id: Гость   вход   регистрация
текущее время 12:19 29/03/2024
Автор темы: ramil, тема открыта 08/11/2013 14:33 Печать
Категории: криптография, алгоритмы
http://www.pgpru.com/Форум/Криптография/РазделениеСекретов-ИсторическийОбзор
создать
просмотр
ссылки

Разделение секретов – исторический обзор


Уважаемые коллеги доброго времени суток


Готовлю доклад на конференцию. Структура моего доклада такова что я начинаю его с краткого исторического обзора и, в частности, – описываю изначальную историю возникновения теоретических и экспериментально-практических разработок по разделению секрета в классической (вообще то основное моё направление – квантовая) криптографии


Конечно же я зашел в наукометрическую базу ISI Web of Science, посмотрел хронологию, посмотрел какие статьи наиболее цитируемые и конечно же получил что все началось вот с этого:


How to share a secret
Safeguarding Cryptographic Keys


До этих двух статей – мне практически ничего не удалось найти и уж совсем не удалось найти цитируемых до 1979 года статей. Казалось бы – какие проблемы – статьи найдены – все началось в 1979 году. В некоторых областях науки это действительно ситуация обычная. Но могу ли я в своем докладе обозначить что до 1979 года разделения секрета не существовало? Ведь это был разгар холодной войны и для управления применением ядерного оружия использовались схемы подразумевающие возможность активных действий с участием только более чем одного человека. Не могу же я в своем докладе сказать что до Шамира разделения секрета не существовало. Или все-таки могу ?


Спасибо


 
На страницу: 1, 2 След.
Комментарии
— unknown (08/11/2013 16:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
До Шамира, Диффи и Хеллмана и Файстеля гражданской криптографии действительно не существовало.
— Гость (11/11/2013 04:05)   <#>

Не вся криптография гражданская. Например, про историю криптографии с открытым ключом известно намного больше, там приведены и конкретные имена и ссылки на (теперь уже рассекреченные) отчёты/проекты/работы. Ничего аналогичного про разделение секрета не слышно, в википедии тоже тишина:

Secret sharing was invented independently by Adi Shamir and George Blakley in 1979.

Можно посмотреть, на какие более ранние работы ссылаются эти авторы, но, скорей всего, они и есть первооткрыватели. Если вдруг позже появятся новые детали из негражданской криптографии на этот счёт, думаю, информация вскоре появится и в википедии.


Вряд ли они имели хоть какое-то отношение к криптографии. Я бы не стал драматизировать [1], [2].

По разделению секретов вы уже создавали топик. Все обсуждения, связанные с этой темой, можно было бы вести там же, а не делать по новому топику на каждый новый вопрос.
— unknown (12/11/2013 13:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Пришло в голову в /comment73349. Т.е. принцип мог быть известен задолго до гражданской криптографии и реализован очень просто, даже без компьютеров, на бумажках, при этом информационно-стойко.
— ramil (28/11/2013 16:27)   профиль/связь   <#>
комментариев: 9   документов: 6   редакций: 1
Уважаемые участники форума доброго времени суток

Прошу специалистов с опытом подсказать какие в литературе описаны виды атак на реализованную схему разделения секрета Шамира

Я конечно же сам поиск осуществлял но в данном случае результат поиска привел меня к необходимости задать вопрос на форуме

Благодарю за прочтение моего сообщения
— unknown (28/11/2013 17:23)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Эта схема информационно-теоретически стойкая.
— Гость (29/11/2013 14:16)   <#>

Вообще да, но сам принцип кодирования информации в бинарный алфавит когда появился? В эпоху доцифровой электроники приходило ли кому-то в голову представлять информацию нулями и единицами? В принципе, морзянка — это уже бинарный алфавит, но насколько глубоко это осознавалось, и какие выводы делались — не знаю.


Да, но там есть один нюанс, иначе зачем бы изобретали её квантовый аналог? На первой странице статьи по ссылке:

In the quantum case the presence of an eavesdropper will introduce errors so that his presence can be detected.

So far we have not mentioned the problem of eavesdropping, but this is something Alice must consider. If either a fourth party or the dishonest member of the Bob-Charlie pair gains access to both of Alice's transmissions, then they can learn the contents of her message. Eavesdroppers can, however, be defeated by using quantum cryptographic protocols. Quantum cryptography provides for the secure transmission of information by enabling one to determine whether an eavesdropper has attempted to gain information about the key which is being used to encode the message [2­4]. If not, the key can be used and the information sent by using it will be secure, and if an eavesdropper has been detected, then one has to establish a new key.

We would like to show that it is possible to combine quantum cryptography with secret sharing in a way that will allow one to determine whether an eavesdropper has been active during the secret sharing protocol. The most obvious way of doing this is simply for Alice to use quantum cryptographic protocols to send each of the bit strings which result from the classical secret sharing procedure, and this method will work. It is, however, awkward. One first must establish mutual keys among different pairs of parties, in this case one for Alice and Bob, and another for Alice and Charlie, and then implement the classical procedure. The classical procedure, it should be pointed out, becomes more and more complicated the larger the number of pieces into which one wants to split the message. We would like to explore an alternative which uses quantum mechanics to do both the information splitting and the eavesdropper protection simultaneously. By using multiparticle entanglement, it eliminates the need to perform the classical secret-splitting procedure altogether.

