
- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4 rsa алгоритм
- •Вопрос 6 алгоритм электронной цифровой подписи эль гамаля
- •Вопрос 7 dsa (digital signature algorithm)
- •Вопрос 8 гост р 34.10 - 94).
- •Вопрос 9 алгоритм диффи-хеллмана открытого распределения ключей
- •Вопрос 12 “подбрасывание монеты” по телефону
- •Вопрос 5 электронная цифровая подпись на основе rsa алгоритма
- •Вопрос 13 разделение секрета
- •Вопрос 14 конфиденциальная передача сообщений
Вопрос 14 конфиденциальная передача сообщений
Пусть имеются два участника и , которые являются абонентами сети связи. Участники соединены N проводами, по каждому из которых можно пересылать сообщения в обе стороны, независимо от того, что происходит с другими проводами. Никакой общей секретной информации у и изначально нет. Участник хочет передать участнику конфиденциальное сообщение M. Против и действует противник, который может полностью контролировать не более t проводов, т.е. он может перехватывать и если захочет подменять сообщения.
Если
,
то эта задача может быть решена с помощью
следующего протокола.
При
данном предположении
может послать
сообщение X
одно и тоже по всем каналам связи. Если
X
повторится
раз или более, то
принимает сообщение. Итак, пусть
— большое простое число,
.
Участник
выбирает случайный полином
степени
над полем вычетов по модулю
.
Пусть
,
,
т.е.
.
По j-му проводу
посылает число
.
Пусть
получил значения
.
Если все пары
интерполируются полиномом степени
,
то
может вычислить
.
Участник
уведомляет участника
об этом специальным сообщением по всем
каналам. После этого
передает по всем каналам следующее
сообщение “под маской”
.
Участник
восстанавливает
X,
зная
.
Если пары не интерполируются полиномом степени , то участник сообщает об этом по всем каналам участнику . После этого участник обнаружит хотя бы одну подмену и сообщает участнику номер канала , который исключается из дальнейшей работы.
Теперь
генерируется новый полином и процедура
протокола повторяется. После не более
чем
повторений
передадут участнику
,
ну а затем, естественно, и
.
Упражнение.
Придумать
протокол ситуации, когда
и противник может только подслушивать,
но не может подменять сообщения.
Замечание. Если противник контролирует менее половины проводов, то можно передать конфиденциальную информацию. Поэтому возможно есть смысл работать в огромной открытой сети с очень большим количеством соединений между каждой парой абонентов, а не с малыми сверхзащищенными секретными сетями.