id: Гость   вход   регистрация
текущее время 18:02 28/03/2024
Владелец: unknown (создано 14/06/2013 16:41), редакция от 14/06/2013 18:41 (автор: SATtva) Печать
Категории: криптография, инфобезопасность, шифрование с открытым ключом, защита телефонной связи, управление ключами, разное
http://www.pgpru.com/Новости/2013/АналогШифрованияОткрытымКлючомБылСозданВ1940ГодуВBellLabs
создать
просмотр
редакции
ссылки

14.06 // Аналог шифрования открытым ключом был создан в 1940 году в Bell Labs


Для широкой публики шифрование с открытым ключом (public key encryption — PKE) известно как изобретение 1976 года по дате выхода статьи file"Новые направления в криптографии" Мартина Хеллмана и Уитфиллда Диффи. Двумя годами позже Рон Райвист, Ади Шамир и Лен Адлеман из MIT дали описание алгоритму fileRSA.


Однако, PKE имеет предысторию. В начале 1960-х Джон Эллис из коммуникационной службы британской разведки (GCHQ/CESG) экспериментировал с идеями "несекретного шифрования". Его работа была опубликована в 1970 и называлась file"Возможность несекретного цифрового шифрования", но оставалась засекреченной до 1997 года. Путь реализации его идей указали исследователи Клиффорд Кокс и Мальком Вильямсон, но их работа также была засекречена в течении более чем двадцати лет.


В 2004 году работы Эллиса изучал Стивен Леви и обратил внимание, что Элис ссылался на более ранние работы, связанные с шифрованием телефонной связи. Как оказалось, речь шла о проекте C-43, который теперь fileдоступен в сети, параллельно с более известным проектом "X".


Компания Bell Labs изучала способы шифрования телефонных переговоров, что в то время было возможно только в виде аналоговых сигналов. Широко ныне известный метод шумового разделения был основан на том, что в линию добавлялся шум, который вычитался на стороне получателя. Сложность была с доставкой шума, как ключевого материала. В проекте "X" для этого использовались одноразовые фонограммы, доставляемые курьером — фактически, это система одноразового блокнота для аудиосигналов. Такой метод использовался и для шифрования радиосвязи.


Однако, Элиса заинтриговал другой метод из проекта C-43, в котором доставка ключевого шума не требовалась. Сторона получатель (Боб) сама посылала в линию зашумливающий случайный сигнал, который могла генерировать на месте. В это время отправляющая сторона (Алиса) отправляла звуковое сообщение в открытом виде. Поскольку Боб знал зашумливающий сигнал, то он мог его и вычесть на выходе с линии, в то время, как прослушивающей стороне это было недоступно. Для ответного сообщения Алиса и Боб менялись ролями или использовали две параллельные линии.


Этот метод не мог быть использован в радиосвязи, поскольку прослушивающая сторона, находящаяся ближе к прослушивающему передатчику, получала более чистый сигнал, а шум быстро спадал с расстоянием. В то время как в проводной аналоговой линии удавалось подобрать условия, при которых такое примущество было крайне незначительным. Таким образом, стороны могли осуществлять шифрование без обмена ключом. С некоторой осторожностью можно предположить, что при всей своей неидеальности, это было информационно-теоретически стойкое шумовое шифрование с открытым ключом.


Именно этот метод послужил прообразом к изобретению вычислительно-стойкого цифрового шифрования, сначала криптографами английской разведки, а затем и гражданскими криптографами.


Источник: Tech.pinions


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (14/06/2013 20:13)   <#>
Сторона получатель (Боб) сама посылала в линию зашумливающий случайный сигнал, который могла генерировать на месте. В это время отправляющая сторона (Алиса) отправляла звуковое сообщение в открытом виде.
Очень хорошо. Bell Labs это вам не TSMC.
— Гость (16/06/2013 03:52)   <#>
Спасибо за перевод, unknown.

Всё же такое аналоговое шифрование трудно считать аналогом PKE, это скорее разновидность шумового крипто, как правильно сказано. Вот если бы они что-то такое сделали на цифровой линии, это было бы ближе к теме.
— unknown (16/06/2013 10:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Скорее тогда не аналог, а прообраз самого принципа того, что сторонам не нужно знать общий секрет для шифрования. Аутентифироваться в линии они могли и проще — прочитав короткие коды.

