Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Литература / Криптография с открытым ключом (А. Саломаа)

.pdf
Скачиваний:
122
Добавлен:
16.04.2013
Размер:
1.35 Mб
Скачать

2.2. kAK REALIZOWATX IDE@

91

WREMQ), DAET LI p W REZULXTATE c SOGLASNO k. tOLXKO W SLU^AE POLOVITELXNOGO OTWETA ALGORITM PRODOLVAET SWO@ RABOTU, SRAWNIWAQ p I w PO BUKWAM. eSLI RAZLI^IE NAJDENO, ALGORITM DOPUSTIM.

mY RASSMOTRELI ZADA^U KRIPTOANALIZA W OBY^NOM SMYSLE: NAJTI ISHODNOE SOOB]ENIE, KOGDA IZWESTEN KRIPTOTEKST I OPUBLIKOWAN KL@^. mOVNO POKAZATX, ^TO NESKOLXKO ANALOGI^NYH ZADA^ PRINADLEVAT PE-

RESE^ENI@ NP \ Co-NP . w KAVDOM SLU^AE MY POLAGAEM, ^TO ZADANY KL@^ ZA[IFROWANIQ I KRIPTOTEKST.

(i)pOQWLQETSQ LI ZADANNOE SLOWO KAK PREFIKS (SOOTWETSTWENNO SUFFIKS) W ISHODNOM TEKSTE?

(ii)pOQWLQETSQ LI ZADANNOE SLOWO KAK PODSLOWO W ISHODNOM TEKSTE?

(iii)pOLU^AETSQ LI ZADANNOE SLOWO TOLXKO IZ BUKW W POZICIQH 5, 10, 15,: : : ISHODNOGO TEKSTA?

tAKIM OBRAZOM ZADA^A KRIPTOANALIZA DLQ KRIPTOSISTEM S OTKRYTYM KL@^OM LEVIT W PERESE^ENII NP \ Co-NP . sLEDOWATELXNO, ESLI ZADA^A KRIPTOANALIZA C NP -POLNa, TO NP = Co-NP . |TO MOVNO POKAZATX S POMO]X@ SLEDU@]EGO PROSTOGO RASSUVDENIQ. PASSMOTRIM L@BU@ ZADA^U L IZ NP . tAK KAK C NP -POLNA, TO L ZA POLINOMIALXNOE WREMQ SWODITSQ K C. dOPOLNENIE L ZA POLINOMIALXNOE WREMQ SWODITSQ K DOPOLNENI@ C, KOTOROE, PO NA[EMU PREDPOLOVENI@, LEVIT W Co-NP . pO\TOMU L IZ Co-NP I, SLEDOWATELXNO, NP ½ Co-NP . pO DANNOMU WKL@^ENI@ O^EWIDNO I OBRATNOE WKL@^ENIE. wOZXMEM L@BU@ L 2 Co-NP . dOPOLNENIE L 2 NP , A TAKVE Co-NP . iZ \TOGO SLEDUET, ^TO L 2 NP .

mY POKAZALI, ^TO ESLI ZADA^A KRIPTOANALIZA DLQ SISTEMY S OTKRYTYM KL@^OM NP -POLNA, TO NP = Co-NP . pO\TOMU O^ENX MALOWERO-

QTNO, ^TO ZADA^A KRIPTOANALIZA DLQ SISTEM S OTKRYTYM KL@^OM QWLQETSQ NP -POLNOJ ILI PRINADLEVIT BOLEE WYSOKOMU KLASSU SLOV-

NOSTI. mY MOVEM NAJTI PRIMERY, OPTIMALXNYE S TO^KI ZRENIQ TEORII SLOVNOSTI.

pRIMER 2.2 (IZ [Kar1]). rASSMOTRIM ZADA^U WYPOLNIMOSTI DLQ rfpi (pEGULQpNYH FOpMUL PpOPOZICIONALXNOGO IS^ISLENIQ | SM. PRILOVENIE A) S PEREMENNYMI IZ X [ Y , GDE X I Y NE PERESEKA@TSQ. kAVDAQ TAKAQ pEGULQpNAQ FOpMULA STROITSQ IZ PEREMENNYH S POMO]X@ LOGI^E- SKIH SWQZOK _; & I :. pOLAGAEM, ^TO FOpMULY MOGUT PpINIMATX ISTINNOSTNYE ZNA^ENIQ T I F .

pUSTX ® QWLQETSQ NABOROM ZNA^ENIJ DLQ PEREMENNYH IZ X, A p0 I p1 | DWE TAKIE pEGULQpNYE FOpMULY, ^TO p0 PRINIMAET ZNA^ENIE T I p1 PRINIMAET ZNA^ENIE F DLQ KAVDOGO NABORA PEREMENNYH IZ X [ Y , W KOTORYH NABOROM ZNA^ENIJ DLQ PEREMENNYH IZ X QWLQETSQ ®. tAKIM

92

gLAWA 2. iDEQ OTKRYTYH KL@ˆEJ

OBRAZOM, ESLI ® ISPOLXZUETSQ DLQ X, TO ZNA^ENIQ p0 I p1 NE ZAWISQT OT ZNA^ENIJ PEREMENNYH IZ Y . pARA (p0; p1) OBRAZUET OTKRYTYJ KL@^ ZA[IFROWANIQ, TOGDA KAK ® QWLQETSQ SEKRETNOJ LAZEJKOJ.

w KA^ESTWE ILL@STRACII pASSMOTRIM X = fx1; x2g I Y = fy1; y2g. oPREDELIM ® SLEDU@]IM OBRAZOM:

®(x1) = F I ®(x2) = T :

tEPERX MOVNO WYBRATX

p0

=

:y1&y2&x2&(y1 _ x1 _ (:y2&x2)) ;

p1

=

(y2 _ x2)&(y1 _ x1 _ (:y1&x2)) :

lEGKO WIDETX, ^TO, NEZAWISIMO OT ZNA^ENIJ DLQ y1 I y2, p0 PRINIMAET ZNA^ENIE F I p1 | ZNA^ENIE T DLQ ®.

