
Las variedades de los ataques a las actas
Los ataques a las actas son son dirigidos contra los algoritmos criptográficos, que en ellos son involucrados, contra los métodos criptográficos aplicados para su realización, también contra las actas mismas. Supondremos para empezar que los algoritmos usados criptográficos y los métodos son bastante resistentes, y examinaremos los ataques en realidad a las actas.
La persona que no es el participante de la acta, puede intentar escuchar la información, que cambian sus participantes. Es el ataque pasivo a la acta, que es llamado así porque que ataca (llamaremos por su Pedro) puede solamente acumular los datos y observar la marcha de los acontecimientos, pero no en el estado de influir sobre él. El ataque pasivo es semejante криптоаналитической al ataque con el conocimiento solamente шифртекста. Ya que los participantes de la acta no poseen los medios seguros que les permiten determinar que se hacían el objeto del ataque pasivo, para la defensa de ella se usan las actas que dan a la posibilidad prevenir a las consecuencias posibles desfavorables del ataque pasivo, y no discernirla.
Que ataca puede intentar hacer los cambios en la acta para propia ventaja. Él puede descubrir por el participante de la acta, hacer los cambios en los mensajes, que cambian los participantes de la acta, sustituir la información, que está en el ordenador y se usa por los participantes de la acta para la aceptación de las decisiones. Es el ataque activo a la acta, ya que que ataca (llamaremos su Zinovy) puede entrometerse en el proceso de la ejecución de los pasos de la acta por sus participantes.
Así, Pedro trata de recoger el máximo de la información sobre los participantes de la acta y de sus acciones. A Zinovy completamente otros intereses — la agravación de la productividad de la red informática, la recepción del acceso no autorizado a sus recursos, la inserción de las desfiguraciones en las bases de datos. Además Pedro, y Zinovy no son obligatoriamente a las personas completamente extrañas. Entre ellos pueden ser los usuarios legales, los administradores de sistema y de red, los elaboradores del software y hasta los participantes de la acta, que se portan deshonestamente o hasta no observan esta acta.
En el último caso que ataca se llama al estafador. El estafador pasivo sigue a todas las reglas, que son determinadas por la acta, pero además también trata de conocer sobre otros participantes más que es previsto por esta acta. El estafador activo aporta los cambios cualesquiera en la acta que por la vía deshonesta conseguir para de la ventaja más grande.
La defensa de la acta de las acciones de algunos estafadores activos representa el problema muy no trivial. Con todo eso con algunas condiciones consigue decidir este problema, habiendo dado a los participantes de la acta la posibilidad a tiempo de discernir los indicios de la estafa activa. А la defensa de la estafa pasiva debe ser concedida por cualquier acta independientemente de las condiciones, en que son puestos sus participantes.

La prueba con la divulgación de cero de la información confidencial

Antón: «sé la consigna para la entrada en la red informática del Banco Central y la receta de la preparación„ el Baikal “».
Boris: «¡No existe, no sabes!»
Antón: «¡No existe, sé!»
Boris: «¿Que demostrarás?»
Antón: «Es bueno, te contaré todo».
Antón susurra mucho tiempo algo a la oreja a Boris.
Boris: «¡es realmente interesante! ¡Son necesarios informar sobre esto los periodistas!»
Antón: «Ё...»
Por desgracia, en las condiciones regulares Antón puede demostrar a Boris que sabe misterio cualquiera, por el único modo — habiendo contado, en que consiste su esencia. Pero entonces Boris conoce automáticamente este misterio y puede contar sobre ella primero contrario. ¿Si hay a Antón una posibilidad de impedir a a Boris hacerlo?
Claro, es. En primer lugar, Antón no debe confiarse el misterio a Boris. ¿Pero cómo entonces Antón puede convencer a Boris que entra realmente en el número dedicado?
Antón tiene que aprovecharse de la acta de la prueba con la divulgación de cero de la información confidencial. Por medio de esta acta Antón se encuentra en el estado de demostrar a Boris que él posee cierta información secreta, sin embargo divulgar la información dada ante Boris será en absoluto obligatorio.
