На главную | Язык Арахау | Проза и стихи | Грамматология и графология | Прогнозы и гадание | Фото и графика | Новости сайта

Основы криптологии

По брошюре С.А. Дориченко и В.В. Ященко «25 этюдов о шифрах»

Основные понятия | Математические основы | Новые направления

 

3. Новые направления
Односторонние функции | Числа и поля | Факторизация чисел и дискретное логарифмирование | Криптосистема RSA | Открытое распределение ключей | Цифровая подпись | Криптографический протокол

В 1983 году в книжке «Коды и математика» М.Н. Аршинова и Л.Е. Садовского (библиотечка «Квант») было написано: «Приемов тайнописи – великое множество, и, скорее всего, это та область, где уже нет нужды придумывать что-нибудь существенно новое». Однако это было очередное большое заблуждение относительно криптографии. Еще в 1976 году была опубликована работа молодых американских математиков У. Диффи и М.Э. Хеллмэна «Новые направления в криптографии», которая не только существенно изменила криптографию, но и привела к появлению и бурному развитию новых направлений в математике. В настоящей главе мы опишем основные понятия «новой криптографии».

3.1. Односторонняя функция
Односторонней
называется функция F:X"Y, обладающая двумя свойствами:
а) существует полиномиальный алгоритм вычисления значений
F(x);
б) не существует полиномиального алгоритма инвертирования функции
F, т.е. решения уравнения F(x)=y относительно х.

Отметим, что односторонняя функция существенно отличается от функций, привычных со школьной скамьи, из-за ограничений на сложность ее вычисления и инвертирования. Это новое понятие в математике введено в 1975 году Диффи и Хеллмэном. Но за истекшие 19 лет так и не удалось построить ни одного примера односторонней функции. Тем не менее, активное изучение свойств этого, пока гипотетического, математического объекта позволило установить его связь с другими более изученными объектами. При этом удалось доказать, что проблема существования односторонней функции эквивалентна одной из хорошо известных нерешенных проблем – «совпадают ли классы сложностей Р и NP»? Строгое определение классов Р и NP выходит далеко за рамки настоящей книги. Подготовленным читателям рекомендуем фундаментальную монографию М. Гэри и Д. Джонсона «Вычислительные машины и труднорешаемые задачи».

Говоря неформально, класс Р состоит из задач с полиномиальной сложностью. Более строго, класс Р – это класс языков, распознаваемых за полиномиальное время на детерминированной машине Тьюринга. Если такую машину Тьюринга дополнить гипотетической способностью «угадывания», получается более сильная модель – недетерминированная машина Тьюринга. Класс NP – это класс языков, распознаваемых за полиномиальное время на недетерминированной машине Тьюринга. Проблема совпадения классов Р и NP – это проблема соотношения возможностей двух моделей вычислений: детерминированная и недетерминированная машина Тьюринга.

Другим понятием, более близким к традиционной криптографии, в которой есть секретный ключ, является понятие односторонней функции с секретом. Иногда еще употребляются термины функция с ловушкой, функция опускной двери (английское название: one-way trap-door function).

Односторонней функцией с секретом К называется функция FK(x); X"Y, зависящая от параметра К и обладающая тремя свойствами:
а) при любом К существует полиномиальный алгоритм вычисления значений
FK(x);
б) при неизвестном К не существует полиномиального алгоритма инвертирования
FK;
в) при известном К существует полиномиальный алгоритм инвертирования
FK

Про существование односторонних функций с секретом можно сказать то же самое, что было сказано ранее про односторонние функции. Для практических целей криптографии было Построено несколько функций, которые могут оказаться односторонними. Это означает, что для них свойство б) пока строго не доказано, но известно, что задача инвертирования эквивалентна некоторой давно изучаемой трудной математической задаче. Примеры таких функций приводятся в этюдах 3.5, 3.6, 3.7. Стоит отметить, что для некоторых кандидатов на звание односторонней функции были найдены полиномиальные алгоритмы инвертирования и тем самым доказано, что эти функции не являются односторонними.

Применение односторонней функции в криптографии позволяет:

1)  организовать обмен шифрованными сообщениями с использованием только открытых каналов связи, т.е. отказаться от секретных каналов связи для предварительного обмена ключами;
2) 
включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра;
3) 
решать новые криптографические задачи, отличные от шифрования (цифровая подпись и др.).