dLQ ZA[IFROWANIQ KONKRETNOGO POQWLENIQ BITA i W ISHODNOM TEKSTE PODSTAWLQEM W pi PROIZWOLXNYE ZNA^ENIQ DLQ PEREMENNYH W Y I SLU- ^AJNYM OBRAZOM PREOBRAZUEM REZULXTIRU@]U@ pEGULQpNU@ FOpMULU (S PEREMENNYMI IZ X) SOGLASNO STANDARTNYM PRAWILAM PpOPOZICIONALXNOGO IS^ISLENIQ (DOBAWLENIE I POGLO]ENIE T I F , ASSOCIATIWNOSTX, KOMMUTATIWNOSTX, DISTRIBUTIWNOSTX, IDEMPOTENTNOSTX). eSLI MY SOPOSTAWIM ZNA^ENIQ F I T DLQ y1 I y2 W NA[EJ ILL@STRACII, TO p0 MOVNO ZAPISATX W WIDE

:F &T &x2&(F _ x1 _ (:T &x2)) :

|TO WYpAVENIE MOVET BYTX PREOBRAZOWANO K x2&x1. w REZULXTATE x2&x1 QWLQETSQ ODNIM IZ WOZMOVNYH [IFRSOOB]ENIJ DLQ BITA 0.

lEGALXNOE pAS[IFROWANIE QWLQETSQ BYSTRYM, TAK KAK IZWESTNO ®. iSPOLXZUQ NP -POLNOTU ZADA^I, MOVNO POLU^ITX SLEDU@]IJ REZULXTAT. pREDPOLOVIM, ^TO MY MOVEM KONSULXTIROWATXSQ S ORAKULOM, KOTORYJ PO ZADANNYM OTKpYTOMU KL@^U I KRIPTOTEKSTU SOOB]AET NAM BIT, IZ KOTOROGO POLU^EN KRIPTOTEKST (ORAKULY BUDUT OBSUVDATXSQ BOLEE PODROBNO W GL. 4). tOGDA DLQ KAVDOGO QZYKA W PERESE^ENII NP I Co-NP SU]ESTWUET DETERMINIROWANNYJ POLINOMIALXNYJ ALGORITM, ISPOLXZU- @]IJ ORAKULA DLQ OTWETA NA WOPpOS: PRINADLEVIT LI ZADANNOE SLOWO QZYKU. |TOT REZULXTAT OZNA^AET, ^TO KRIPTOANALIZ L@BOJ SISTEMY S OTKRYTYM KL@^OM MOVET BYTX SWEDEN K KRIPTOANALIZU SISTEMY, OPISANNOJ WY[E. tAKIM OBRAZOM, SISTEMA OPTIMALXNA W TOM SMYSLE, ^TO L@BOJ KRIPTOANALITI^ESKIJ METOD DLQ EE WSKRYTIQ MOVET BYTX ISPOLXZOWAN PRI WSKRYTII L@BOJ DRUGOJ KRIPTOSISTEMY S OTKRYTYM KL@^OM.

k NES^ASTX@, TOT VE REZULXTAT MOVET BYTX POLU^EN DLQ SLEDU@- ]EJ WYROVDENNOJ SISTEMY. w OTKRYTOM KL@^E (p0; p1) TOLXKO ODNA IZ

2.2. kAK REALIZOWATX IDE@

93

FOpMUL p, SKAVEM pk, WYPOLNIMA. iNDEKS k OBRAZUET SEKRETNU@ LAZEJKU. pOQWLENIE BITA i [IFRUETSQ SOPOSTAWLENIEM ZNA^ENIJ DLQ PEREMENNYH W pi PROIZWOLXNYM OBRAZOM. eSLI REZULXTIRU@]EE ZNA^ENIE DLQ pi ESTX T , TO i [IFRUETSQ KAK #, INA^E i [IFRUETSQ KAK i.

ppI LEGALXNOM RAS[IFROWANII MY PROSTO OTOBRAVAEM # W k I OSTAWLQEM 0 I 1. s DRUGOJ STORONY, KRIPTOANALITIK MOVET NAJTI ZNA^ENIE

# GENERACIEJ PREDPOLOVENIJ DO TEH POR, POKA p0 ILI p1 NE STANET ISTINNOJ. eSLI FOpMULA pk REDKO QWLQETSQ ISTINNOJ, TO I # POQWLQETSQ

WKRIPTOTEKSTE REDKO. tAKIM OBRAZOM, WYROVDENNAQ SISTEMA INTUITIWNO O^ENX SLABA. pARADOKS OPTIMALXNOSTI SISTEMY OB_QSNQETSQ TEM FAKTOM, ^TO MY RASSMATRIWALI HUD[IJ SLU^AJ W OTLI^IE OT SLOVNOSTI

WSREDNEM.

2

iZLOVENNYE WY[E pASSUVDENIQ I WYWODY MY PpOWODILI PpI USLOWII, ^TO \IZWESTEN ZADANNYJ KRIPTOTEKST I OTKRYTYJ KL@^ ZA[IFROWANIQ". dLQ USLOWIQ \IZWESTEN TOLXKO KL@^ ZA[IFROWANIQ" ZADA^A KRI-

PTOANALIZA PRINADLEVIT NP DLQ L@BOJ KRIPTOSISTEMY S OTKRY-

TYM KL@^OM. dOWOLXNO INTERESNO, ^TO SISTEMA IZ PRIMERA 2.2 OPTIMALXNA TAKVE I PpI USLOWII \IZWESTEN TOLXKO KL@^ ZA[IFROWANIQ": ZADA^A KRIPTOANALIZA QWLQETSQ NP -POLNOJ.