La prueba tiene el carácter interactivo. Boris da a Antón la serie de las preguntas. Si Antón sabe el secreto, responderá correctamente a todas las preguntas, hechas ello. Si no sabe, la probabilidad de la respuesta correcta en cada uno las preguntas será pequeña. Después de aproximadamente 10 preguntas Boris sabrá exactamente, si engaña su Antón. Además las posibilidades de Boris de sacar para información útil cualquiera de la esencia del secreto son prácticamente iguales al cero.
La acta de la prueba con la divulgación de cero de la información confidencial
Se puede explicar el uso de la prueba con la divulgación de cero de la información confidencial sobre el ejemplo concreto.
Supondremos que hay una cueva, el punto de la entrada en la cueva es designado por la letra A, en el punto B la cueva se ramifica en dos mitades — C y D (cm. El dibujo). La cueva tiene un secreto: solamente el que sabe las palabras mágicas, puede abrir la puerta situada entre C y D.
Las palabras mágicas le son conocidas a Antón, a Boris — no existe. Antón quiere demostrar a Boris que sabe las palabras mágicas, pero así que Boris se quede como antes en la ignorancia acerca de estas palabras. Entonces Antón puede aprovecharse de la acta siguiente:
1. Boris cuesta en el punto A.
2. Por la elección Antón se acerca a la puerta o por parte del punto C, o por parte del punto D.
3. Boris se traslada al punto B.
4. Boris ordena a Antón aparecer o () — a través del paso izquierdo a la puerta, o () — a través del paso derecho a la puerta.
5. Antón se somete a la orden de Boris, en caso de necesidad usando las palabras mágicas para pasar a través de la puerta.
6. Los pasos 1–5 repeten n la vez, donde n — el parámetro de la acta.
Permitiremos que Boris tiene una videocámara, con que ayuda él fija todas las desapariciones de Antón en los subsuelos de la cueva y todas sus apariciones ulteriores de una u otra parte. Si Boris muestra la anotación de todos n de los experimentos hechos por ello junto con Antón, si pueden servir estas anotaciones de la prueba del conocimiento por Antón de las palabras mágicas para otra persona (¿por ejemplo, para Vladímir)?
Poco probable. Vladímir puede por completo asegurarse nunca de lo que Antón no informaba cada vez preliminarmente a Boris, de que parte él se dirigirá a la puerta que después Boris lo ordene salir de aquella parte, con que Antón ha pasado. O que de la grabación de vídeo hecha no son cortados todos los experimentos desgraciados, en que curso Antón aparecía en absoluto de aquella parte, de que le ordenaba Boris.
Esto significa que Boris no de convencer del estado a Vladímir personalmente que no asistía durante la realización de los experimentos en la cueva, que Antón ha confirmado realmente allí el conocimiento del secreto. Entonces, la acta, usada por Antón, de la prueba es caracterizada por la divulgación de cero de la información confidencial. Si Antón no sabe las palabras mágicas que abren la puerta en la cueva, esto, observando Antón, no puede conocer nada y Boris. Si a Antón le son conocidas las palabras mágicas, a Boris no ayudará hasta la grabación de vídeo detallada de los experimentos pasados. En primer lugar, ya que a su presentación Boris verá solamente que veía ya en vivo. А distinguir en segundo lugar, porque es prácticamente imposible la grabación de vídeo, falsificada por Boris, de verdadero.
La acta de la prueba con la divulgación de cero funciona por fuerza de lo que, sin saber las palabras mágicas, Antón puede salir solamente de aquella parte, de que ha pasado. Por consiguiente, solamente en 50 % de todos los casos Antón sabrá engañar a Boris, habiendo sabido salir de aquella parte, de que aquel pedirá. Si la cantidad de los experimentos es igual n, Antón pasará con éxito todas las pruebas solamente en un caso de 2n. En la práctica es posible limitarse n=16. Si Antón cumple correctamente la orden de Boris en todos 16 casos, entonces él sabe en verdad las palabras mágicas.