Прежде чем разбирать конкретные примеры, опишем идею Диффи и Хеллмэна в общем виде.

Пользователь А, который хочет получать шифрованные сообщения, должен сначала выбрать какую-нибудь одностороннюю функцию FK с секретом К. Он сообщает всем заинтересованным (например, публикует) описание функции FK в качестве своего алгоритма шифрования. Но при этом значение секрета К он никому не сообщает и держит в секрете. Если теперь пользователь В хочет послать А защищаемую информацию aX, то он вычисляет FK(x) и посылает по открытому каналу к А. Поскольку А для своего секрета К умеет инвертировать FK, то он вычисляет х по полученному FK(x). Никто другой не знает К и поэтому в силу свойства б) односторонней функции с секретом не сможет за полиномиальное время по известному шифрованному сообщению FK(x) вычислить защищаемую информацию х.

Таким образом, построена система передачи защищаемой информации, причем выполнены два новых свойства:
1)  
для передачи сообщений не требуется предварительный обмен ключами по секретному каналу связи;
2)  
стойкость шифра зависит от сложности решения трудной математической задачи инвертирования односторонней функции с секретом.

Описанную систему называют криптосистемой с открытым ключом, поскольку алгоритм шифрования FK является общедоступным или открытым. В последнее время такие криптосистемы еще называют асимметричными, поскольку в них есть асимметрия в алгоритмах: алгоритмы шифрования и дешифрования различны. В отличие от таких систем традиционные шифры называют симметричными: в них ключ для шифрования и дешифрования один и тот же, и именно поэтому его нужно хранить в секрете. Для асимметричных систем алгоритм шифрования общеизвестен, но восстановить по нему алгоритм дешифрования за полиномиальное время невозможно.

Описанную выше идею Диффи и Хеллмэн предложили использовать также для цифровой подписи сообщений, которую невозможно подделать за полиномиальное время. Пусть пользователю А необходимо подписать сообщение х. Он, зная секрет К, находит такое y, что FK(y) – х, и посылает у пользователю В в качестве своей цифровой подписи. Пользователь В хранит у в качестве доказательства того, что А подписал сообщение х. Это доказательство неопровержимо, поскольку никто другой в силу свойства б) односторонней функции с секретом не сможет за полиномиальное время по известному сообщению х = FK(y) подделать цифровую подпись у.

В дальнейшем на основе аналогичных рассуждений был предложен еще целый ряд так называемых криптографических протоколов. Эти протоколы позволили решить много новых задач взаимодействия удаленных пользователей по техническим каналам связи в условиях различных угроз (подробнее об этом см. этюд 3.8).

3.3. Числа и поля
Занимаясь математикой, вы постоянно пользуетесь очевидными свойствами действительных чисел, даже не замечая этого, например: сумма чисел не зависит от порядка слагаемых.

Приведем основные свойства операций сложения и умножения на множестве действительных чисел F.

1) Для каждых трех элементов а, b, с F a+(b+с)=(а+b)+с.
2) В множестве F есть элемент 0 такой, что для каждого a F a+0=0+a=a.
3) Для каждого элемента а
F существует такой элемент х F, что а+х=х+а=0 (такой элемент называется противоположным к данному).
4) Для каждых двух элементов а,
b F а+b=b+а.
5). Для каждых трех элементов а,
b, с F а∙(b∙с)=(а∙ b)∙с.
6) В множестве
F есть элемент 1 (не равный 0) такой, что для каждого а F а∙1=1∙а=а.
7) Для каждого элемента а
F, а≠0 существует такой элемент х F, что а∙х=х∙а=1 (такой элемент называется обратным к данному).
8) Для каждых двух элементов а, b F а∙b=b∙а.
9) Для каждых трех элементов а,
b, с F а∙(b+с)=а∙b+а∙с.

Свойства 1) - 4) – это свойства операции сложения, свойства 5) - 8) – свойства операции умножения, а свойство 9) устанавливает связь между этими двумя операциями.

Оказывается, в математике существует много других множеств с парами операций на них, обладающих теми же самыми свойствами. Для таких множеств есть даже специальное название: поле.