o^EWIDNO, ^TO NET PODOBNYH WERHNIH OCENOK DLQ SLOVNOSTI KRIPTOANALIZA KLASSI^ESKIH KRIPTOSISTEM. pO SU]ESTWU, \TO SLEDUET IZ TOGO FAKTA, ^TO WSE HRANITSQ W SEKRETE I LEGKOSTX ZA[IFROWANIQ I pAS[IFROWANIQ DLQ LEGALXNYH POLXZOWATELEJ NIKAK NE KASAETSQ MIRA KRIPTOANALITIKA.

pOSLEDNEE NESKOLXKO STRANNOE NABL@DENIE MOVET BYTX SDELANO S TO^KI ZRENIQ TEORII SLOVNOSTI. kRIPTOSISTEMA S OTKRYTYM KL@- ^OM MOVET WSEGDA BYTX RASSMOTRENA KAK POSLEDOWATELXNOSTX PAR (Ei; Di); i = 1; 2; : : :, GDE Ei | KL@^ ZA[IFROWANIQ, A Di | SOOTWETSTWU- @]IJ KL@^ pAS[IFROWANIQ. oBA KL@^A POLNOSTX@ OPREDELENY ^ISLOM i: ONI MOGUT BYTX ZADANY NEKOTORYM USTNYM OPISANIEM. tEPERX WERNEMSQ K PREDWARITELXNOMU KRIPTOANALIZU. pOSLE OPUBLIKOWANIQ KL@^A ZA[IFROWANIQ Ek GENERIRUETSQ POSLEDOWATELXNOSTX (Ei; Di), POKA NE BUDET NAJDEN PRAWILXNYJ Ei (ON USTNO SOWPADAET S Ek). |TO MOVET PRIWESTI K BOLX[OMU (WY^ISLITELXNO NEOSU]ESTWIMOMU) WREMENI RABOTY. oDNAKO \TO WREMQ QWLQETSQ KONSTANTOJ, NE ZAWISQ]EJ OT DLINY KRIPTOTEKSTA. s \TOJ TO^KI ZRENIQ SLOVNOSTX USLOWIQ DLQ KRIPTOANALITIKA \IZWESTEN KRIPTOTEKST I KL@^ ZA[IFROWANIQ" RAWNA n + c, GDE c | KONSTANTA! kONE^NO, S PRAKTI^ESKOJ TO^KI ZRENIQ \TO NI O ^EM NE GOWORIT, TAK KAK c OGROMNA.

94

gLAWA 2. iDEQ OTKRYTYH KL@ˆEJ

2.3. o^EWIDNYE

PREIMU]ESTWA OTKRYTYH

KL@^EJ

 

pREIMU]ESTWA KRIPTOGRAFII S OTKRYTYM KL@^OM OGROMNY, ESLI IDEQ MOVET BYTX REALIZOWANA BEZ KAKIH-LIBO WREDNYH POBO^NYH \FFEKTOW. nAIBOLEE POLEZNOE NOW[ESTWO, KASA@]EESQ OTKRYTYH KL@^EJ, SWQZANO S UPRAWLENIEM KL@^AMI: S IH WYBOpOM I RASSYLKOJ.

PASSMOTRIM L@BU@ KLASSI^ESKU@ (T. E. SIMMETRI^ESKU@) KRIPTOSISTEMU. kL@^ ZA[IFROWANIQ DAET TAKVE I KL@^ RAS[IFROWANIQ, SLEDOWATELXNO, PERWYJ NE MOVET BYTX pASKpYT. |TO OZNA^AET, ^TO DWE LEGALXNYE STORONY (OTPRAWITELX I POLU^ATELX) DOGOWARIWA@TSQ ZARANEE OB ALGOpITME ZA[IFROWANIQ. |TO MOVET SLU^ITXSQ ILI PRI WSTRE^E MEVDU DWUMQ STORONAMI, ILI PRI PEREDA^E KL@^A ZA[IFROWANIQ PO ABSOL@TNO SEKRETNOMU KANALU.

pRI ISPOLXZOWANII KRIPTOSISTEMY S OTKRYTYM KL@^OM OBE STORONY NE WSTRE^A@TSQ, ONI DAVE MOGUT NE ZNATX DRUG DRUGA I ISPOLXZOWATX L@BYE WIDY SWQZI. |TO OGROMNOE PREIMU]ESTWO, K PRIMERU, W SLU^AE BOLX[OGO BANKA DANNYH, GDE SU]ESTWUET MASSA POLXZOWATELEJ I ODIN IZ NIH HO^ET SWQZATXSQ TOLXKO S KAKIM-TO ODNIM DRUGIM POLXZOWATELEM. tOGDA ON MOVET PRODELATX \TO PUTEM SAMOSTOQTELXNOGO IZWLE- ^ENIQ INFORMACII IZ BANKA DANNYH.

mOVNO SRAWNIWATX KLASSI^ESKIE KpIPTOSISTEMY I KRIPTOSISTEMY S OTKRYTYM KL@^OM TAKVE I PO DLINE KL@^A. tAK KAK KAVDYJ KL@^ DOLVEN BYTX KAK-NIBUDX OPISAN, TO \TO OPISANIE QWLQETSQ POSLEDOWATELXNOSTX@ BUKW NEKOTOROGO ALFAWITA (T.E. SLOWOM), DLINA KOTOROJ GOWORIT O DLINE KL@^A. sU]ESTWUET PRIME^ATELXNOE RAZLI^IE MEVDU KLASSI- ^ESKIMI KpIPTOSISTEMAMI I KRIPTOSISTEMAMI S OTKRYTYM KL@^OM.

