Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Відправлення сполучення майбутнє

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Ідея у тому, що ухвалено рішення «шаради» дозволяє їм отримати секретний ключ для дешифрування раніше зашифрованого повідомлення. Це означає, що застосовуючи «силову атаку» (вичерпний перебір в ключовому просторі), зловмисник зможе розкрити повідомлення, тільки тоді ми, коли зміст, розтуленого їм повідомлення не буде актуальним. Як було зазначалося, складність (час) рішення «шаради» істотно… Читати ще >

Відправлення сполучення майбутнє (реферат, курсова, диплом, контрольна)

року міністерство освіти Російської Федерации.

Пермський державний университет.

Механіко-математичний факультет.

Кафедра математичного забезпечення обчислювальних систем УДК 519.6+681.83.

ВІДПРАВКА ПОВІДОМЛЕННЯ У БУДУЩЕЕ.

Курсова работа.

виконала студентка.

3-го курсу 1 группы.

Науковий руководитель.

профессор

Миков Олександр Иванович.

Перм 2000 г.

Аннотация.

Маючи намір поринути у летаргічний сон або стати клієнтом кріогенного дипозитария, Ви напевно бажаєте послати секретне повідомлення майбутнє яких у надії те що, що його розшифрують лише у потрібний термін. Саме розгляду варіантів розв’язання існують, та присвячена цю роботу. Нині є дві основні методу вирішальні проблему розкриття сполучення зазначений срок:

. «шаради» з тимчасовим замком з урахуванням обчислювальних проблеми з істотно послідовними алгоритмами решения;

. використання довірених агентів, приймаючих він зобов’язання не розкривати інформацію протягом певного інтервалу часу. Специфіка першого методу у тому, що на відміну від традиційних криптографічних методів, які передбачають наявність в одержувача повідомлення секретного ключа відправника (в симетричних криптосистемах) або в відправника повідомлення автентичного (справжнього) відкритого ключа одержувача (в асиметричних криптосистемах), секретний ключ знищується відразу після шифрування і невідомий як відправнику, і одержувачу повідомлення. При використанні другого методу з довіреними довірених агентів виникає проблемма надёжности, яка частково може бути розв’язана рахунок застосування криптографічного техніки поділу секрету. У цьому роботі розглядатимуться обидва метода.

1. Ведення …4 2. Аналіз литературы…5 3. Використовувані обозначения…6 4. Глава 1. Можуть Бути Вирішені проблемы…7 5. Глава 2. Методи побудови криптосистем з тимчасовим раскрытием…8.

1. «Шаради» з тимчасовим замком (time — lock puzzles) …9.

2. Використовувані понятия…12.

3. Схема з допомогою довірених агентов…14 6.

Заключение

…19 7.

Список литературы

…20.

Із Віку століть був цінності більшої, ніж інформація. ХХ століття — століття інформатики, і інформатизації. Технологія дає можливість передавати і зберігати дедалі більші обсяги інформації. Це благо має й зворотний бік. Інформація стає дедалі вразливою з різних причинам:

. зростаючі обсяги збережених і переданих даних; розширення кола користувачів, мають доступом до ресурсів ЕОМ, програмам і данным;

. ускладнення режимів експлуатації обчислювальних систем.

Тому всі велику важливість набуває проблема захисту від несанкціонованого доступу під час передачі і хранении.

Зараз послуги криптографії необхідні майже переважають у всіх областях діяльності. З розвитком прогресу, виникає потреба виконувати завдання, які, нещодавно, письменники науково-фантастичного жанру описували у произведениях.

Ще нещодавно проблема відправки секретних повідомлень у майбутнє хвилювала лише любителів фантастичною літератури. Проте вона стає більш актуальною, у зв’язку з науково-технічним прогрессом.

Наприклад, відомо, що технології позволяют.

«замораживать» тіло людини рівня підтримки мінімальних функцій життєдіяльності організму, що надійно зберігати певний час. Послуги такого роду, у низці випадків, є єдина надія людей, котрі страждають від захворювань. Слід враховувати, що зі зростанням тривалість життя людини, погіршення екологічної обстановки, кількість таких хвороб сильно збільшилася наші дні. Наприклад, Якщо людина мучиться хворобою, що сьогодні невиліковна, однак має досить коштів, він може «відправити себе у майбутнє», скориставшись послугами кріогенних депозитаріїв. Саме і виникає проблема надёжности шифрування повідомлень. Вочевидь, що «заморожений» людина не є дієспроможним не може відповідати за якусь секретну інформацію. Разом про те, він має матимуть можливість залишити деякі розпорядження (встановити номер рахунку, точне зміст заповіту, якщо відбудеться нещасний випадок, історію хвороби та т. п.), які гарантовано було виконано лише після закінчення заданого терміну — до і позже.

Ця проблема дозволяють вирішити писав криптографічні методи забезпечення конфіденційності і цілісності при заданому часу дешифрування повідомлення на невідомому ключе.