Полем называется множество F с двумя отображениями («операциями»), каждое из которых сопоставляет любой паре элементов из F однозначно определенный третий элемент из F, и эти отображения (условно обозначаемые «+» и «∙») удовлетворяют девяти аксиомам (свойствам), приведенным выше.

Особенно важными для криптографии являются конечные поля. Сконструируем одно из таких полей.

Пусть р – простое число. Рассмотрим множество чисел {0,1,2,...,р–1} с операциями сложения и умножения по модулю р (суммой двух чисел считаем остаток от деления на р обычной суммы, произведением – остаток от деления на р обычного произведения). Легко проверить, что свойства 1) - 4) выполнены: для свойств 1) и 4) это очевидно, элемент 0 в свойстве 2) – это обычный нуль, противоположный к элементу а в свойстве 3) – это элемент р а. Так же легко проверяются свойства 5), 6), 8) и 9). Свойство 7) надо доказывать. Предлагаем вам доказать это самостоятельно, поясним только идею: для каждого а {0,1, ...,р–1} требуется найти такие x и y, что ах=1+ру, т.е. ах–ру=1, а такие х и у всегда можно найти с помощью алгоритма Евклида.

Конечное поле – очень интересный математический объект. Оказывается, например, что число элементов в конечном поле может быть только степенью простого числа, и наоборот, для любого простого числа р и для любого натурального числа п существует и в некотором смысле единственно поле из рn элементов. Для него введено даже специальное обозначение: GF(pn).

Поясним более подробно, в каком смысле поле из pn элементов единственно. В математике принято не различать многие объекты, изучаемые свойства которых совпадают. Например, для того, чтобы складывать и умножать, вовсе не обязательно учить отдельно таблицы сложения и умножения для яблок, и отдельно – для стульев. Достаточно уметь складывать числа. Число в данной ситуации можно представлять как количество единиц некоторого обобщенного продукта, неважно какого. В теории полей два поля F и G считаются «одинаковыми» или изоморфными, если можно построить такое взаимнооднозначное отображение s:F"G, чтобы для любых x1,x2F выполнялись условия s(x1+x2)=s(x1)+s(x2), s(x1x2)=s(x1)s(x2). Фактически это означает, что можно взаимнооднозначно сопоставить всем элементам одного поля элементы другого так, что таблицы умножения и сложения в этих полях будут «одинаковыми». Легко, например, доказать, что при изоморфизме нуль переходит в нуль, единица – в единицу.

Яркий пример использования полей в криптографии вы найдете в этюде 3.5, описывающем криптосистему RSA. Для ее полного понимания рекомендуем решить (или прочитать в любой книге по теории чисел, например, в книге И.М. Виноградова «Основы теории чисел» или в книге О. Оре «Приглашение в теорию чисел») приведенные ниже задачи.

3.4. Факторизация чисел и дискретное логарифмирование
Еще в младших классах школы все решают задачи по разложению чисел на простые множители. Делается это просто делением данного числа на последовательные простые числа. Если число большое, то этот алгоритм будет работать долго (даже на компьютере). Если же число очень большое (скажем, состоит из. 200 знаков), самому современному компьютеру могут понадобиться годы работы. И, как
это ни странно, до сих пор математики не придумали никакого другого алгоритма, работающего существенно быстрее. Проблема построения такого алгоритма называется проблемой факторизации чисел. С другой стороны, существуют быстрые алгоритмы, позволяющие с большой вероятностью определять, является ли данное число простым или нет (но никакого разложения числа на простые множители эти алгоритмы не находят).

Криптографические приложения проблемы факторизации чисел и, особенно, заинтересованность пользователей банковских систем цифровой подписи привели к резкому увеличению исследований, связанных с разложением чисел на множители. В последние годы благодаря применению тонких методов теории чисел и алгебраической геометрии было разработано несколько эффективных алгоритмов факторизации. Наилучший из таких алгоритмов еще не является полиномиальным, но уже и не экспоненциальный, он относится к классу так называемых субэкспоненциальных алгоритмов (говоря строго, его сложность превосходит любой полином от n, но меньше, чем 2ne для любого е>0).