El ejemplo con la cueva es muy evidente, pero tiene el defecto esencial. A Boris será considerablemente más fácil seguir, como en el punto B Antón vuelve en una parte, y después aparece de la parte opuesta. La acta de la prueba con la divulgación de cero aquí no es necesario sin cumplidos.
Por eso supondremos que a Antón le son conocidos no unos allí las palabras mágicas como «el Sésamo, se abre». No, Antón posee una información más interesante — él primero ha sabido vencer con труднорешаемой por la tarea. Para demostrar este hecho a Boris, Antón es en absoluto obligatorio públicamente mostrar la decisión. Basta de aplicarlo la acta siguiente de la prueba con la divulgación de cero de la información confidencial:
1. Antón usa la información que tiene y el número generado casual para reducir труднорешаемую la tarea a otra труднорешаемой a la tarea, la tarea isomorfa inicial. Luego Antón decide esta nueva tarea.
2. Antón involucrará la acta de la predicción la pala para 1 decisión, encontrada sobre el paso que posteriormente, si a Boris surge la necesidad ponerse al corriente de esta decisión, Boris podría fidedignamente persuadirse que la decisión, presentada por Antón, era recibida realmente por ello sobre el paso 1.
3. Antón muestra nuevo труднорешаемую la tarea a Boris.
4. Boris pide a Antón
O () — demostrar que dos труднорешаемые las tareas (viejo y nuevo) son isomorfos,
O () — conceder la decisión, que Antón debía encontrar sobre el paso 1, y demostrar que esto realmente la decisión de la tarea, a que Antón ha reducido la tarea inicial sobre el mismo paso.
5. Antón cumple la petición de Boris.
6. Antón y Boris repiten los pasos 1–6 n la vez, donde n — el parámetro de la acta.
Las tareas trudnoreshaemye, el modo de la noticia de una tarea a otra, también los números casuales deben en la medida de lo posible salir así que Boris no tenga ninguna información acerca de la decisión de la tarea inicial hasta después de la ejecución repetida de los pasos de la acta.
No todo труднорешаемые las tareas pueden ser usadas a la prueba con la divulgación de cero de la información confidencial, sin embargo la mayoría de ellos son completamente útiles para tales objetivos. A los ejemplos pueden servir el encuentro en el conde coherente del ciclo de Hamilton (la vía cerrada que pasa a través de todos los vértices del grafo sólo una vez) y la definición del isomorfismo de los condes (dos columna son isomorfos, si se distinguen solamente de los nombres de las cimas).
Las pruebas paralelas
Con la divulgación de cero
Confidencial
La información
La acta regular de la prueba con la divulgación de cero de la información confidencial exige que Antón y Boris repitamos sucesivamente sus pasos n la vez. Se puede probar cumplir las acciones previstas por esta acta, al mismo tiempo:
1. Antón usa la información que tiene y n de los números generados casuales para reducir труднорешаемую la tarea a n por otra труднорешаемым a las tareas, isomorfo a la tarea inicial. Luego Antón decide estos n de las nuevas tareas.
2. Antón involucrará la acta de la predicción la pala para encontrado en el paso 1 n de las decisiones que posteriormente, si a Boris surge la necesidad ponerse al corriente de estas decisiones, Boris podría fidedignamente persuadirse que las decisiones, presentadas por Antón, eran recibidas realmente por ello sobre el paso 1.
3. Antón muestra n nuevo труднорешаемых de las tareas a Boris.
4. Para cada uno de n nuevo труднорешаемых de las tareas Boris pide a Antón
O () — demostrar que es isomorfa inicial труднорешаемой a la tarea,
O () — conceder la decisión de esta tarea, que Antón debía encontrar sobre el paso 1, y demostrar que es realmente su decisión.
5. Antón cumple todas las peticiones de Boris.
A primera vista la acta paralela posee la misma propiedad de la divulgación de cero de la información confidencial, así como regular. Sin embargo la prueba rigurosa de este hecho no es encontrado. Por ahora con la certeza completa es posible decir sólo uno: se puede cumplir algunas actas interactivas de la prueba con la divulgación de cero en algunas situaciones paralelamente, y de esto no pierden la propiedad de la divulgación de cero de la información confidencial.