PASSMOTRIM SNA^ALA KLASSI^ESKU@ KRIPTOSISTEMU. eSLI KL@^ DLINNEE ISHODNOGO SOOB]ENIQ, NIKAKOGO DEJSTWITELXNOGO WYIGRY[A NE DOSTIGAETSQ. tAK KAK KL@^ BUDET PEREDAWATXSQ SEKRETNO, TO MOVNO PEREDATX ISHODNOE SOOB]ENIE WMESTO KL@^A PO \TOMU SEKRETNOMU KANALU. kONE^NO, W NEKOTORYH SITUACIQH KL@^ PEREDAETSQ ZARANEE DO PEpESYLKI SOOB]ENIJ.

rASSMOTRIM TEPEpX KRIPTOSISTEMU S OTKRYTYM KL@^OM. dLINA KL@^A ZA[IFROWANIQ NE OTNOSITSQ K DELU. kL@^ OTKpYWAETSQ L@BYM SPOSOBOM. |TO OZNA^AET, ^TO I DLINA KL@^A pAS[IFROWANIQ NE OTNOSITSQ K DELU: POLU^ATELX TOLXKO HRANIT EGO W SEKRETNOM MESTE.

lEGKOSTX W UPRAWLENII KL@^AMI SPRAWEDLIWO MOVET PRIZNAWATXSQ GLAWNYM PREIMU]ESTWOM KRIPTOGRAFII S OTKRYTYM KL@^OM. tEPERX RASSMOTRIM NEKOTORYE DRUGIE PREIMU]ESTWA. oSNOWNYE WYWODY BUDUT TAKVE OBSUVDATXSQ DALEE.

2.3. oˆEWIDNYE PREIMU]ESTWA OTKRYTYH KL@ˆEJ

95

oDNIM IZ CENTRALXNYH OPLOTOW KOMPX@TERNYH SISTEM QWLQETSQ FAJL PAROLQ. CLEDU@]AQ PARA MOVET SLUVITX WHODOM W TAKOJ FAJL.

IMQ: dVONSON PAROLX: KILLER

eSLI FAJL PAROLQ RASKpYT | SLU^AJNO ILI NET | NESANKCIONIpOWANNYM POLXZOWATELEM (\SAMOZWANCEM"), TO POSLEDNIJ BUDET IMETX SWOBODNYJ DOSTUP, K PRIMERU, K \LEKTRONNOJ PO^TE MISTERA dVONSONA. mY POLAGAEM ZDESX, ^TO \LEKTRONNAQ PO^TA NE ZA[IFROWANA I SEKRETNOSTX, TAKIM OBRAZOM, DOSTIGAETSQ TOLXKO PAROLQMI.

pREDPOLOVIM TEPERX, ^TO DLQ FAJLA PApOLQ ISPOLXZUETSQ ODNOSTORONNQQ FUNKCIQ t. wY[EUKAZANNYJ WHOD TEPERX WYGLQDIT SLEDU@]IM OBRAZOM.

IMQ: JOHNSON PAROLX: KILLER FUNKCIQ: fJ

zDESX fJ | ODNOSTORONNQQ FUNKCIQ. iDEQ W TOM, ^TO KILLER QWLQETSQ \OTKRYTYM" PAROLEM MISTERA dVONSONA, TOGDA KAK TOLXKO MISTER dVONSON ZNAET SWOJ \SEKRETNYJ" PAROLX PURR, TAKOJ, ^TO

fJ (PURR) = KILLER :

w DEJSTWITELXNOSTI ON \OTKpYWAET" PAROLX KILLER POSLE WY^ISLENIQ

fJ (PURR).

mISTER dVONSON NABIRAET SEKRETNYJ PAROLX PURR, POSLE ^EGO KOMPX@TER PROWERQET, DAET ILI NET FUNKCIQ fJ , PRIMENQEMAQ K PURR, PRAWILXNYJ REZULXTAT KILLER. kOMPX@TER NE HRANIT PURR NI W KAKOM WIDE. fAJL PAROLQ MOVET BYTX TEPERX PROSMOTREN POSTORONNIMI BEZ POTERI SEKRETNOSTI, POTOMU ^TO FUNKCIQ fJ NE MOVET BYTX OBRATIMOJ.

oDNOSTORONNIE FUNKCII f NE OBQZATELXNO BUDUT KRIPTOGRAFI^E- SKIMI: SEKRETNAQ LAZEJKA DLQ IH OBRA]ENIQ W \TOM SLU^AE NE ISPOLXZUETSQ. wOZMOVNO DAVE IMETX ODNU I TU VE FUNKCI@ DLQ WSEH POLXZOWATELEJ. ~ITATELX MOVET PREDPOLOVITX, ^TO TAKAQ FUNKCIQ, OB]AQ DLQ WSEH, SLABEE, ^EM INDIWIDUALXNYE FUNKCII.

wAVNEJ[EE ZNA^ENIE W OPISANNOM SLU^AE PpIOBpETAET PpOBLEMA IDENTIFIKACII. kAK MY UZNAEM, ^TO SOOB]ENIE, PEREDAWAEMOE PO KANALU SWQZI ILI W INFORMACIONNOJ SISTEME, QWLQETSQ DOSTOWERNYM? kAK SGENERIROWATX \LEKTRONNU@ ILI CIFROWU@ PODPISX? sFOpMULIpUEM BOLEE TO^NO CELX NA[EGO ISSLEDOWANIQ.

rASSMOTRIM DWE STORONY A I B, WOZMOVNO S PROTIWOPOLOVNYMI INTERESAMI. HAPpIMEp, STORONAMI MOGUT BYTX BANK I EGO KLIENTY, ILI DWE SWEpHDERVAWY. kOGDA A POSYLAET SOOB]ENIE B, ONO PODPISYWAETSQ TAKIM OBRAZOM, ^TO STORONY POLU^A@T SLEDU@]IE DWA WIDA ZA]ITY.

96

gLAWA 2. iDEQ OTKRYTYH KL@ˆEJ

1.oBA A I B ZA]I]ENY PROTIW SOOB]ENIJ, ADRESOWANNYH B, NO PEREDANNYH W INFORMACIONNU@ SISTEMU TRETXEJ STORONOJ C, KOTORAQ WYDAET SEBQ ZA A.

