id: Гость   вход   регистрация
текущее время 22:41 28/04/2024
Владелец: unknown (создано 14/06/2013 16:41), редакция от 14/06/2013 18:41 (автор: SATtva) Печать
Категории: криптография, инфобезопасность, шифрование с открытым ключом, защита телефонной связи, управление ключами, разное
http://www.pgpru.com/Новости/2013/АналогШифрованияОткрытымКлючомБылСозданВ1940ГодуВBellLabs
создать
просмотр
редакции
ссылки

14.06 // Аналог шифрования открытым ключом был создан в 1940 году в Bell Labs


Для широкой публики шифрование с открытым ключом (public key encryption — PKE) известно как изобретение 1976 года по дате выхода статьи file"Новые направления в криптографии" Мартина Хеллмана и Уитфиллда Диффи. Двумя годами позже Рон Райвист, Ади Шамир и Лен Адлеман из MIT дали описание алгоритму fileRSA.


Однако, PKE имеет предысторию. В начале 1960-х Джон Эллис из коммуникационной службы британской разведки (GCHQ/CESG) экспериментировал с идеями "несекретного шифрования". Его работа была опубликована в 1970 и называлась file"Возможность несекретного цифрового шифрования", но оставалась засекреченной до 1997 года. Путь реализации его идей указали исследователи Клиффорд Кокс и Мальком Вильямсон, но их работа также была засекречена в течении более чем двадцати лет.


В 2004 году работы Эллиса изучал Стивен Леви и обратил внимание, что Элис ссылался на более ранние работы, связанные с шифрованием телефонной связи. Как оказалось, речь шла о проекте C-43, который теперь fileдоступен в сети, параллельно с более известным проектом "X".


Компания Bell Labs изучала способы шифрования телефонных переговоров, что в то время было возможно только в виде аналоговых сигналов. Широко ныне известный метод шумового разделения был основан на том, что в линию добавлялся шум, который вычитался на стороне получателя. Сложность была с доставкой шума, как ключевого материала. В проекте "X" для этого использовались одноразовые фонограммы, доставляемые курьером — фактически, это система одноразового блокнота для аудиосигналов. Такой метод использовался и для шифрования радиосвязи.


Однако, Элиса заинтриговал другой метод из проекта C-43, в котором доставка ключевого шума не требовалась. Сторона получатель (Боб) сама посылала в линию зашумливающий случайный сигнал, который могла генерировать на месте. В это время отправляющая сторона (Алиса) отправляла звуковое сообщение в открытом виде. Поскольку Боб знал зашумливающий сигнал, то он мог его и вычесть на выходе с линии, в то время, как прослушивающей стороне это было недоступно. Для ответного сообщения Алиса и Боб менялись ролями или использовали две параллельные линии.


Этот метод не мог быть использован в радиосвязи, поскольку прослушивающая сторона, находящаяся ближе к прослушивающему передатчику, получала более чистый сигнал, а шум быстро спадал с расстоянием. В то время как в проводной аналоговой линии удавалось подобрать условия, при которых такое примущество было крайне незначительным. Таким образом, стороны могли осуществлять шифрование без обмена ключом. С некоторой осторожностью можно предположить, что при всей своей неидеальности, это было информационно-теоретически стойкое шумовое шифрование с открытым ключом.


Именно этот метод послужил прообразом к изобретению вычислительно-стойкого цифрового шифрования, сначала криптографами английской разведки, а затем и гражданскими криптографами.


Источник: Tech.pinions


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (19/06/2013 01:15)   <#>
По виду шланга и его реакции можно определить давление внутри него, можно взвесить шланг, посмотреть, как он провисает, есть и другие способы.

Можно проще: обжать небольшой кусок шланга c обоих концов вакуумом, серединку сделать маленькой и компактной, вокруг её будет камера с каким-нибудь давлением. Потом в последней можно сделать врезку, почти не разрушая изоляцию от внешней среды (камера маленькая, давление изменит слабо). При достаточно длинном шланге поддерживать давление везде одинаковым крайне проблематично, поскольку время стабилизации давления будет сравнительно большим. Другая большая проблема — воздух сильно сжимается, поэтому лучше заполнять жидкостью.
— Гость (04/07/2013 17:21)   <#>
Хотите сказать, что RSA или DH — тоже не асимметрика?


Обмен ключами надо проводить по некоторому защищённому каналу, или при личной встрече, иначе врезка ломает сеанс от начала до конца.
— unknown (04/07/2013 17:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Или хэш-отпечатками ключей.
— SATtva (05/07/2013 07:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Хотите сказать, что RSA или DH — тоже не асимметрика?

Обмен ключами надо проводить по некоторому защищённому каналу, или при личной встрече, иначе врезка ломает сеанс от начала до конца.

И, опять же, как это отвечает на заданный вопрос?
— Гость (05/07/2013 20:48)   <#>
это же не RSA и не DH, это какой-то шум в канале, передаваемый как ключ от Алисы к Бобу, открыто, безо всвяких там методов обмена ключами, это вообще не канал обмена ключами.
— unknown (05/07/2013 21:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Отчасти верно. Это близко к шумовой криптографии, под влиянием которой появилась квантовая. Опять же, возможность бесключевого шифрования (как вы верно заметили — это именно так в оригинале и называлось), как выясняется, и подтолкнула к созданию DH уже при появлении цифровой связи. Интересна сама идея, которая зародилась ещё в эпоху аналоговой связи.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3