Las actas no interactivas
Las pruebas
Con la divulgación de cero
Confidencial
La información
La persona extraña que no participa en la ejecución de los pasos de la acta interactiva de la prueba con la divulgación de cero de la información confidencial, es imposible convencer de aquel, en que durante la realización de la acta se persuade Boris, a saber — que Antón posee realmente la información confidencial. Para superar esta falta, será necesario aplicar la acta no interactiva, en que en vez de Boris se usa la función de misma dirección:
1. Antón usa la información que tiene y n de los números generados casuales para reducir труднорешаемую la tarea a n por otra труднорешаемым a las tareas, isomorfo a la tarea inicial. Luego Antón decide estos n de las nuevas tareas.
2. Antón involucrará la acta de la predicción la pala para encontrado en el paso 1 n de las decisiones.
3. Antón da n de las obligaciones recibidas por ello sobre el paso 2, a la entrada de la función de misma dirección.
4. Para cada uno i-й труднорешаемой las tareas, a que Antón ha reducido la tarea inicial sobre el paso 1, él toma i-й de las palas del significado calculado por medio de la función de misma dirección, y
() si este de las palas es igual 1, Antón demuestra que inicial e i-я las tareas son isomorfas, o
() si este de las palas es igual 0, Antón coloca en la base de datos accesible la decisión i-й las tareas, calculado en el paso 1.
5. Antón entrega a la base de datos accesible todas las obligaciones, que eran recibidas por ello sobre el paso 2.
6. Boris, Vladímir o cualquier otra persona interesada puede comprobar la corrección de la ejecución de los pasos por 1-5 Antón.
Extremadamente, pero el hecho: Antón facilita en el uso general los datos, que permiten persuadirse que él posee algún secreto, y al mismo tiempo no contienen ninguna información sobre la esencia del secreto.
El papel de Boris en esta acta es cumplido por la función de misma dirección. Si Antón no sabe la decisión труднорешаемой de la tarea, él puede cumplir da lo mismo las acciones previstas o el punto (), o el punto () al paso 4 actas, pero los de ningún modo dos puntos en seguida. Por eso que смошенничать, Antón tiene que aprender predecir los significados de la función de misma dirección. Sin embargo, si la función es realmente de misma dirección, Antón no puede ni adivinar, que serán sus significados, ni influir en ella para que a su salida ha resultado necesario a Antón битовая la consecuencia.
A diferencia de la acta interactiva, es necesario aquí большее la cantidad de las iteraciones. Ya que la generación de los números casuales es encargada en Antón, por la selección de estos números él puede intentar conseguir que a la salida de la función de misma dirección resulte битовая la consecuencia del tipo, necesario a ello. Ya que aunque Antón no sabe la decisión inicial труднорешаемой de la tarea, él siempre en el estado de cumplir la exigencia o el punto (), o el punto () al paso 4 actas.
Entonces Antón puede intentar adivinar, en que de estos puntos caerá la elección, y cumplir los pasos 1–3 actas. А si su conjetura es equivocada, él repetirá todo primero. Precisamente por eso en las actas no interactivas es necesario больший la reserva de la solidez, que en interactivo. Se Recomienda escoger n=64 o hasta n=128.
Es demostrado que en el caso general cualquier prueba matemática puede como corresponde ser transformada en la prueba con la divulgación de cero de la información confidencial. А esto significa que ahora las matemáticas publicar en absoluto obligatoriamente los resultados de las investigaciones científicas. Él puede demostrar a los colegas que ha encontrado la decisión de un problema matemático, sin abrir ante ellos la esencia de la decisión encontrada.

El certificado de identidad con la divulgación de cero de la información confidencial

En la vida ordinaria las personas tienen que certificar regularmente la persona. Habitualmente lo hacen por medio de la presentación de los pasaportes, los permisos de conducir, los billetes estudiantiles y otros documentos semejantes. Tal documento tiene habitualmente algún rasgo individual distintivo, que permite unívocamente vincularlo a una cierta persona. Más a menudo es la fotografía, a veces — la firma, es más raro — las huellas dactilares o la radiografía de los dientes. ¿Si es posible hacer mismo por medio de la criptografía?