2.A ZA]I]EN PROTIW SOOB]ENIJ, PODDELANNYH B, KOTORYJ VELAET POLU^ITX IH OT A, PpAWILXNO PODPISANNYH.

kONE^NO, ESLI B POSYLAET SOOB]ENIE A, TO A I B BUDUT MENQTXSQ ROLQMI W (2).

mOVNO NAGLQDNO PREDSTAWITX (1) I (2), GDE B | AMERIKANSKIJ AGENT W mOSKWE, A | EGO BOSS W wA[INGTONE, A C | RUSSKIJ AGENT. wAVNOSTX TREBOWANIQ (1) O^EWIDNA. uSLOWIE (2) TREBUETSQ, K PRIMERU, W SLU^AE, ESLI B PROWODIT NEKOTORU@ OPERACI@ BEZ WSQKIH SANKCIJ OT A. oPERACIQ MOVET BYTX NEUDA^NOJ. oDNAKO B PRETENDUET NA DEJSTWIQ SOGLASNO INSTRUKCIQM, DANNYM A, W PpAWILXNO PODPISANNOM SOOB[ENII!

uSLOWIQ (1) I (2) NESKOLXKO PROTIWORE^IWY I, SLEDOWATELXNO, TRUDNO WYPOLNITX IH ODNOWREMENNO. sOGLASNO (1), B KOE-^TO ZNAET O PODPISI A. sOGLASNO (2), B MNOGOGO NE ZNAET O PODPISI A. pOD^ERKNEM, ^TO \LEKTRONNYE PODPISI OBY^NO IZMENQ@T WSE SOOB]ENIE, W OTLI^IE OT DOBAWLENIQ W KONEC TEKSTA.

eSLI ISPOLXZUETSQ HORO[AQ KLASSI^ESKAQ KRIPTOSISTEMA, TO TREBOWANIE (1) MOVET BYTX WYPOLNENO ZAME^ATELXNYM OBRAZOM: A I B DOGOWARIWA@TSQ, ^TO KL@^ ZA[IFROWANIQ ZNA@T TOLXKO ONI. sOOB]E- NIE PODPISANO SAMIM ZA[IFROWANIEM, SOGLASNO KL@^U. kL@^ I SAMA SISTEMA BUDUT MENQTXSQ DOWOLXNO ^ASTO. kOGDA C NAHODIT KL@^, ON MOVET NA^INATX POSYLATX PpAWILXNO PODPISANNYE SOOB]ENIQ.

tREBOWANIE (2) WYPOLNITX TpUDNEE, POTOMU ^TO, KAK MY UVE OTME- ^ALI, B KOE-^TO ZNAET O SPOSOBE A GENERIROWATX PODPISX I NEOBHODIMO DOBITXSQ NEWOZMOVNOSTI DLQ B GENERACII PODPISI A. zAMETIM TAKVE, ^TO ESLI MY SWQZANY S BOLX[OJ SETX@ (TAKOJ, KAK SETX POLXZOWATELEJ \LEKTRONNOJ PO^TY), TO NEPRAKTI^NO ISPOLXZOWATX RAZLI^NYE SEKRETNYE METODY PODPISI DLQ KAVDOJ PARY POLXZOWATELEJ.

eSLI ISPOLXZUETSQ KRIPTOSISTEMA S OTKRYTYM KL@^OM, TO OBA TREBOWANIQ | (1) I (2) | WYPOLNENY, PO KRAJNEJ MERE W PRINCIPE. kAK I RANEE, OBOZNA^IM ^EREZ EA, EB; : : : (SOOTWETSTWENNO DA, DB; : : :) KL@^I ZA[IFROWANIQ (SOOTWETSTWENNO pAS[IFROWANIQ), ISPOLXZUEMYE STORONAMI A, B; : : :. sNA^ALA A POSYLAET SOOB]ENIE w K B W WIDE EB(DA(w)). tOGDA B MOVET POLU^ITX DA(w) S POMO]X@ EGO SEKRETNOGO KL@^A pAS- [IFROWANIQ DB. iZ DA(w) B MOVET POLU^ITX w S POMO]X@ OTKpYTOGO EA. zAMETIM, ^TO EA I DA WZAIMOOBRATNY.

tEPERX OBA USLOWIQ (1) I (2) WYPOLNENY. tOLXKO A ZNAET DA, I,

2.3. oˆEWIDNYE PREIMU]ESTWA OTKRYTYH KL@ˆEJ

97

SLEDOWATELXNO, NI C, NI B NE MOGUT PODDELATX PODPISX A. |TO MOVET BYTX TOLXKO SLU^AJNYM, PO KRAJNEJ MERE ESLI ISHODNYE SOOB]E- NIQ QWLQ@TSQ OSMYSLENNYMI FRAGMENTAMI NEKOTOROGO ESTESTWENNOGO QZYKA. tOGDA SU]ESTWUET NEZNA^ITELXNAQ WEROQTNOSTX, ^TO NEKOTORYJ TEKST, POLU^ENNYJ BEZ POMO]I DA IZ OSMYSLENNOGO ISHODNOGO SOOB]E- NIQ, BUDET PEREWEDEN W NEKOTORYJ OSMYSLENNYJ. pO \TOJ PRI^INE A TAKVE NE MOVET OTRICATX POSYLKU SOOB]ENIQ K B.

eSLI WAVNA TOLXKO PODPISX (A NE [IFRSOOB]ENIE), TO DOSTATO^NO, ^TOBY A POSLAL B PARU (w; DA(w)). tREBOWANIQ (1) I (2) WYPOLNQ@TSQ, KAK I RANEE.

