Разделение секретов – исторический обзор
Уважаемые коллеги доброго времени суток
Готовлю доклад на конференцию. Структура моего доклада такова что я начинаю его с краткого исторического обзора и, в частности, – описываю изначальную историю возникновения теоретических и экспериментально-практических разработок по разделению секрета в классической (вообще то основное моё направление – квантовая) криптографии
Конечно же я зашел в наукометрическую базу ISI Web of Science, посмотрел хронологию, посмотрел какие статьи наиболее цитируемые и конечно же получил что все началось вот с этого:
How to share a secret
Safeguarding Cryptographic Keys
До этих двух статей – мне практически ничего не удалось найти и уж совсем не удалось найти цитируемых до 1979 года статей. Казалось бы – какие проблемы – статьи найдены – все началось в 1979 году. В некоторых областях науки это действительно ситуация обычная. Но могу ли я в своем докладе обозначить что до 1979 года разделения секрета не существовало? Ведь это был разгар холодной войны и для управления применением ядерного оружия использовались схемы подразумевающие возможность активных действий с участием только более чем одного человека. Не могу же я в своем докладе сказать что до Шамира разделения секрета не существовало. Или все-таки могу ?
Спасибо
комментариев: 9796 документов: 488 редакций: 5664
Не вся криптография гражданская. Например, про историю криптографии с открытым ключом известно намного больше, там приведены и конкретные имена и ссылки на (теперь уже рассекреченные) отчёты/проекты/работы. Ничего аналогичного про разделение секрета не слышно, в википедии тоже тишина:
Можно посмотреть, на какие более ранние работы ссылаются эти авторы, но, скорей всего, они и есть первооткрыватели. Если вдруг позже появятся новые детали из негражданской криптографии на этот счёт, думаю, информация вскоре появится и в википедии.
Вряд ли они имели хоть какое-то отношение к криптографии. Я бы не стал драматизировать [1], [2].
По разделению секретов вы уже создавали топик. Все обсуждения, связанные с этой темой, можно было бы вести там же, а не делать по новому топику на каждый новый вопрос.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9 документов: 6 редакций: 1
Прошу специалистов с опытом подсказать какие в литературе описаны виды атак на реализованную схему разделения секрета Шамира
Я конечно же сам поиск осуществлял но в данном случае результат поиска привел меня к необходимости задать вопрос на форуме
Благодарю за прочтение моего сообщения
комментариев: 9796 документов: 488 редакций: 5664
Вообще да, но сам принцип кодирования информации в бинарный алфавит когда появился? В эпоху доцифровой электроники приходило ли кому-то в голову представлять информацию нулями и единицами? В принципе, морзянка — это уже бинарный алфавит, но насколько глубоко это осознавалось, и какие выводы делались — не знаю.
Да, но там есть один нюанс, иначе зачем бы изобретали её квантовый аналог? На первой странице статьи по ссылке:
Т.е. классический протокол сам по себе не защищает от eavesdropper'а, и приходится городить огород с дополнительными протоколами, в квантовом же случае можно положиться либо на более продвинутую схему разделения секрета (как в статье по ссылке), либо, по аналогии с классической схемой, воспользоваться дополнительным протоколом (QKD), который будет нивелировать атаки eavesdropper'а.
Вообще-то тематический доклад на конференции предполагает, что вы знакомы с тематикой глубже, чем средний уровень по профессиональным криптографам, и уж, тем более, глубже, чем местная интернет-публика, чего, судя по уровню ваших вопросов, не скажешь, что-то здесь не клеится. Конференция — это что-то типа массовой защиты студенческих курсовых работ перед одним комитетом?
комментариев: 9 документов: 6 редакций: 1
Вы всё правильно подметили – мой уровень далёк от уровня специалистов АНБ или, например, от уровня подготовки специалистов профильных подразделений некоторых весьма специфических российских госучреждений. Но я только в начале профессионального пути. И в том числе ваше замечание будет для меня одним из стимулов для интенсивной работы.
Зачем вам эти перечисленные? Историю спецсвязи чтобы изучать? Говорят, от этого бывают травмы: диски сжимаются так, что даже лечение по методу Беллейра-Роговея не помогает.
Есть признанные в мире криптографические школы (Технион, UCSB, Стэнфорд, Лёвен и др.), на них равняйтесь. Как показывают сливы Сноудена, АНБ в криптографии не смогло уйти дальше, чем современная открытая (гражданская) криптография. Пища для размышлений (на случай, если вы вообще этот форум не читаете):
комментариев: 9796 документов: 488 редакций: 5664
Зачем бинарный алфавит? XOR — это сложение по модулю 2. С таким же успехом можете шпионские коды запуска ядерных ракет складывать циферками по модулю десять, доставая бумажки из конверта.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
И – исходные С- случайные П- пароль К – ключ Р – раунд
К – это С + П; Р (Зашифрованный блок) сумма С + И;
После того как все блоки зашифрованны записывается ключ К перед Р получается шифротекст.
Свойства шифра: чем больше размер блока, тем выше криптостойкость. При одинаковом пароле и исходный шифротекст будет разным.
Недостатки: В каждом блоке применяется одно и те же С, тоесть нет нелинейности. Но для шифрования номер телефона в полне стойкая вещь. Если возможно будет достичь полной нелинейности C в блоке 2,3,4 и т.д.. можно говорить что шифр весьма стойкий, но мне пока в голову не пришло такой функции.
P.S. извиняюсь за корявость, надеюсь что понятно объяснил. Нет времени описывать детально. Операция с десятичными, разумеется в комп. вычислениях это XOR