Разделение секретов – исторический обзор
Уважаемые коллеги доброго времени суток
Готовлю доклад на конференцию. Структура моего доклада такова что я начинаю его с краткого исторического обзора и, в частности, – описываю изначальную историю возникновения теоретических и экспериментально-практических разработок по разделению секрета в классической (вообще то основное моё направление – квантовая) криптографии
Конечно же я зашел в наукометрическую базу ISI Web of Science, посмотрел хронологию, посмотрел какие статьи наиболее цитируемые и конечно же получил что все началось вот с этого:
How to share a secret[link1]
Safeguarding Cryptographic Keys[link2]
До этих двух статей – мне практически ничего не удалось найти и уж совсем не удалось найти цитируемых до 1979 года статей. Казалось бы – какие проблемы – статьи найдены – все началось в 1979 году. В некоторых областях науки это действительно ситуация обычная. Но могу ли я в своем докладе обозначить что до 1979 года разделения секрета не существовало? Ведь это был разгар холодной войны и для управления применением ядерного оружия использовались схемы подразумевающие возможность активных действий с участием только более чем одного человека. Не могу же я в своем докладе сказать что до Шамира разделения секрета не существовало. Или все-таки могу ?
Спасибо
Ссылки
[link1] http://dl.acm.org/citation.cfm?id=359176
[link2] http://www.citeulike.org/user/xeon123/article/10287307
[link3] http://www.pgpru.com/novosti/2013/analogshifrovanijaotkrytymkljuchombylsozdanv1940goduvbelllabs
[link4] https://en.wikipedia.org/wiki/Secret_sharing
[link5] http://www.pgpru.com/comment50559
[link6] http://www.pgpru.com/comment66155
[link7] http://www.pgpru.com/forum/kriptografija/razdeleniesekretovvkvantovojjkriptografii
[link8] http://www.pgpru.com/comment73349
[link9] http://www.pgpru.com/comment65636
[link10] http://www.pgpru.com/comment70589
[link11] http://www.pgpru.com/comment64830
[link12] http://www.pgpru.com/comment65563
[link13] http://www.pgpru.com/biblioteka/statji/securityagainstnsa
[link14] http://www.pgpru.com/comment72545
[link15] http://www.pgpru.com/comment60516
[link16] http://www.pgpru.com/comment73979
[link17] http://www.pgpru.com/comment74016
[link18] http://www.pgpru.com/comment74054
[link19] http://www.pgpru.com/biblioteka/rukovodstva/samodelkiipodruchnyesredstva/kakustroentradicionnyjjodnorazovyjjbloknot
До Шамира, Диффи и Хеллмана и Файстеля гражданской криптографии действительно не существовало.
Не вся криптография гражданская. Например, про историю криптографии с открытым ключом известно намного больше[link3], там приведены и конкретные имена и ссылки на (теперь уже рассекреченные) отчёты/проекты/работы. Ничего аналогичного про разделение секрета не слышно, в википедии тоже тишина[link4]:
Можно посмотреть, на какие более ранние работы ссылаются эти авторы, но, скорей всего, они и есть первооткрыватели. Если вдруг позже появятся новые детали из негражданской криптографии на этот счёт, думаю, информация вскоре появится и в википедии.
Вряд ли они имели хоть какое-то отношение к криптографии. Я бы не стал драматизировать [1][link5], [2][link6].
По разделению секретов вы уже создавали[link7] топик. Все обсуждения, связанные с этой темой, можно было бы вести там же, а не делать по новому топику на каждый новый вопрос.
Пришло в голову в /comment73349[link8]. Т.е. принцип мог быть известен задолго до гражданской криптографии и реализован очень просто, даже без компьютеров, на бумажках, при этом информационно-стойко.
Уважаемые участники форума доброго времени суток
Прошу специалистов с опытом подсказать какие в литературе описаны виды атак на реализованную схему разделения секрета Шамира
Я конечно же сам поиск осуществлял но в данном случае результат поиска привел меня к необходимости задать вопрос на форуме
Благодарю за прочтение моего сообщения
Эта схема информационно-теоретически стойкая.
Вообще да, но сам принцип кодирования информации в бинарный алфавит когда появился? В эпоху доцифровой электроники приходило ли кому-то в голову представлять информацию нулями и единицами? В принципе, морзянка — это уже бинарный алфавит, но насколько глубоко это осознавалось, и какие выводы делались — не знаю.