Анализ літератури. Публікацій на задану тему даної роботи обмаль. Це пов’язано з, насамперед тим, як раніше немає сильної потреби у шифровці повідомлень за показ такої довгий період часу. Першим, хто звернувся безпосередньо до співтовариству Intеrnet з пропозицією розглянути це завдання у зв’язку з потребами людей, користувалися послугами кріогенних депозитаріїв, був Тімоті Мей. Саме і запропонував залучити до криптографічного схемою довереннях агентів. Як у відповідь цей запит і виникли аналізовані схеми, розроблених відомими криптографами Рональдом Л. Ривестом, Аді Шамиром і Девидом А. Вагнером. Наскільки мені відомо, інших криптографічних схем, направленых саме у розв’язання цієї проблеммы немає. Ніякої літератури, крім відповідної статті Ривеста, Шаміра, Вагнера і доповнення цієї статті у журналі «Конфидент"5'96 мені знайти вдалося. Слід враховувати, що запропоновані схеми грунтуються на базових поняттях криптографії, із якими можна ознайомитися у будь-якій спеціалізованої литературе.

Використовувані обозначения.

. М-секретное сообщение.

. К-секретный ключ, у якому шифрується М.

. t — час, яким шифрується М.

. t?- поточне время.

. P. S — продуктивність компьютера.

. Єобраний алгоритм шифрования.

. p, q — прості числа.

. n -формується, як твір чисел p і q.

. f (n) -формується, як твір чисел (p-1) і (q-1).

. d- кількість, довірених агнтов.

. i-номер агента.

. ?- поріг схеми поділу секрета.

. Si, tсекретний ключ агента.

. Di, t — відкритий ключ агента.

. yj -«тінь» ключа До, j-ого агента.

. rj — криптограма «тіні» ключа До, j-ого агента.

. F — одностороння хеш-функция.

Глава 1. Які Вирішуються проблемы.

Кроме збереження інформації про «замороженому», на поставлене термін також потрібен згадати й деяких інших практичні докладання криптографії з тимчасовим раскрытием:

. учасник торгів може побажати «запечатати» пропозицію ціни про те, щоб було «распечатано» після завершення торгової сессии;

. домовласник хоче надати власникові заставної можливість здійснювати платежі з допомогою зашифрованого цифрового кешу (digital cash) з різними датами дешифрування те щоб оплата виконувалася на початку кожного наступного месяца;

. приватна особа може побажати зашифрувати свій щоденник те щоб міг бути дешифрований після закінчення певного срока;

. схема шифрування з депонуванням ключів (keyescrow scheme) може бути з урахуванням «шарад» з тимчасовим замком про те, щоб урядові організації могли отримати ключі для розшифровки повідомлення лише лише після закінчення певного періоду времени.

У деяких із перелічених вище ситуаціях час яким повідомлення залишається секретним коливається у межах 1 року, коли внаслідок з «замороженим» людиною чи шифровкою щоденника цей термін обмежується знизу, як мінімум, 2−3 роками, верхня оцінка є взагалі невизначеної. З огляду на ця обставина, природно було б запропонувати два методу шифрування повідомлення, на невідь що тривалий час 2−3 року і досить довгий час, порядку кількох десятиліть, що й зроблено. Кожен із методів повинен використовуватися у відповідній ситуации.

Здебільшого, криптографічна завдання шифрування повідомлення розглядається в такий спосіб, щоб отримана криптограма можна було дешифрована (зокрема і між відправником повідомлення) після закінчення заданого інтервалу часу. Атака таку криптосистему вважається успішною, якщо вдається дешифрувати повідомлення істотно раніше за встановлений термін. Такий спосіб захисту, із можливістю розкриття секретної інформації з закінченні певного часу, і називається криптографією з тимчасовим розкриттям (timed — release crypto).

Глава 2. Методи побудови криптосистем з тимчасовим раскрытием.

Криптосистема з тимчасовим розкриттям, запропонована Р. Л. Райвестом, А. Шамиром і Д. А. Вагнером отримав назву «шаради» з тимчасовим замком (time — lock puzzles). Цей підхід до захисту інформації пов’язаний саме з вадами, виникаючими при відправлення секретного сполучення майбутнє. Його специфіка у тому, що на відміну від традиційних криптографічних методів, які передбачають наявність в одержувача повідомлення секретного ключа відправника (в симетричних криптосистемах) або в відправника повідомлення автентичного (справжнього) відкритого ключа одержувача (в асиметричних криптосистемах), секретний ключ знищується відразу після шифрування і невідомий як відправнику, і одержувачу сообщения.