oSNOWNYE PROCEDURY IDENTIFIKACII, OPISANNYE WY[E, UQZWIMY, OSOBENNO \TO KASAETSQ DEJSTWIJ AKTIWNYH PEREHWAT^IKOW. sERXEZNOSTX IH POPYTOK ZAWISIT OT DETALEJ, W ^ASTNOSTI OT WOZMOVNOSTEJ PEREHWAT- ^IKA POSYLATX LOVNYE SOOB]ENIQ W SISTEMU. oSNOWNYE PROCEDURY MOGUT BYTX USILENY PRIMENENIEM PROTOKOLA. |TO OZNA^AET, ^TO POSYLKA SOOB]ENIQ OT A K B SODERVIT NESKOLXKO [AGOW SWQZI MEVDU A I B. pERWYJ SWQZYWAETSQ S B. w ZAWISIMOSTI OT SODERVANIQ \TOJ SWQZI B SWQZYWAETSQ OBRATNO S A. i TAK DALEE.

w OB]EM PROTOKOL PODRAZUMEWAET OBMEN SOOB]ENIQMI. ~ISLO SWQZYWA@]IHSQ STORON MOVET BYTX TAKVE I BOLX[E DWUH. dLQ OBESPE^E- NIQ PpOTOKOLA ISPOLXZUETSQ SPECIALXNAQ KpIPTOSISTEMA, ^A]E WSEGO S OTKRYTYM KL@^OM. bEZOPASNOSTX PROTOKOLA, KAK PpAWILO, OZNA^AET ZA]ITU PROTIW PASSIWNOGO ILI AKTIWNOGO PEREHWAT^IKA, A ^ASTO I ZA]ITU PROTIW OBMANA NEKOTORYMI STORONAMI. w POSLEDNEM SLU^AE PROTOKOL MOVET OBESPE^ITX ARBITRAVNYE PROCEDURY, ESLI STORONY NE SOGLA[A@TSQ SO STROGOJ PRIWERVENNOSTX@ PROTOKOLU. pROTOKOLY NE QWLQ@TSQ BOLEE NADEVNYMI, ^EM PRIMENQEMAQ KRIPTOSISTEMA. tRUDNO DOKAZATX, ^TO SPECIFI^ESKAQ KRIPTOSISTEMA OBLADAET OPREDELENNYMI SWOJSTWAMI BEZOPASNOSTI. tAKVE TRUDNO DOKAZATX, ^TO ESLI ISPOLXZUEMAQ KRIPTOSISTEMA UDOWLETWORQET OPREDELENNYM USLOWIQM BEZOPASNOSTI, TO I PROTOKOL OBLADAET TAKIMI VE SWOJSTWAMI BEZOPASNOSTI.

mNOGIE IZ SDELANNYH ZDESX WYWODOW BUDUT DETALIZIROWANY W GL. 6. zDESX MY KRATKO OTMETIM PROBLEMY I ZADA^I, DLQ KOTORYH PRIMENENIE PROTOKOLOW QWLQETSQ USPE[NYM.

rUKOPOVATIE QWLQETSQ BOLEE SLOVNYM, ^EM IDENTIFIKACIQ. zADA^A SOSTOIT W TOM, ^TO A I B HOTQT USTANOWITX NADEVNYJ KANAL W OPREDELENNOJ KOMMUNIKATIWNOJ SpEDE BEZ WSQKOGO PRED[ESTWU@]EGO OBMENA INFORMACIEJ. w NA[EM PREDYDU]EM PRIMERE AMERIKANSKIJ AGENT W mOSKWE I EGO BOSS W wA[INGTONE ZARANEE DOGOWORILISX, PO KRAJNEJ MERE O SLEDU@]EM: KAK W PRINCIPE GENERIRUETSQ PODPISX I GDE NAHODITSQ DOSTUP K OTKRYTYM KL@^AM (POLAGAEM, ^TO ONI ISPOLXZU@T OSNOWNU@ PROCEDURU, OPISANNU@ WY[E). |TO NE TAK MNOGO I MOVET

98

gLAWA 2. iDEQ OTKRYTYH KL@ˆEJ

BYTX ZAKL@^ENO W OB]IE INSTRUKCII DLQ POLXZOWATELEJ INFORMACIONNOJ SISTEMY. sLEDOWATELXNO, SITUACIQ QWLQETSQ O^ENX BLIZKOJ K RUKOPOVATI@.

o^ENX ^ASTO POD RUKOPOVATIEM PODRAZUMEWAETSQ, ^TO STORONY DOWERQ@T DRUG DRUGU. tOGDA TREBOWANIE (2) STANOWITSQ IZLI[NIM.

pREDPOLOVIM, ^TO WYBORY PROHODQT S ISPOLXZOWANIEM KOMPX@TERNOJ SETI. pROTOKOL DELAET NEWOZMOVNYM GOLOSOWANIE DLQ NEZAREGISTRIROWANNYH IZBIRATELEJ, HOTQ ONI MOGUT BYTX LEGALXNYMI POLXZOWATELQMI SETI. bOLEE TOGO, IZBIRATELXNYE B@LLETENI DERVATSQ W SEKRETE, I PUBLIKUEMYE ITOGI WYBOROW BUDUT ^ESTNYMI.

HEKOTORYE NOWYE TIPY SEKRETNYH GOLOSOWANIJ TAKVE MOGUT OSU]E- STWLQTXSQ S ISPOLXZOWANIEM PODHODQ]IH PROTOKOLOW. tAKIE PROTOKOLY OTKRYWA@T NOWYE WOZMOVNOSTI DLQ DOWERITELXNOJ SWQZI.

nEKOTORYE ^LENY SOWETA MOGUT IMETX PRAWO NA WETO. kOGDA ISPOLXZUETSQ PODHODQ]IJ PROTOKOL, NIKTO NE ZNAET, OTRICATELXNOE RE[ENIE OSNOWANO NA BOLX[INSTWE, ILI KTO-LIBO ISPOLXZOWAL SWOE PRAWO NA WETO, ILI I TO I DRUGOE WMESTE!