Среди последних достижений в этой области можно упомянуть об успехе Ленстры и Монасси, разложивших в июне 1990 года 155-разрядное число на три простых. Для этого они использовали 1000 объединенных ЭВМ и шесть недель их машинного времени. Вычисления проводились с помощью алгоритма английского математика Дж. Доллар да. Ленстра и Монасси считают, что в настоящее время (1991 г.) можно в течение года разложить новые классы целых чисел длиной до 155 разрядов, затратив на это $200 млн.

Еще одна большая проблема – дискретное логарифмирование в конечных полях. Пусть, например, нам даны элементы а и b из конечного поля F, причем известно, что а=bх при некотором натуральном х. Задача дискретного логарифмирования состоит в том, чтобы определить это х. Можно, разумеется, просто перебирать последовательно все натуральные числа, проверяя, выполнено ли указанное равенство, но это будет экспоненциальный алгоритм. Пока наилучший из разработанных математиками алгоритмов дискретного логарифмирования является субэкспоненциальным.

В настоящее время эти описанные трудные математические проблемы имеют многочисленные криптографические приложения (см. этюды 3.5, З.б, 3.7).

3.5. Криптосистема RSA
этюде 3.2 описано, как Диффи и Хеллмэн с помощью односторонней функции с секретом построили криптосистему с открытым ключом. Правда, они не предложили функций, удобных для реализации.

Однако уже в начале 1977 г. американские специалисты по компьютерным наукам Р. Ривест, А. Шамир и Л. Адлеман придумали одну такую функцию. Система на основе этой функции оказалась очень практичной и получила широкое распространение под названием «система RSA» по первым английским буквам фамилий авторов.

Опишем систему RSA. При этом мы будем использовать без подробных пояснений обозначения и результаты этюдов 3.2 и 3.3. Пусть n=pq, где р и q – большие простые числа, а е – некоторое число, взаимно простое с φ(n). Найдем число d из уравнения

d∙е=1(modφ(n)).

Числа р, q и d будем считать секретными и обозначим секрет К={p,q,d}. Числа т и е будем считать общедоступными. Множества открытых сообщений X и шифрованных сообщений Y будем считать равными

X=Y={1,2,...,n-1}.

Функцию FK ;  X"Y определим равенством

FK(x) = xe(modn).

Свойство а) односторонней функции с секретом выполнено для FK очевидным образом. Проверим свойство в). Для этого просто укажем, как при известном К инвертировать функцию FK: решением уравнения FK(x)будет х=yd(modn). Подробное доказательство этого факта оставляем читателю, приведем лишь необходимые выкладки без комментариев:

d∙е=φ(n)∙т+1

(xe)d(modn) = aφ(n)m+1(modn)=(xφ(n))mx(modn)=(1)mx(modn)=x.

Свойство б) для функции FK строго не доказано. Пока общепризнано, что для инвертирования FK необходимо разложить n на множители, а, как указывалось в этюде 3.4, задача факторизации целых чисел относится к трудным математическим задачам.

Таким образом, описанную функцию FK можно считать кандидатом на звание односторонней функции с секретом. Система RSA строится с помощью этой функции так, как рассказано в этюде 3.2.

В газете «Известия» за 29 апреля 1994 г. под заголовком «Сверхсекретный шифр разгадан за 17 лет» появилось следующее сообщение: «Когда в 1977 году математики Рональд Ривест, Ади Шамир и Леонард Адлеман зашифровали фразу из нескольких слов, используя комбинацию из 129 цифр, они утверждали, что на разгадку понадобятся триллионы лет. Однако ключ к самому сложному в мире шифру «РСА-129» (RSA) был найден за 17 лет... Разгадка шифра за такой относительно короткий срок имеет огромное значение для государственных организаций и предпринимателей, которые пользуются аналогичными длинными цифровыми кодами для защиты секретных сведений в своих компьютерных базах данных...» Пока это сообщение не подтверждено научными публикациями, ясно лишь, что речь идет о том, что удалось разложить на множители то 129-значное число, которое было использовано в 1977 году. Но уже давно в реальных системах RSA используются более длинные числа.