Claro. En este caso para el certificado de identidad de Antón se usa su clave criptográfica secreto. Aplicando la prueba con la divulgación de cero de la información confidencial, Antón puede demostrar a cualquiera que sabe la llave secreto, y por lo tanto unívocamente identificarse. La idea de la identificación digital es muy seductora y encubre en él la masa de las posibilidades diversas, sin embargo ella tiene una serie de las faltas esenciales.
En primer lugar, el malhechor Zinovy bajo el pretexto falso puede pedir a Antón presentar el certificado de identidad digital. Al mismo tiempo por medio de los medios de comunicación modernos Zinovy инициализирует el proceso de la identificación de Antón completamente en otro lugar cambiará la dirección de todas las interpelaciones de este lugar a Antón, а las respuestas, dadas por ello, — mandar atrás. Por ejemplo, Zinovy puede comunicar con la joyería y, habiendo descubierto por Antón, pagar de su bolsillo compra muy cara.
En segundo lugar, Zinovy puede sin ceremonia hacerse con algunas llaves secretas, por lo tanto, y заиметь el número correspondiente de los certificados de identidad digitales. Un de ellos él usa la única vez para la estafa financiera y más de no lo usará. El testigo del crimen habrá una persona, a que Zinovy presentará el certificado de identidad "desechable", sin embargo demostrar que esto era Zinovy, no consigue. Ya que Zinovy previsor certificaba nunca así a la persona antes. Él no hacer esto y en lo sucesivo. А el testigo puede solamente mostrar, que certificado de identidad era presentado por el criminal. Unívocamente vincular este certificado a la persona de Zinovy no es posible.
En tercer lugar, Antón puede pedir a Zinovy prestar para el período de su certificado de identidad digital. Dice, Antón tiene que ir a los Estados Unidos, а ya que él es al ex empleado exploración soviética que trabajaba contra los EEUU, el gobierno americano le renuncia rotundamente el visado de entrada. Zinovy con la alegría consiente: después de la partida de Antón él puede ir prácticamente a cualquier crimen, ya que se ha hecho con el alibi "de hierro". Por otro lado, nada impide cometer el crimen a Antón. ¿Quien creerá al murmullo de Zinovy que él ha prestado el certificado de identidad digital a una otra persona?
Librarse de las faltas enumeradas ayudan las medidas adicionales de la prevención. En el primer caso la estafa fue posible, ya que Zinovy, comprobando el certificado de identidad digital de Antón, podía al mismo tiempo comunicarse con el mundo exterior por teléfono o la radio. Si a Zinovy colocar en la habitación apantallada sin cada medios de comunicación, ninguna estafa no sería.
Para excluir la segunda forma de la estafa, es necesario introducir la restricción de la cantidad de las llaves, que a la persona está permitido de usar para certificar a la persona (como regla, tal llave debe existir en el único número).
Y al fin para no permitir el tercer tipo de la estafa, es necesario o hacer certificar a todos los ciudadanos la persona como es posible más a menudo (por ejemplo, cerca de cada farol, como esto se hace en los estados totalitarios), o completar los medios de la identificación digital con otros métodos identificacionales (por ejemplo, la comprobación de las huellas dactilares).
La transmisión inconsciente
La información
Supondremos que Boris trata de exponer infructuosamente a los multiplicadores simples 700-bitovoe el número. Además se sabe que el número dado es la obra de siete 100-bitovyh de los multiplicadores. En ayuda de Boris llega Antón, que sabe casualmente un de los multiplicadores. Antón invita a Boris a vender este multiplicador por 1000 rublos — por 10 rublos por las palas. Sin embargo ante Boris se tienen sólo 500 rublos. Entonces Antón expresa el deseo de dar a Boris 50 palas por la mitad del precio. Boris duda, ya que hasta habiendo comprado estos 50 palas, él no puede persuadirse da lo mismo que son realmente la parte buscado множителя, no conoce todas sus palas enteramente.