Да, но там есть один нюанс, иначе зачем бы изобретали её квантовый аналог[link7]? На первой странице статьи по ссылке:
Т.е. классический протокол сам по себе не защищает от eavesdropper'а, и приходится городить огород с дополнительными протоколами, в квантовом же случае можно положиться либо на более продвинутую схему разделения секрета (как в статье по ссылке), либо, по аналогии с классической схемой, воспользоваться дополнительным протоколом (QKD), который будет нивелировать атаки eavesdropper'а.
Вообще-то тематический доклад на конференции предполагает, что вы знакомы с тематикой глубже, чем средний уровень по профессиональным криптографам, и уж, тем более, глубже, чем местная интернет-публика, чего, судя по уровню ваших вопросов, не скажешь, что-то здесь не клеится. Конференция — это что-то типа массовой защиты студенческих курсовых работ перед одним комитетом?
Вы всё правильно подметили – мой уровень далёк от уровня специалистов АНБ или, например, от уровня подготовки специалистов профильных подразделений некоторых весьма специфических российских госучреждений. Но я только в начале профессионального пути. И в том числе ваше замечание будет для меня одним из стимулов для интенсивной работы.
Зачем вам эти перечисленные? Историю[link9] спецсвязи чтобы изучать[link10]? Говорят, от этого бывают травмы: диски сжимаются[link11] так, что даже лечение по методу Беллейра-Роговея[link12] не помогает.
Есть признанные в мире криптографические школы (Технион, UCSB, Стэнфорд, Лёвен и др.), на них равняйтесь. Как показывают сливы Сноудена, АНБ в криптографии не смогло уйти дальше, чем современная открытая (гражданская) криптография. Пища для размышлений (на случай, если вы вообще этот форум не читаете):
Зачем бинарный алфавит? XOR — это сложение по модулю 2. С таким же успехом можете шпионские коды запуска ядерных ракет складывать циферками по модулю десять, доставая бумажки из конверта.
А чем обосновывается выбор модуля для операции сложения в таком случае? Кроме технических условий.
Длиной "алфавита".
Если будет время, то возможно создам разделы по стойкому "Low tech crypto", в т.ч. и методики работы с бумажными одноразовыми блокнотами для шифрования, аутентификации, разделения секретов, а также методы работы с прочими подручными средствами. В чисто образовательных и развлекательных целях. Или для случаев, где по каким-то причинам не предполагается использование компьютеров (полностью или хотя-бы частично — СМСску по бумажке зашифровать).
Вот пример простого блочного шифра который можно применять на бумаге.
И – исходные С- случайные П- пароль К – ключ Р – раунд
К – это С + П; Р (Зашифрованный блок) сумма С + И;
После того как все блоки зашифрованны записывается ключ К перед Р получается шифротекст.
Свойства шифра: чем больше размер блока, тем выше криптостойкость. При одинаковом пароле и исходный шифротекст будет разным.
Недостатки: В каждом блоке применяется одно и те же С, тоесть нет нелинейности. Но для шифрования номер телефона в полне стойкая вещь. Если возможно будет достичь полной нелинейности C в блоке 2,3,4 и т.д.. можно говорить что шифр весьма стойкий, но мне пока в голову не пришло такой функции.
P.S. извиняюсь за корявость, надеюсь что понятно объяснил. Нет времени описывать детально. Операция с десятичными, разумеется в комп. вычислениях это XOR
P.P.S. Ш – это уже готовый шифротекст. Единственный секрет это П (пароль) разумеется.
P.P.P.S Форматирование таки перекосило :-(
Не знаю, на что вы намекаете кавычками, но, если что, алфавит — это официальный термин из теории информации, как и понятие буквы. Из букв составляют кодовые слова (code word). Ещё есть кодовая книга (code book). В частности, кодирование символов алфавита посредством кодовых слов (на каждый символ своё слово) позволяет использовать систему коррекции ошибок.
Гость (30/11/2013 17:41), это очередной шифр от фриков? На тему ручного шифрования здесь уже многое было сказано[link15].
Как вы думаете, зачем есть кнопка «предпросмотр»?
Никак нет. Этот шифр довольно стойкий если:
1) Данные истинно случайные
2) Размер блока раван размеру C
Чем-то схож с шифроблокнотом. Если повляется второй блок где приминяется то же значение С как в примере, криптостойкость значительно снижается.
Заведомо нестойкая криптография не стоит того, чтобы её рассматривать.
В реальном мире это требование никогда не выполняется (за исключением специальных протоколов, где вход генерируется рандомно), а сделать их случайными (рандомизировать) искуственно без экспоненциального раздувания их размера нельзя[link12].
2 /comment73979[link16], /comment74016[link17], /comment74054[link18]:
Для обсуждения бумажных одноразовых блокнотов, предназначенных для ручного шифрования, создан специальный раздел[link19]. Может он даже будет пополняться.