Нині існує дві основні методу побудови криптосистем з тимчасовим розкриттям :

. «шаради» з тимчасовим замком з урахуванням обчислювальних проблеми з істотно послідовними алгоритмами решения;

. використання довірених агентів, приймаючих він зобов’язання не розкривати інформацію протягом певного інтервалу часу. Вочевидь, що час використання довірених агентів виникає проблемма надёжности, яка частково може бути розв’язана рахунок застосування криптографічного техніки поділу секрету. Процессорное час необхідне рішення «шаради» залежить від кількості і виду застосовуваного апаратного забезпечення, і навіть досягнень у царині распаралеливания обчислень. Далі будуть розглянуті обидва метода.

«Шаради» з тимчасовим замком (time — lock puzzles).

Ідея у тому, що ухвалено рішення «шаради» дозволяє їм отримати секретний ключ для дешифрування раніше зашифрованого повідомлення. Це означає, що застосовуючи «силову атаку» (вичерпний перебір в ключовому просторі), зловмисник зможе розкрити повідомлення, тільки тоді ми, коли зміст, розтуленого їм повідомлення не буде актуальним. Як було зазначалося, складність (час) рішення «шаради» істотно залежить кількості обчислювальних ресурсів. Отже, основне завдання при побудові будь-який «шаради» зводиться до вибору алгоритму доказово — послідовної природи, тобто алгоритму, яка може бути распараллелен у принципі і ефективність (складність) якого істотно залежить від вкладених у апаратуру і програмное забезпечення коштів. При цьому використання кількох працюючих паралельно комп’ютерів Демшевського не дозволяє прискорити рішення «шарады».

Але такий підхід побудувати «шарад» Демшевського не дозволяє точно визначити час вирішення, оскільки використання різних технологічних елементів призводить до розкиду продуктивності кінцевих апаратних реализациий. Метод, основаный на використанні довірених агентів, є продподчтительным у разі, коли розв’язання має бути предьявлено точно у визначений срок.

Слід підкреслити, що запропонований метод побудови «шарад» Демшевського не дозволяє автоматично отримувати рішення через певний час, а вимагає безперервної роботи комп’ютера протягом певного часу. Наприклад, рішення, інтерв'ю, розраховане 10 років, вимагає безперервних обчислень протягом усього цього часу. Вочевидь, що розв’язання цієї нічого очікувати отримано через 10 років, якщо обчислювальний процес запущено через 5 років (машиною, продуктивність який відповідає п’ятирічної давності) по тому, як повідомлення було лише зашифроване. Таким чином проти використанням довірених агентів, метод послідовних ввычислений потребує значно більшої кількості ресурсів (до виконання безперервних обчислень) і може ефективно застосовуватися на вирішення простих «шарад» (приміром, із часом розкриття до одного місяць).

Для пояснення завдання розглянемо наступний приклад. Означимо через М повідомлення, що має бути зашифроване, а ще через P. S продуктивність (дешифрований в секунду) комп’ютера. Для шифрування повідомлення М те щоб він міг бути дешифровано після закінчення Т секунд, виберемо симметричную криптосистему (наприклад RC5).І виконаємо шифрування повідомлення на ключі длинной.

K = lg (2ST) біт. Збережемо криптограму і знищимо ключ. Після цього застосування «силовий атаки» (вичерпного перебору в ключовому просторі) дозволить знайти ключ загалом за Т секунд.

У зв’язку з таким побудовою виникають дві проблеми :

. «силова атака» допускає тривіальне розпаралелювання, у результаті застосування N комп’ютерів дозволяє їм отримати результат в N раз быстрее.

. час T є очікуваним часом дешифрування; практиці цю час може істотно більшою або меншою, залежно від цього, у порядку перевіряються ключі. Тобто, необхідно щоб, схема було побудовано таким чином, щоб распараллелить обчислення не уявлялося можливим. Справитися з іншою проблеммой при побудові схеми вдасться, оскільки порядок перебору ключів, в усьому їх безлічі, може регулювати тільки самий зловмисник, бажаючий дізнатися конфіденційну інформацію. Першу то можна вирішити обравши алгоритм шифрування доказово — послідовної природи, що й сделано.

Розглянемо метод побудови «шарад», запропонований Р. Л. Райвестом, А. Шамиром, Д. А. Вагнером і заснований на послідовному застосуванні операції спорудження в квадрат.

Припустимо, Аліса хоче зашифрувати повідомлення М, те щоб його було розшифрувати через Т секунд. І тому Аліса :

. генерує сооставной модуль n = pq.

як твір двох простих випадково вибраних чисел p і q і вычисляет.

f (n) = (p-1) (q-1);

. далі обчислює t = T.

P.S, где.

P.S — продуктивність (число возведений в квадрат по модулю n в секунду) комп’ютера, покликаного забезпечити рішення шарады;

. генерує випадковий ключ До для симетричній криптосистемы, наприклад RC5. Ключ має бути досить длинным;

. шифрує М на До з допомогою RC5 .

C (M) = RC5(K, M) ;

. випадково вибирає а, по модулю n (1.

Показати весь текст
Заповнити форму поточною роботою