Para salir del callejón sin salida, Antón y Boris deben aprovecharse de la acta del traspaso de la información inconsciente. En concordancia con él Antón entrega a Boris algunos mensajes cifrados. Boris escoge un de ellos y envía todos los mensajes atrás. Antón descifra el mensaje, escogido por Boris, y envía de nuevo a Boris. Además Antón se queda en la ignorancia acerca de aquel, cuál mensaje ha escogido para Boris.
La acta del traspaso de la información inconsciente no decide todos los problemas, que están ante Antón y Boris, que desean concertar la transacción sobre la compraventa de un de los multiplicadores 700-bitovogo los números. Que la transacción sea honesta, Antón deberá demostrar a Boris que 50 palas vendidas son realmente la parte de un de los multiplicadores simples, a que es expuesto este número. Por eso Antón tiene que complementariamente aprovecharse lo más probable también de la acta de la prueba con la divulgación de cero de la información.
La acta siguiente permite a Antón mandar dos mensajes, un de que será aceptado Boris, pero cuál, Antón y no conoce.
1. Antón genera dos pares de las llaves que consisten de la llave abierta y secreto, y envía dos la llave abierta a Boris.
2. Boris genera la llave para el algoritmo simétrico (por ejemplo, para el DES-algoritmo), cifra esta llave por medio de una de las llaves abiertas enviadas por Antón, y envía atrás a Antón.
3. Antón descifra la llave de Boris por medio de cada uno dos llaves secretas generadas por ello sobre el paso 1, y recibe dos битовых las consecuencias. Un de ellos es la llave verdadera para el DES-algoritmo, а otra contiene el juego cualquiera битов.
4. Antón cifra dos mensajes del DES-algoritmo, usando en calidad de las llaves las dos битовые las consecuencias, que eran recibidas por ello sobre el paso 3, y envía los resultados de la cifración a Boris.
5. Boris descifra dos a los mensajes, enviados por Antón, sobre la llave generada sobre el paso 2, y halla dos textos abiertos del mensaje, un de que representa el galimatías presente, а segundo — la misiva sustancial.
Ahora Boris tiene un de dos mensajes de Antón, sin embargo último no puede decir con toda la certeza, cuál. Por desgracia, si en la acta no prever el paso adicional de comprobación, Antón tendrá una posibilidad смошенничать (por ejemplo, cifrar sobre el paso 4 dos mensajes idénticos). Por eso es necesario todavía uno, el paso final de la acta:
6. Después de que ha pasado la necesidad guardar en el secreto el segundo mensaje (por ejemplo, a Boris han encontrado todavía 500 rublos para rescatar a Antón la mitad que se ha quedado множителя), Antón concede a Boris las llaves secretas que aquel pueda persuadirse en la honestidad de Antón.
La acta es protegida del ataque por parte de Antón, ya que en el paso 3 Antón no en el estado de distinguir cualquiera битовую la consecuencia de la llave verdadera del DES-algoritmo generado por Boris. La acta abastece también la defensa del ataque por parte de Boris, puesto que aquel no tiene llaves secretas de Antón para determinar битовую la consecuencia usada por Antón en calidad de la llave del DES-algoritmo para la cifración del segundo mensaje.
Claro, la acta del traspaso de la información inconsciente no garantiza que Antón no mandará a Boris cualesquiera misivas absurdas (como «Boris — лох» o "Mjau-mjau") en vez de битов de un de siete multiplicadores simples, a que es expuesto inicial 700-bitovoe el número. O que Boris querrá ponerse al corriente en general de ellos y tomará parte en la ejecución de los pasos de esta acta.
En la práctica la acta del traspaso de la información inconsciente se usa bastante raramente. Habitualmente él trabaja de un de los bloques de construcción para la construcción de otras actas.
Anónimo común
Los cálculos
Es a veces así que el grupo de las personas tiene que juntamente calcular alguna función de muchas variables. Cada participante del proceso de cómputo es la fuente de los significados de unas o algunas estas funciones variables. El resultado de los cálculos se hace es conocido a todos los miembros del grupo, sin embargo ni un de ellos no en el estado de aclarar algo sobre los significados dados a la entrada la función por otro miembro del grupo.