Этот прообраз в аналоговой связи и натолкнул позже на идею сделать такое в цифровых каналах. В 40-х годах никаких цифровых каналов просто не было.
— Гость (16/06/2013 15:55)   <#>
азбука морза – цифра 0 1 тире точка
— Гость (16/06/2013 16:02)   <#>
Мэн ин зэ мидл с врезкой в канал ломает 100 процентов защиту, это не асиметрика, Алиса не знает шум посылаемый Бобом, получает шум от Меллори, который слушает шум от боба и отправляет ему расшифрованое Алисено сообщение, от каких атак этот канал вообще защищает? от прослушки провода только.
— SATtva (16/06/2013 16:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Мэн ин зэ мидл с врезкой в канал ломает 100 процентов защиту, это не асиметрика

Хотите сказать, что RSA или DH — тоже не асимметрика?
— Гость (16/06/2013 16:18)   <#>

Поскольку Боб знал зашумливающий сигнал, то он мог его и вычесть на выходе с линии, в то время, как прослушивающей стороне это было недоступно.
— unknown (16/06/2013 22:32, исправлен 16/06/2013 22:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По одному проводу, в один сеанс связь односторонняя. Мэллори может перерезать провод, врезаться сам и подделывать разговор голосом Алисы. Или подключиться параллельно и говорить с ней хором. Но прослушать её не может, так как не может выделить шум в чистом виде, чтобы его вычесть, да. Это если бы сам шум был бы аутентифицированным, что маловероятно и в документе вроде как неописано.



С другой стороны, скорее всего, вы правы. При современном (или чуть более позднем) развитии техники, Мэллори действительно мог бы врезаться в провод и посылать шум вместо Боба. Алиса говорила бы с Мэллори, а не с Бобом, а Мэллори бы ретранслировал её голос, очищенный от шума Мэллори в линию с шумом Боба. Может там поверх этого что-то типа вокодера было (в документа много всяких аналоговых разрезателей спектра и прочих штук), что при том уровне техники не давало возможность так просто активно вклиниваться в реальном времени и делать всякие задержки. Но сейчас, скорее всего, такой метод неактуален. Непонятно даже, он вообще применялся? Или просто остался, как концепция-прототип.



Можно и продиктовать ключ симметричного шифра, а затем использовать его для шифрования в обычном канале связи. По аналогии с комбинацией симметрики и асимметрики в наши дни.


Вот метод с симметричным кодированием голоса одноразовым шумом использовался вскоре после войны и в СССР. Там, при всей накладности, всё обосновывается более просто.

— Гость (16/06/2013 23:09)   <#>
от каких атак этот канал вообще защищает? от прослушки провода только.

Именно так, потому что безконтактная прослушка линии аналогового телефона может осуществляться самым обычным радиоприемником, который располагают как можно ближе к двухжильному проводу("лапше"). Т.е. для прослушки совершенно не требуется вешать крокодилы снимая изоляцию на проводах.
А вопрос врезки в кабель постороннего оборудования или вешанья крокодилов всегда решался через укладку лапши в тонкий шланг внутри которого давление отлично от атмосферного.
— Гость (16/06/2013 23:31)   <#>
А вопрос врезки в кабель постороннего оборудования или вешанья крокодилов всегда решался через укладку лапши в тонкий шланг внутри которого давление отлично от атмосферного.

Мужики на БАКе, привинчивающие шланги с жидким гелием, в шоке от ваших заявлений. Что мешает поместить шланг в камеру с нужным давлением, где всё сделать, а потом снова заизолировать?
— Гость (16/06/2013 23:57)   <#>
много всяких аналоговых разрезателей спектра
вообще мгновенно не вскрывается, т.е. в режиме real time может и прокатит. А так уже в начале ВОВ такая схема считалась ненадёжной, т.к. магнитофоны были у всех сторон. Мэлори пришлось бы работать с большим лагом.
— Гость (17/06/2013 21:44)   <#>
Что мешает поместить шланг в камеру с нужным давлением, где всё сделать, а потом снова заизолировать?

Незнание того, каким именно должно быть это самое давление в момент врезки.
Причем на каждой отдельно взятой линии оно может регулярно меняться по индивидуальному алгоритму.
— Гость (18/06/2013 00:39)   <#>
Незнание того, каким именно должно быть это самое давление в момент врезки.
Причем на каждой отдельно взятой линии оно может регулярно меняться по индивидуальному алгоритму.

Такая безопасность только для ИКСИ дураков, она не масштабируется. Ещё скажите, что шланги везде разные. По виду шланга и его реакции можно определить давление внутри него, можно взвесить шланг, посмотреть, как он провисает, есть и другие способы. Если провод достаточно длинный, не понятно, как поддерживать постоянное давление внутри него, регулировать на лету? Тогда это ещё одна дыра в безопасности. Кстати, резина очень быстро сдувается, это плохой материал для надёжных давлений.
— unknown (18/06/2013 09:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Было бы интереснее аутентифицировать шум Боба для Алисы. Но как это сделать для аналогового шума — не представляю.
— Гость (18/06/2013 10:57)   <#>
Было бы интереснее аутентифицировать шум Боба для Алисы. Но как это сделать для аналогового шума — не представляю.
Тогда нам нужен сертифицированный шум, сертификат шума можно делать на основе паттернов, типа как в радиолокации, например. Сразу две проблемы возникают, но обе интересные: утечка ключа через такой паттерн и связь между такими сертификатами, о как :)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3