Т.е. классический протокол сам по себе не защищает от eavesdropper'а, и приходится городить огород с дополнительными протоколами, в квантовом же случае можно положиться либо на более продвинутую схему разделения секрета (как в статье по ссылке), либо, по аналогии с классической схемой, воспользоваться дополнительным протоколом (QKD), который будет нивелировать атаки eavesdropper'а.


Вообще-то тематический доклад на конференции предполагает, что вы знакомы с тематикой глубже, чем средний уровень по профессиональным криптографам, и уж, тем более, глубже, чем местная интернет-публика, чего, судя по уровню ваших вопросов, не скажешь, что-то здесь не клеится. Конференция — это что-то типа массовой защиты студенческих курсовых работ перед одним комитетом?
— ramil (29/11/2013 15:40)   профиль/связь   <#>
комментариев: 9   документов: 6   редакций: 1
Вообще-то тематический доклад на конференции предполагает, что вы знакомы с тематикой глубже, чем средний уровень по профессиональным криптографам, и уж, тем более, глубже, чем местная интернет-публика, чего, судя по уровню ваших вопросов, не скажешь, что-то здесь не клеится. Конференция — это что-то типа массовой защиты студенческих курсовых работ перед одним комитетом?


Вы всё правильно подметили – мой уровень далёк от уровня специалистов АНБ или, например, от уровня подготовки специалистов профильных подразделений некоторых весьма специфических российских госучреждений. Но я только в начале профессионального пути. И в том числе ваше замечание будет для меня одним из стимулов для интенсивной работы.
— Гость (29/11/2013 17:53)   <#>
уровня специалистов АНБ или, например, от уровня подготовки специалистов профильных подразделений некоторых весьма специфических российских госучреждений.

Зачем вам эти перечисленные? Историю спецсвязи чтобы изучать? Говорят, от этого бывают травмы: диски сжимаются так, что даже лечение по методу Беллейра-Роговея не помогает.

Есть признанные в мире криптографические школы (Технион, UCSB, Стэнфорд, Лёвен и др.), на них равняйтесь. Как показывают сливы Сноудена, АНБ в криптографии не смогло уйти дальше, чем современная открытая (гражданская) криптография. Пища для размышлений (на случай, если вы вообще этот форум не читаете):

  • /Библиотека/Статьи/SecurityAgainstNSA:

    АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия.

    «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».

    Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на «прорывные возможности криптоанализа», сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.

    АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы

    Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.

  • /comment72545:

    Забавно, что в 2001-2002 году были опубликованы материалы, по сравнению с которыми доки Сноудена дают мало какой дополнительной информации. … И также утверждалось, что на момент начала двухтысячных практического чистого криптоанализа уже давно не существовало: только жучки, трояны, взломы, бэкдоры, прослушка помещений и железа, побочные каналы.
— unknown (29/11/2013 17:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вообще да, но сам принцип кодирования информации в бинарный алфавит когда появился? В эпоху доцифровой электроники приходило ли кому-то в голову представлять информацию нулями и единицами? В принципе, морзянка — это уже бинарный алфавит, но насколько глубоко это осознавалось, и какие выводы делались — не знаю.

Зачем бинарный алфавит? XOR — это сложение по модулю 2. С таким же успехом можете шпионские коды запуска ядерных ракет складывать циферками по модулю десять, доставая бумажки из конверта.
— Гость (30/11/2013 13:58)   <#>
XOR — это сложение по модулю 2
А чем обосновывается выбор модуля для операции сложения в таком случае? Кроме технических условий.
— SATtva (30/11/2013 14:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Длиной "алфавита".
— unknown (30/11/2013 16:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если будет время, то возможно создам разделы по стойкому "Low tech crypto", в т.ч. и методики работы с бумажными одноразовыми блокнотами для шифрования, аутентификации, разделения секретов, а также методы работы с прочими подручными средствами. В чисто образовательных и развлекательных целях. Или для случаев, где по каким-то причинам не предполагается использование компьютеров (полностью или хотя-бы частично — СМСску по бумажке зашифровать).
— Cергием_величать_меня (30/11/2013 17:41)   <#>
Вот пример простого блочного шифра который можно применять на бумаге.

И – исходные С- случайные П- пароль К – ключ Р – раунд
К – это С + П; Р (Зашифрованный блок) сумма С + И;
После того как все блоки зашифрованны записывается ключ К перед Р получается шифротекст.

Свойства шифра: чем больше размер блока, тем выше криптостойкость. При одинаковом пароле и исходный шифротекст будет разным.

Недостатки: В каждом блоке применяется одно и те же С, тоесть нет нелинейности. Но для шифрования номер телефона в полне стойкая вещь. Если возможно будет достичь полной нелинейности C в блоке 2,3,4 и т.д.. можно говорить что шифр весьма стойкий, но мне пока в голову не пришло такой функции.

P.S. извиняюсь за корявость, надеюсь что понятно объяснил. Нет времени описывать детально. Операция с десятичными, разумеется в комп. вычислениях это XOR
— Гость (30/11/2013 17:44)   <#>
P.P.S. Ш – это уже готовый шифротекст. Единственный секрет это П (пароль) разумеется.
— Гость (30/11/2013 17:45)   <#>
P.P.P.S Форматирование таки перекосило :-(
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3