El cálculo
Del salario medio
Permitiremos que el jefe del departamento ha ordenado subordinados calcular el salario medio en el departamento. El jefe es informado del salario de cualquier empleado, pero es demasiado ocupado por unos asuntos más importantes para distraerse a las futesas semejantes. Cada empleado sabe perfectamente propio salario, pero no desea categóricamente informar sobre ella a los compañeros de trabajo. Que los empleados del departamento puedan sumar los sueldos, habiéndolos conservado en secreto de otros, por ello debe aprovecharse de la acta siguiente:
1. Antón genera el número casual, lo añade al salario, cifra la suma recibida por medio de la llave abierta de Boris y luego entrega lo que a él ha resultado, Boris.
2. Sobre la llave secreto Boris descifra el resultado calculado por Antón, aumenta a él el sueldo, cifra la suma recibida por medio de la llave abierta de Vladímir y luego entrega lo que a él ha resultado, Vladímir.
3. Sobre la llave secreto Vladímir descifra el resultado calculado por Boris, aumenta a él el sueldo, cifra la suma recibida por medio de la llave abierta de Gueorgui y luego entrega lo que a él ha resultado, Gueorgui.
4. Sobre la llave secreto Gueorgui descifra el resultado calculado por Vladímir, aumenta a él el sueldo, cifra la suma recibida por medio de la llave abierta de Antón y luego entrega lo que a él ha resultado, Antón.
5. Sobre la llave secreto Antón descifra el resultado calculado por Gueorgui, descuenta de él el número casual generado sobre el paso 1, divide en la cantidad de los empleados del departamento y recibe el salario buscado medio en el departamento.
La exactitud del cálculo del salario medio depende de la honestidad de cada empleado. Si por lo menos un de los participantes de la acta miente acerca del salario, el significado total será equivocado. Especialmente las posibilidades grandes potenciales para los abusos posee Antón. Sobre el paso 5 él puede descontar cualquier número, que se le ocurrirá solamente, y nadie notará las falsificaciones. Por eso es necesario obligar a Antón aprovecharse de cualquier de los esquemas de la predicción la pala. Sin embargo si de Antón es necesario abrir ante todos el número casual generado por ello sobre el paso 1, el salario de Antón es conocido por Boris. Esto significa que el jefe del departamento tiene que distraerse y cumplir con todo los cálculos previstos al paso de 2 actas, más. Ya que él y así al corriente de la dimensión de la paga del trabajo de Antón.
Como encontrar a él semejante
Antón quiere jugar con las muñecas de goma, que fabricadores han trabajado a la gloria, escrupulosamente habiendo copiado tamaño natural ciertos rasgos de la estructura anatómica de la mujer. А a Boris gusta observar en todos los detalles vivos la vida de los vecinos de la casa de pisos enfrente por medio de las adaptaciones modernas ópticas. Los dos esconden escrupulosamente las propensiones de los parientes, los amigos y los colegas por el trabajo, pero tendrían muchas ganas de encontrar las personas, que dividen sus intereses.
Firma «cálculos Común anónima» es lista a prestar la ayuda necesaria a Antón, Boris y ello semejante en la selección de los mismos originales, como ellos. Los empleados de la firma han compuesto la lista universal de todas las extravagancias humanas, cada uno de que es abastecido del identificador único de siete cifras. Habiendo dirigido en la firma, Antón y Boris toman parte en la ejecución de los pasos de alguna acta, después de que conocen, si prueban la inclinación por las mismas extravagancias. A la respuesta afirmativa pueden comunicarse uno con otro y reunirse en la éxtasis mutua. Si la respuesta es negativa, sobre sus propensiones insólitas no conoce nadie, incluso los empleados de la firma.
La acta se ve así:
1. Usando la función de misma dirección, Antón transformará el identificador de 7 carácteres de la extravagancia en otro número de 7 carácteres.
