- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4 rsa алгоритм
- •Вопрос 6 алгоритм электронной цифровой подписи эль гамаля
- •Вопрос 7 dsa (digital signature algorithm)
- •Вопрос 8 гост р 34.10 - 94).
- •Вопрос 9 алгоритм диффи-хеллмана открытого распределения ключей
- •Вопрос 12 “подбрасывание монеты” по телефону
- •Вопрос 5 электронная цифровая подпись на основе rsa алгоритма
- •Вопрос 13 разделение секрета
- •Вопрос 14 конфиденциальная передача сообщений
Вопрос 14 конфиденциальная передача сообщений
Пусть имеются два участника и , которые являются абонентами сети связи. Участники соединены N проводами, по каждому из которых можно пересылать сообщения в обе стороны, независимо от того, что происходит с другими проводами. Никакой общей секретной информации у и изначально нет. Участник хочет передать участнику конфиденциальное сообщение M. Против и действует противник, который может полностью контролировать не более t проводов, т.е. он может перехватывать и если захочет подменять сообщения.
Если , то эта задача может быть решена с помощью следующего протокола.
При данном предположении может послать сообщение X одно и тоже по всем каналам связи. Если X повторится раз или более, то принимает сообщение. Итак, пусть — большое простое число, . Участник выбирает случайный полином степени над полем вычетов по модулю . Пусть , , т.е. . По j-му проводу посылает число . Пусть получил значения . Если все пары интерполируются полиномом степени , то может вычислить . Участник уведомляет участника об этом специальным сообщением по всем каналам. После этого передает по всем каналам следующее сообщение “под маской” . Участник восстанавливает X, зная .
Если пары не интерполируются полиномом степени , то участник сообщает об этом по всем каналам участнику . После этого участник обнаружит хотя бы одну подмену и сообщает участнику номер канала , который исключается из дальнейшей работы.
Теперь генерируется новый полином и процедура протокола повторяется. После не более чем повторений передадут участнику , ну а затем, естественно, и .
Упражнение. Придумать протокол ситуации, когда и противник может только подслушивать, но не может подменять сообщения.
Замечание. Если противник контролирует менее половины проводов, то можно передать конфиденциальную информацию. Поэтому возможно есть смысл работать в огромной открытой сети с очень большим количеством соединений между каждой парой абонентов, а не с малыми сверхзащищенными секретными сетями.