14.06 // Аналог шифрования открытым ключом был создан в 1940 году в Bell Labs
Для широкой публики шифрование с открытым ключом (public key encryption — PKE) известно как изобретение 1976 года по дате выхода статьи "Новые направления в криптографии" Мартина Хеллмана и Уитфиллда Диффи. Двумя годами позже Рон Райвист, Ади Шамир и Лен Адлеман из MIT дали описание алгоритму RSA.
Однако, PKE имеет предысторию. В начале 1960-х Джон Эллис из коммуникационной службы британской разведки (GCHQ/CESG) экспериментировал с идеями "несекретного шифрования". Его работа была опубликована в 1970 и называлась "Возможность несекретного цифрового шифрования", но оставалась засекреченной до 1997 года. Путь реализации его идей указали исследователи Клиффорд Кокс и Мальком Вильямсон, но их работа также была засекречена в течении более чем двадцати лет.
В 2004 году работы Эллиса изучал Стивен Леви и обратил внимание, что Элис ссылался на более ранние работы, связанные с шифрованием телефонной связи. Как оказалось, речь шла о проекте C-43, который теперь доступен в сети, параллельно с более известным проектом "X".
Компания Bell Labs изучала способы шифрования телефонных переговоров, что в то время было возможно только в виде аналоговых сигналов. Широко ныне известный метод шумового разделения был основан на том, что в линию добавлялся шум, который вычитался на стороне получателя. Сложность была с доставкой шума, как ключевого материала. В проекте "X" для этого использовались одноразовые фонограммы, доставляемые курьером — фактически, это система одноразового блокнота для аудиосигналов. Такой метод использовался и для шифрования радиосвязи.
Однако, Элиса заинтриговал другой метод из проекта C-43, в котором доставка ключевого шума не требовалась. Сторона получатель (Боб) сама посылала в линию зашумливающий случайный сигнал, который могла генерировать на месте. В это время отправляющая сторона (Алиса) отправляла звуковое сообщение в открытом виде. Поскольку Боб знал зашумливающий сигнал, то он мог его и вычесть на выходе с линии, в то время, как прослушивающей стороне это было недоступно. Для ответного сообщения Алиса и Боб менялись ролями или использовали две параллельные линии.
Этот метод не мог быть использован в радиосвязи, поскольку прослушивающая сторона, находящаяся ближе к прослушивающему передатчику, получала более чистый сигнал, а шум быстро спадал с расстоянием. В то время как в проводной аналоговой линии удавалось подобрать условия, при которых такое примущество было крайне незначительным. Таким образом, стороны могли осуществлять шифрование без обмена ключом. С некоторой осторожностью можно предположить, что при всей своей неидеальности, это было информационно-теоретически стойкое шумовое шифрование с открытым ключом.
Именно этот метод послужил прообразом к изобретению вычислительно-стойкого цифрового шифрования, сначала криптографами английской разведки, а затем и гражданскими криптографами.
Источник: Tech.pinions
Можно проще: обжать небольшой кусок шланга c обоих концов вакуумом, серединку сделать маленькой и компактной, вокруг её будет камера с каким-нибудь давлением. Потом в последней можно сделать врезку, почти не разрушая изоляцию от внешней среды (камера маленькая, давление изменит слабо). При достаточно длинном шланге поддерживать давление везде одинаковым крайне проблематично, поскольку время стабилизации давления будет сравнительно большим. Другая большая проблема — воздух сильно сжимается, поэтому лучше заполнять жидкостью.
Обмен ключами надо проводить по некоторому защищённому каналу, или при личной встрече, иначе врезка ломает сеанс от начала до конца.
комментариев: 9796 документов: 488 редакций: 5664
Или хэш-отпечатками ключей.
комментариев: 11558 документов: 1036 редакций: 4118
И, опять же, как это отвечает на заданный вопрос?
комментариев: 9796 документов: 488 редакций: 5664