3.6. Открытое распределение ключей
Кроме принципа построения криптосистемы с открытым ключом, Диффи и Хеллмэн в той же работе предложили еще одну новую идею – открытое распределение ключей. Они задались вопросом: можно ли организовать та
кую процедуру взаимодействия абонентов А и В по открытым каналам связи, чтобы решить следующие задачи:

1)   вначале у А и В нет никакой общей секретной информации, но в конце процедуры такая общая секретная информация (общий ключ) у А и В появляется, т.е. вырабатывается;
2)   пр
отивник, который перехватывает все передачи информации и знает, что хотят получить А и В, тем не менее не может восстановить выработанный общий ключ А и В.

Диффи и Хеллмэн предложили решать эти задачи с помощью функции

F(x) - αx(modp),

где р – большое простое число, х – произвольное натуральное число, α – некоторый примитивный элемент поля GF(p).

Примитивным называется такой элемент а из GF(p), что каждый элемент поля, за исключением нуля, может быть представлен в виде степени а. Можно доказать, хотя это и не просто, что примитивный элемент всегда существует.

Общепризнано, что инвертирование функции αx(modp), т.е. дискретное логарифмирование, является трудной математической задачей (см. этюд 3.4).

Сама процедура или, как принято говорить, протокол выработки общего ключа описывается следующим образом. Числа р и α считаются общедоступными. Абоненты А и В независимо друг от друга случайно выбирают по одному натуральному числу – скажем хА =X(A) и хВ=x(B). Эти элементы они держат в секрете. Далее каждый из них вычисляет новый элемент:

уА=αXA(modp), уB=αXB(modp).

Потом они обмениваются этими элементами по каналу связи. Теперь абонент А, получив уB = y(B) и зная свой секретный элемент хА=x(A), вычисляет новый элемент

y(B)x(A)(modp)=(αx(B))x(A)(modp).

Аналогично поступает абонент В:

y(A)x(B)(modp)=(αx(A))x(B)(modp).

Из свойств поля следует, что тем самым у А и В появился общий элемент поля, равный αx(B)x(A). Этот элемент и объявляется общим ключом A и В.

Из описания протокола видно, что противник знает р, α, αх(А), αх(B), не знает х(A) и x(B) и хочет узнать ах(А)х(В). В настоящее время нет алгоритмов действий противника, более эффективных, чем дискретное логарифмирование, а это – трудная математическая задача. (Рекомендуем самостоятельно найти за противника общий ключ, используя алгоритм дискретного логарифмирования и не принимая во внимание вопросы его сложности.)

3.7. Цифровая подпись
Идея цифровой подписи (иногда ее еще называют электронной подписью) была предложена Диффи и Хелл
мэном. Суть идеи – в использовании односторонней функции с секретом FK (см. этюд 3.2). В настоящее время эта идея реализована в большом количестве систем передачи данных, особенно банковских. Сообщение, подписанное цифровой подписью, можно представлять себе как пару (х,у), где х – сообщение (платежное поручение в примере с банком и т.п.), FK: X"Y – односторонняя функция, известная всем взаимодействующим абонентам, у – решение уравнения FK(у)=х. Из определения функции FK (cm. этюд 3.2) очевидны следующие достоинства цифровой подписи:
1) 
подписать сообщение ж, т.е. решить уравнение FK(y)=х, может только абонент – обладатель данного секрета К; другими словами, подделать подпись невозможно;
2) 
проверить подлинность подписи может любой абонент, знающий открытый ключ, т.е. саму функцию FK;
3) 
при возникновении споров отказаться от подписи невозможно в силу ее неподделываемости;
4) подписанные сообщения (
x, у) можно, не опасаясь ущерба, пересылать по любым каналам связи.

Именно перечисленные достоинства и обусловили широкое распространение систем цифровой подписи. Опишем, как практически выглядит использование цифровой подписи, на простейшем примере: работа банка с платежными поручениями своих клиентов. Все абоненты этой сети знают одностороннюю функцию FK. и каждый клиент имеет свой собственный, никому не известный секрет К. Клиент подписывает платежное поручение х с помощью функции  FK со своим секретом К и посылает подписанное платежное поручение в банк. Банк, получив сообщение от клиента и зная открытый ключ, проверяет подлинность подписи клиента и только после этого выполняет его платежное поручение. В силу отмеченных выше достоинств цифровой подписи и банк, и клиент уверены, что их интересы не пострадают.