rASSMOTRIM SPECIFI^ESKIJ PRIMER. sTORONY A; B; C1; : : : ; Cn HOTQT SKAZATX \DA" ILI \NET" PO NEKOTOROMU WOPpOSU. wSE STORONY MOGUT GOLOSOWATX \ZA" ILI \PROTIW". tAKOE GOLOSOWANIE MOVET BYTX PREDSTAWLENO KAK WOZNIKA@]EE W oon, GDE A I B | SWEpHDERVAWY. eSLI SUPERGOLOSU- @]IE NE PODA@T GOLOSA, TO RE[AET BOLX[INSTWO. eSLI PO KRAJNEJ MERE ODIN SUPERGOLOSU@]IJ OTDAL GOLOS, TO OBY^NYE GOLOSA NE U^ITYWA- @TSQ. w SLU^AE NI^XEJ RE[ENIEM QWLQETSQ \ZA". pOSLE GOLOSOWANIQ WSE STORONY ZNA@T RE[ENIE, NO NIKTO NE ZNAET, KAK ONO PRINIMALOSX. ~TO POWLIQLO | BOLX[INSTWO, SUPERGOLOSU@]IJ ILI I TO I DpUGOE WMESTE? kONE^NO, WOZMOVNO POSTROITX MA[INU DLQ GOLOSOWANIQ, UDOWLETWORQ- @]U@ \TIM TREBOWANIQM. nO NIKTO NE BUDET WERITX TAKOJ MA[INE: W NEJ MOVET BYTX WME[ATELXSTWO W TEKU]U@ INFORMACI@ I W PRINQTIE LOVNOGO ITOGA WYBOROW.

w SLEDU@]EM PRIMERE PREDLAGAETSQ SPECIFI^ESKIJ PROTOKOL.

pRIMER 2.3. dWE STORONY A I B HOTQT SYGRATX W POKER PO TELEFONU BEZ POSREDNIKA, DEJSTWU@]EGO W KA^ESTWE BESPRISTRASTNOGO SUDXI. rASSMOTRIM OSNOWNOJ WARIANT IGRY, GDE RAZDA@TSQ PO PQTX KART. ~TO KASAETSQ BOLX[INSTWA DRUGIH WARIANTOW, TO PROTOKOL BUDET SU]ESTWENNO TEM VE. o^EWIDNO, ^TO DLQ A I B NEOBHODIMO OBMENQTXSQ INFORMACIEJ W ZA[IFROWANNOM WIDE W PORQDKE \SDA^I" KART NADLEVA]IM OBRAZOM.

pRAWILXNAQ SDA^A DOLVNA UDOWLETWORQTX SLEDU@]IM TREBOWANIQM:

1.wSE NABORY IZ PQTI KART RAWNOWEROQTNY.

2.nABORY KART IGROKOW A I B NE PERESEKA@TSQ.

2.3. oˆEWIDNYE PREIMU]ESTWA OTKRYTYH KL@ˆEJ

99

3.oBA IGROKA ZNA@T KARTY NA SWOEJ RUKE, NO NE IME@T INFORMACII O KARTAH NA RUKAH OPPONENTA.

4.dLQ KAVDOGO IZ IGROKOW IMEETSQ WOZMOVNOSTX OBNARUVENIQ WEROQTNOGO OBMANA DRUGIM IGROKOM.

tEPERX PREDLOVIM PROTOKOL. iSPOLXZUETSQ KLASSI^ESKAQ ILI S OTKRYTYM KL@^OM KRIPTOSISTEMA. oDNAKO NI ALGOpITMY ZA[IFROWANIQ EA I EB, NI ALGOpITMY pAS[IFROWANIQ DA, DB NE pASKpYWA@TSQ. pREDPOLAGAETSQ KOMMUTATIWNOSTX, T. E. W L@BOJ KOMPOZICII E I D WZAIMNYJ PORQDOK NE WAVEN. pERED DEJSTWITELXNOJ IGROJ A I B SOGLA[A@TSQ OB IMENAH w1; : : : ; w52 52 KART. iMENA WYBIRA@TSQ TAKIM OBRAZOM, ^TOBY KRIPTOSISTEMA BYLA PRIMENIMOJ. k PRIMERU, ESLI EA I EB OPERIRU@T CELYMI ^ISLAMI OPREDELENNOJ RAZpQDNOSTI, TO KAVDOE wi DOLVNO BYTX CELYM ^ISLOM \TOJ RAZpQDNOSTI.

tEPERX MY GOTOWY OPISATX PROTOKOL. A DEJSTWUET KAK SDA@]IJ, NO ROLI A I B MOGUT MENQTXSQ. pROTOKOL SODERVIT SLEDU@]IE ^ETYRE [AGA.

{AG 1: B PEREME[IWAET KARTY, ZA[IFROWYWAET IH, ISPOLXZUQ EB, I SOOB]AET REZULXTAT A. |TO OZNA^AET, ^TO B GOWORIT A ^ASTI EB(w1); : : : ; EB(w52) W SLU^AJNO WYBRANNOM PORQDKE.

{AG 2: A WYBIRAET PQTX EB(wi) I SOOB]AET IH B. |TI ^ASTI QWLQ@TSQ KARTAMI B.

{AG 3: A WYBIRAET DRUGIE PQTX ^ASTEJ EB(wi), ZA[IFROWYWAET IH S POMO]X@ EA I SOOB]AET REZULXTAT B.