2. Interpretando 1 número, recibido sobre el paso, como el número telefónico, Boris marca este número y deja a su abonado las coordenadas. Si nadie responde a la llamada o tal número telefónico no existe, Antón aplica a él la función de misma dirección y recibe nuevo семизначное el número. Continúa así hasta que alguien no responda al telefonazo telefónico de Antón.
3. Antón informa en la firma, cuantas veces Boris debe aplicar la función de misma dirección para recibir el número buscado telefónico.
4. Por medio de la función de misma dirección Boris transformará el identificador de 7 carácteres de la extravagancia tantas veces, cuánto esto era hecha por Antón, y recibe el número de 7 carácteres, que interpreta como el número telefónico. Boris llama por el número, recibido por ello, y pregunta, si no hay para él información cualquiera.
Debe notar que Boris puede lanzarse al ataque con el texto escogido abierto. Habiendo conocido los identificadores de las extravagancias difundidas humanas, Boris los escogerá por turno, aplicar a ellos la función de misma dirección y llamar por los números telefónicos, que resulta a él. Por eso es necesario hacer se hacía así que la cantidad de las extravagancias posibles sea bastante grande de esta especie el ataque como resultado de irrealizable.
El depósito
De las llaves
Desde tiempos inmemoriales un de los métodos más difundidos de la observación es la escucha que incluye la intercepción de los mensajes, que cambian las personas que son los objetos de la observación. Hoy, gracias a la difusión ancha resistente криптосистем con la llave abierta, criminales y los terroristas tenían una posibilidad de cambiar las misivas por los canales de comunicación accesibles, sin temer la escucha por parte de cualquiera. En relación a esto cerca de los órganos protectores ha surgido la necesidad insistente en ciertas condiciones de realizar el acceso operativo a los textos abiertos de los mensajes cifrados que circulan en las redes comerciales de comunicación.
En 1993 el gobierno americano por primera vez ha declarado públicamente los planes de la introducción del Estándar de la cifración de los datos con el depósito de la llave. En concordancia con este estándar para la cifración de los datos se supone de usar el microesquema protegido bajo el nombre Clipper, que se abastece por el número único identificacional y la llave depositada. La llave depositada consiste de dos partes, que es separado están en dos departamentos distintos autorizados gubernamentales. Para la cifración del texto abierto del mensaje el microesquema genera la llave de sesión. Esta llave es cifrada por medio de la llave depositada y en el tipo cifrado se junta al texto cifrado del mensaje junto con el número identificacional del microesquema. En caso del surgimiento de la necesidad de ponerse al corriente del contenido del mensaje cifrado por medio del microesquema Clipper, a los órganos protectores basta según orden establecido de dirigirse en los departamentos autorizados gubernamentales por la llave que está allí depositada, descifrar con su ayuda la llave de sesión, а luego leer el texto buscado abierto del mensaje.
En el caso más general el Estándar de la cifración de los datos con el depósito de la llave se realiza por medio de la acta siguiente criptográfica:
1. Antón genera un par de las llaves que consiste de la llave abierta y secreto, y los divide en n de las partes.
2. Antón manda cada parte de la llave secreto y la parte, correspondiente a ella, de la llave abierta al hombre de confianza separado.
3. Cada hombre de confianza comprueba las partes, recibidas de Antón, de la llave abierta y secreto y los coloca al almacenaje en el lugar seguro.
4. Si los órganos protectores consiguen el permiso de ponerse al corriente de la correspondencia de Antón, se dirigen a sus hombres de confianza y reconstruyen la llave correspondiente secreto.
Hay unas variantes distintas de la acta de la cifración de los datos con el depósito de la llave. Por ejemplo, en él es posible empotrar пороговую el esquema para que la reconstitución de la llave secreto tenga que recoger no todo n, а sólo no menos m (m <n) las partes de esta llave distribuida por Antón entre los hombres de confianza. Además, se puede completar la acta de la cifración de los datos con el depósito de la llave con las acciones copiadas de la acta con el traspaso de la información inconsciente que los hombres de confianza no sepa, cuyo concretamente la llave reconstruyen en el momento actual a petición de los órganos protectores.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family