Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
288
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

15. Односторонние функции. Односторонние функции с секретом

Односторонняя функция (one-way function):

Односторонней функцией называется функция F:x→y, обладающая 2 свойствами:

  1. Если известно , задача нахождения– вычислительно разрешимая;

  2. Если известно , задача нахождения– вычислительно неразрешимая.

Можно полным перебором – работает всегда, но требует много времени.

Не найдено ни одной функции, для которой было бы доказано свойство 2, но все работает.

Функция (модульное возведение в степень)–главный кандидат на звание односторонней.Обратная задача – дискретное логарифмирование (вычислительно неразрешима). На сегодняшний день не известно ни одного эффективного алгоритма вычисления дискретных логарифмов больших чисел.

Односторонняя функция в качестве функции зашифрования неприменима, т.к. хотя F(x) – надежно зашифрованное сообщениеx, никто в том числе и законный получатель, не сможет восстановить х. Обойти эту проблемы можно с помощью односторонней функции с секретом.

Односторонняя функция с секретом (one-way trap-door function):

, где – секретный параметр

Односторонней функцией с секретом К называется функция Fk:x→y, зависящая от параметра К и обладающая 3 свойствами.

  1. известно, задача нахождения – вычислительно разрешимая, для нахождениязнать не надо. Это делаетсторона A;

  2. известно, но неизвестно, задача нахождения– вычислительно неразрешимая. Это делаетсторона W;

  3. известно и известно, задача нахождения– вычислительно разрешимая. Это делаетсторона B.

Эту функцию можно использовать для зашифрования, а обратную ей – для расшифрования. При этом подразумевается, что тот, кто знает, как зашифровать, не обязательно должен знать, как расшифровать.

16. Протокол разделения секрета

Эффективным методом защиты является разделение доступа, разрешающее доступ к секретной информации только при одновременном предъявлении своих полномочий участниками информационного взаимодействия, не доверяющими друг другу. Протокол разделения секрета позволяет распределить секрет между nучастниками протокола таким образом, чтобы заранее заданные разрешенные множества участников могли однозначно восстановить секрет, а неразрешенные – не получали бы никакой информации о секрете. Выделенный участник протокола, распределяющий доли секрета, называется дилером.

Пусть М – сообщение длиной Т. У нас три абонента – А, В, С.

  1. Дилер Д вырабатывает 2 случайные битовые последовательности Ra,Rbдлиной Т.

Rc = M xor Ra xor Rb.

  1. Д передает А информационную последовательность Ra,B–Rb,C–Rc.

  2. Чтобы прочитать информационную последовательность, участникам А, В, С необходимо предъявить свои доли секрета Ra,Rb,Rcи вычислить

М = Rc xor Ra xor Rb.

Шаг 1 и 2 – стадия распределения долей секрета. Шаг 3 – стадия восстановления секрета. При правильной реализации данный алгоритм абсолютно секретен, т.к. для закрытия информации используется абсолютно стойкий шифр. Аналогичную схему можно реализовать для любого числа участников.

Стойкость определяется качеством A’. (Если |S| = |A’| то шифр стойкий)

Существует три основных термина:

  1. ограничениедоступа (например, двери, замки, сетевые экраны…);

  2. разграничениедоступа (например, администратор, пользователь, гость…);

  3. разделениедоступа (разрешает доступ только при одновременном предъявлении полномочий участниками группы)