Алиса убивает всех
Вычитал на этом сайте тупость:
Доказуема безопасная защита секрета: Алиса ХОЧЕТ отправить секрет Бобу. Алиса убивает на планете всех, кроме Боба, и передает сообщение открытым текстом.
Если Алиса хочет тогда у них с Бобом могут быть дети которые могут узнать секрет :-) Так что доказуемая защита сломана :-)))
комментариев: 11558 документов: 1036 редакций: 4118
Возможно Алиса предпочитает не нюхать цветы в противогазе и ей нравится секс без резинок. (прада цитата о сексуальных предпочтениях Алисы умалчивает).
Ну Боб может выслать Алисе маленькую пробирку, например голубиной почтой :-)
Не согласен почему ошибочно? Вероятность передачи секрета другим лицам (детям) довольно велика, а утверждение начинается с лово "доказано"....
комментариев: 88 документов: 13 редакций: 3
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Активная защита секрета: Алиса просто убивает Еву и посылает сообщение открытым текстом.
Пассивная защита секрета: при знакомстве с содержанием сообщения Ева самоудаляется из сценария событий в результате интенсивной эмоциональной или физической травмы.
Доказуемо безопасная защита секрета: Алиса хочет послать секретное сообщение Бобу. Алиса убивает всех на планете исключая Боба и посылает сообщение открытым текстом.
© "Practical Secret Protection" Thomas Martin, Laurence O'Toole
Это связано с так называемой "доказуемой безопасностью", проблемы которой мы как-то уже обсуждали.
В этой пародии обыгрывается терминология "provable security" и множество едкой критики в адрес этой "самой мощной концепции криптографии".
Первые два подхода – ближе к традиционной криптографии, которая сосредотачивается на наиболее вероятных угрозах, пытается спрогнозировать будущие и надеется, что противник не изобретёт ничего принципиально нового.
Третий подход – пародия на доказуемую безопасность – "provable security" ("постмодернистский" подход в криптографии), когда почти с математической точностью доказывается, что для того чтобы взломать протокол не существует никаких иных путей кроме как решить "трудную задачу" – взломать непосредственно к примеру RSA, SHA или AES. Доказывается, что если криптопримитивы выбраны стойкие, то стойкий и составленый из них протокол, обходных путей взлома, дефектов в самом протоколе якобы нет. Все попытки получить доступ к "оракулам" которые выдают какую-то частичную информацию о ходе протокола в ответ на разные входные воздействия, не позволяют отличить их от "случайного оракула" или получить больше информации, чем они дают по условиям задачи. При этом протокол рассматривается как "черный ящик", устройство кирпичиков-криптопримитивов не рассматривается, известна только схема их взаимодействия (т.е. RSA никто не ломает, дифференциальный анализ шифра не проводит и т.д.).
Есть правда теория "provable security" не для протоколов, но и для т.н. "атомарных криптопримитивов" из которых они составлены (например блочных шифров), которая пытается рассмотреть их внутреннее устройство, но будет считать, что это глубокие теоретические дебри.
А что выходит на практике? Доказательства всё-равно получаются слишком формальные, ограниченные или требуют выполнения нереалистичных условий.
Формально третий подход – "тотальное убийство кроме двоих" работает. Если это условие выполнено, то и протокол работать будет.
Но эта модель формальна и нереалистична – процесс неосуществим и неконтролируем в плане качества исполнения. И такая модель ограничена (в неё действительно не включено рождение детей, вмешательство других форм жизни, изменение обстоятельств и т.д.).
Но на бумаге у криптографов всё верно. Получите список красивых и убедительных формул, увесистую работу в обмен на новый грант.
И этот метод доказательства в криптографии несмотря на все свои недостатки считается одним из лучших, остальные – ещё хуже.
ТАК-ТО ;-)
P. S. Сами основоположники "provable security" – Bellar & Rogaway в отличие от своих язвительных критиков предлагали более мирную метафору к своей (ну точнее не совсем своей) теории: создать такой протокол, в котором Алиса могла бы обратиться к ангелу, который перенёс-бы сообщение прямо к Бобу, исключая все возможные воздействия со стороны их недругов.
Такой "ангел" создан не был, да никто, включая авторов и не надеялся. Но не было достигнуто и особого приближения к идеалу. Протоколы всё-равно взламываются после "доказательства" их безопасности.
Практика эту ангельскую идиллию опровергла, в ряде своих статей математик и криптограф (кстати редкое сочетание на уровне учёного-теоретика – обычно это два разных лагеря, так же как и отдельный третий лагерь программистов) Нил Коблитц показал, что математически строгое доказательство безопасности невозможно. То что есть – псевдодоказательство.
Другие криптографы критиковали "Provable security" с позиций "старой школы", убеждая что надо уделять больше внимания и самим алгоритмам и конкретным атакам, а не успокаиваться на универсальной формализации.
В unknowne проснулся Капитан Очевидность?
комментариев: 9796 документов: 488 редакций: 5664
Ну а как дать понять, что это не тупость, а процитированная шутка, пародия на криптографические статьи, а когда приходится объяснять смысл шутки (пусть даже несмешной и сложной, а чисто концептуальной так сказать), приходится выступать в такой роли.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Oblivious transfer
Но информация содержится только в том бите, который восстановлен правильно, остальное – информационный шум или способы кодирования или вручения одного бита посредством нескольких.
Если только не собирать бит из аналогового сигнала по кусочкам. Может они этим с Алисой занимаются? Но любой аналоговый сигнал будет оцифровываться, а куски сигнала – это биты кода, собирающего бит информации. Опять получается кодирование одного бита за счёт нескольких. Наверное меньше бита всё-таки информации нет, по крайней мере так принято считать. Хотя если обобщать – то это уже чисто философский вопрос, как к этому относиться.