Широкое развитие систем электронных платежей, электронной почты и других систем передачи данных потребовало большого разнообразия цифровых подписей. Это привело к развитию теории протоколов цифровой подписи, которая в настоящее время составляет большой раздел теоретической криптографии. В рамках этой теории систематизированы различные виды атак противника на систему цифровой подписи, различные виды успехов, которые противник может достигнуть, различные виды стойкости схем цифровой подписи. Удалось также доказать в некотором смысле эквивалентность существования двух гипотетических объектов: односторонней функции и стойкой схемы цифровой подписи.

3.8. Криптографический протокол
Под криптографическим протоколом понимают такую процедуру взаимодействия абонентов, в результате которой абоненты (не противники!) достигают своей цели, а противник – не достигает, спехи, достигнутые в разработке схем цифровой подписи и открытого распределения ключей, позволили применить эти идеи также и к другим задачам взаимодействия удаленных абонентов. Так возникло большое новое направление теоретической криптографии – криптографические про
токолы. В настоящее время здесь еще нет устоявшихся определений и общепринятой терминологии, однако мы считаем необходимым дать читателю неформальное представление об этой новой интересной области.

Объектом изучения теории криптографических протоколов являются удаленные абоненты, взаимодействующие по открытым каналам связи. Целью взаимодействия абонентов является решение какой-то задачи. Имеется также противник, который преследует собственные цели. При этом противник в разных задачах может иметь разные возможности: например, может взаимодействовать с абонентами от имени других абонентов или вмешиваться в обмены информацией между абонентами и т.д. Противником может даже оказаться один из абонентов или несколько абонентов, вступивших в сговор.

Полезно самостоятельно продумать введенные понятия на примерах изученных ранее протоколов открытого распределения ключей и цифровой подписи.

Приведем еще несколько примеров задач, решаемых удаленными абонентами.

1. Взаимодействуют два не доверяющих друг другу абонента. Они хотят подписать контракт. Это надо сделать так, чтобы не допустить следующую ситуацию: один из абонентов получил подпись другого, а сам не подписался.
Протокол решения этой задачи принято называть протоколом подписания контракта.

2. Взаимодействуют два не доверяющих друг другу абонента. Они хотят бросить жребий с помощью монеты. Это надо сделать так, чтобы абонент, подбрасывающий монету, не мог изменить результат подбрасывания после получения догадки от абонента, угадывающего этот результат.

Протокол решения этой задачи принято называть протоколом подбрасывания монеты.

Опишем один из простейших протоколов подбрасывания монеты по телефону (так называемая схема Блюма-Микали). Для его реализации у абонентов A и В должна быть односторонняя функция f: X"Y, удовлетворяющая следующим условиям:

1)    X – конечное множество целых чисел, которое содержит одинаковое количество четных и нечетных чисел;
2)
  
 любые числа x1,x2X, имеющие один образ f(x1)=f(x2), имеют одну четность;
3)
  
 по заданному образу f(х) «трудно» вычислить четность неизвестного аргумента х.

Роль подбрасывания монеты играет случайный и равновероятный выбор элемента хХ, а роль орла и решки – четность и нечетность х соответственно. Пусть А – абонент, подбрасывающий монету, а В – абонент, угадывающий результат. Протокол состоит из следующих шагов:

1)    А выбирает х («подбрасывает монету»), зашифровывает х, т.е. вычисляет y=f(x), и посылает у абоненту В;
2)
   
В получает у, пытается угадать четность х и посылает свою догадку абоненту А;
3)
   
А получает догадку от В и сообщает В, угадал ли он, посылая ему выбранное число х;
4)
   
В проверяет, не обманывает ли А, вычисляя значение f(х) и сравнивая его с полученным на втором шаге значением у.

3. Взаимодействуют два абонента А и В (типичный при мер: А – клиент банка, В – банк). Абонент А хочет доказать абоненту В, что он именно А, а не противник.

Протокол решения этой задачи принято называть протоколом идентификации абонента.

4. Взаимодействуют несколько удаленных абонентов, получивших приказы из одного центра. Часть абонентов, включая центр, могут быть противниками. Необходимо вы работать единую стратегию действий, выигрышную для абонентов.