{AG 4: pOSLE POLU^ENIQ PQTI ^ASTEJ W WIDE EA(EB(wi)) W [AGE 3 B PRIMENQET K NIM DB I SOOB]AET REZULXTAT A. |TI PQTX ^ASTEJ PREDSTAWLQ@T KARTY A.

tEPERX RASSMOTRIM, KAK WYPOLNQ@TSQ TREBOWANIQ (1){(4). o^E- WIDNO, ^TO OBA IGROKA ZNA@T SWOI SOBSTWENNYE KARTY. w ^ASTNOSTI, A POLU^AET NA [AGE 4 PQTX ^ASTEJ W WIDE DB(EA(EB(wi)). w SILU KOMMUTATIWNOSTI

DB(EA(EB(wi)) = EA(DB(EB(wi)) = EA(wi) ;

I, SLEDOWATELXNO, A NUVNO TOLXKO ISPOLXZOWATX DA. kARTY NA OBEIH RUKAH NE PERESEKA@TSQ: B MOVET NEMEDLENNO PROWERITX, ^TO ^ASTI, DANNYE W [AGE 3, OTLI^A@TSQ OT ^ASTEJ, DANNYH W [AGE 2.

nET UBEDITELXNYH DOKAZATELXSTW, KOTORYE MOVNO PREDSTAWITX OTNOSITELXNO TREBOWANIJ (1){(4). wSE WO MNOGOM ZAWISIT OT WYBORA ODNOSTORONNIH FUNKCIJ E. k PRIMERU, MOVET OKAZATXSQ, ^TO NEWOZMOVNO NAJTI wi NA OSNOWE EB(wi), ODNAKO MOVET BYTX IZWLE^ENA NEKOTORAQ ^ASTI^NAQ INFORMACIQ. HAPRIMER, ESLI wi | POSLEDOWATELXNOSTX BITOW, TO POSLEDNIJ BIT MOVET BYTX NAJDEN IZ EB(wi). tAKAQ ^ASTI^NAQ

100

gLAWA 2. iDEQ OTKRYTYH KL@ˆEJ

INFORMACIQ MOVET SKAZATX A, ^TO WSE TUZY OBRAZU@T PODNABOR S OPREDELENNYM SWOJSTWOM W EB(w1); : : : ; EB(w52). tEPERX A BUDET UWERENNO WYBIRATX KARTY DLQ B WNE \TOGO PODNABORA, A DLQ SEBQ | TOLXKO KARTY IZ \TOGO PODNABORA. w \TOM SLU^AE (1) I WTORAQ ^ASTX (3) BUDUT NARU- [ENY.

kRIPTOSISTEMA NE MOVET BYTX KRIPTOSISTEMOJ S OTKRYTYM KL@^OM

WOBY^NOM SMYSLE. A MOVET PROSTO WY^ISLITX WSE ZNA^ENIQ EB(wi) I SOOTWETSTWENNO RAZDATX KARTY: HORO[IE KARTY DLQ B, NO E]E LU^[IE | DLQ SEBQ!

nEKOTORYE WYWODY IZ \TOGO PRIMERA QWLQ@TSQ OB]IMI I BUDUT OBSUVDATXSQ DALEE. dEJSTWITELXNO, KRIPTOSISTEMY S OTKRYTYM KL@^OM NIKOGDA NE MOGUT IMETX NEBOLX[OE PROSTRANSTWO ISHODNYH TEKSTOW, KAK

WDANNOM PRIMERE | 52 ISHODNYH SOOB]ENIQ. tOGDA WSE ONI MOGUT BYTX ZA[IFROWANY S POMO]X@ OTKRYTOGO KL@^A I pAS[IFROWANIE SWODITSQ K POISKU SpEDI WSEH REZULXTIRU@]IH KRIPTOTEKSTOW.

wOZMOVNOSTX POLU^ENIQ ^ASTI^NOJ INFORMACII QWLQETSQ TAKVE ODNIM IZ CENTRALXNYH MOMENTOW W KRIPTOGRAFII S OTKRYTYM KL@^OM. dLQ NEKOTORYH KRIPTOSISTEM, TAKIH, KAK RSA, POKAZANO, ^TO ESLI MOVET BYTX POLU^ENA ^ASTI^NAQ INFORMACIQ, TO I WSQ SISTEMA MOVET BYTX WSKRYTA. |TO OZNA^AET, ^TO ESLI WY UBEVDENY W NADEVNOSTI KRIPTOSISTEMY, TO WY TAKVE ZNAETE, ^TO SISTEMA NE IMEET PROSA^IWANIQ ^ASTI^NOJ INFORMACII.

2

zAWER[AQ \TU GLAWU, OBRATIM WNIMANIE NA TRI PROBLEMY, KOTORYE TREBU@T KRIPTOGRAFI^ESKIH PROTOKOLOW DLQ IH RE[ENIQ. pROTOKOLY, SOZDANNYE DLQ \TIH PROBLEM, ^ASTO ISPOLXZU@TSQ KAK ^ASTX PROTOKOLA DLQ BOLEE SLOVNOJ ZADA^I. tAK, PROTOKOL, PpEDSTAWLENNYJ W [GM] DLQ ZADA^I IZ PRIMERA 2.3, ISPOLXZUET PODBRASYWANIE MONETY.

A I B HOTQT BROSITX VREBIJ PO TELEFONU BEZ U^ASTIQ BESPRI-

STRASTNOGO SUDXI. kAK WSEGDA, OBE STORONY W SOSTOQNII PROWERITX, ^TO DRUGAQ STORONA NE OBMANYWAET. pOSLE \TOGO REZULXTAT PODBRASYWANIQ MONETY MOVET ISPOLXZOWATXSQ DLQ NEKOTORYH DRUGIH CELEJ.

zABYW^IWAQ PEREDA^A | A PEREDAET SEKRET B S WEROQTNOSTX@ 1=2. pOSLE ZAWER[ENIQ PROTOKOLA B ZNAET, USPE[NO ILI NET BYL PEREDAN SEKRET, A A \TOGO NE ZNAET.

dWE ILI BOLEE STORON HOTQT SRAWNITX ^ASTX IH SEKRETOW, NO NE HOTQT PpI \TOM RASKRYWATX SWOI SEKRETY CELIKOM. k PRIMERU, DWA ^E- LOWEKA HOTQT OPREDELITX, KTO IZ NIH STAR[E, NE ZNAQ NI^EGO O WOZRASTE DRUG DRUGA. pOSLE ISPOLXZOWANIQ PROTOKOLA OBA ZNA@T, KTO IZ NIH STAR[E, NO NIKTO NE ZNAET, NASKOLXKO.