Эту задачу принято называть задачей о византийских генералах, а протокол ее решения – протоколом византийского соглашения.

Опишем пример, которому эта задача обязана своим названием. Византия. Ночь перед великой битвой. Византийская армия состоит из n легионов, каждый из которых подчиняется своему генералу. Кроме того, у армии есть главнокомандующий, который руководит генералами. Однако империя находится в упадке и до одной трети генералов, включая главнокомандующего, могут быть предателями. В течение ночи каждый из генералов получает от главнокомандующего приказ о действиях на утро, причем возможны два варианта приказа: «атаковать» или «отступать». Если все честные генералы атакуют, то они побеждают. Если все они отступают, то им удается сохранить армию. Но если часть из них атакует, а часть отступает, то они терпят поражение. Если главнокомандующий окажется предателем, то он может дать разным генералам разные приказы, поэтому приказы главнокомандующего не стоит выполнять беспрекословно. Если каждый генерал будет действовать независимо от остальных, результаты могут оказаться плачевными. Очевидно, что генералы нуждаются в обмене информацией друг с другом (относительно полученных приказов) с тем, чтобы прийти к соглашению.

Осмысление различных протоколов и методов их построения привело в 1985 – 1986 г.г. к появлению двух плодотворных математических моделей – интерактивной системы доказательства и доказательства с нулевым разглашением.

Математические исследования этих новых объектов позволили доказать несколько утверждений, весьма полезных при разработке криптографических протоколов.

Под интерактивной системой доказательства (Р, V, S) понимают протокол взаимодействия двух абонентов: Р (доказывающий) и V (проверяющий). Абонент Р хочет доказать V, что утверждение S истинно. При этом абонент V самостоятельно, без помощи Р, не может доказать утверждение S (поэтому V и называется проверяющим). Абонент Р может быть и противником, который хочет доказать V, что утверждение S истинно, хотя оно ложно. Протокол может состоять из многих раундов обмена сообщениями между Р и V и должен удовлетворять двум условиям:
1)  
полнота – если S действительно истинно, то абонент Р почти наверняка убедит абонента V признать это;
2)  
корректность – если S ложно, то абонент Р вряд ли убедит абонента V, что S истинно.
Здесь словами «почти наверняка» и «вряд ли» мы заменили точные математические формулировки, использующие понятие вероятности.
Подчеркнем, что в определении системы (Р,
V, S) не допускалось, что V может быть противником. А если V оказался противником, который хочет «выведать» у Р какую-нибудь новую полезную для себя информацию об утверждении S? В этом случае Р, естественно, может не хотеть, чтобы это случилось в результате работы протокола (Р, V, S). Протокол (Р, V, S), решающий такую задачу, называется доказательством с нулевым разглашением и должен удовлетворять, кроме условий 1 и 2, еще и следующему условию:
3)
нулевое разглашение (или стойкость) – в результате работы протокола (Р,
V, S) абонент V не увеличит свои знания об утверждении S или, другими словами, не сможет извлечь никакой информации о том, почему S истинно.

Самое удивительное, что в 1991 году для широкого класса математических проблем (включающего так называемые NP-полные задачи) удалось доказать существование доказательств с нулевым разглашением. Впрочем, это доказано только в предположении, что существует односторонняя функция.

Приведем одно практическое применение теории доказательств с нулевым разглашением – «интеллектуальные карточки» (неподделываемые удостоверения личности, кредитные карточки и т.п.). В них вмонтирован микропроцессор, реализующий действия абонента Р в протоколе, претендующем быть протоколом доказательства с нулевым разглашением (Р, V, S). Здесь абонент Р – владелец карточки, а абонент V – например, компьютер в банке или в проходной секретного учреждения. Подумайте, почему в таком случае можно обеспечить неподделываемость удостоверений личности и кредитных карточек.

 

К списку

 

 

 

 

Смотрите также

Письмо в свете научных теорий | Письменности современного мира | Развитие теории письма
Все алфавиты мира
| У букв бывают имена | Шрифты в штатском и буквы в лаптях | Опыт неписания
Кириллица становится непрестижной
| Эволюционная пирамида почерков | Война письмен | Поэтика букв

 

 

 

 

 

 Рейтинг@Mail.ru

 

 

Hosted by uCoz