id: Гость   вход   регистрация
текущее время 12:44 29/03/2024
Автор темы: Гость, тема открыта 24/07/2008 20:41 Печать
Категории: криптография
https://www.pgpru.com/Форум/Офф-топик/АлисаУбиваетВсех
создать
просмотр
ссылки

Алиса убивает всех


Вычитал на этом сайте тупость:


Доказуема безопасная защита секрета: Алиса ХОЧЕТ отправить секрет Бобу. Алиса убивает на планете всех, кроме Боба, и передает сообщение открытым текстом.


Если Алиса хочет тогда у них с Бобом могут быть дети которые могут узнать секрет :-) Так что доказуемая защита сломана :-)))


 
На страницу: 1, 2 След.
Комментарии
— SATtva (24/07/2008 23:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Раз уж Алиса перебила всех, то может без проблем зайти в ближайшую аптеку и набрать вагон контрацептивов. Это не считая того, что безопасная передача данных предполагает некоторую дистанцию между контрагентами (иначе Алиса могла бы в пылу страсти и на ушко Бобу шепнуть). А раз так, секс у них может быть только виртуальный, от которого дети пока не родются и без контрацептивов. Короче, как ни посмотри, а Ваше предположение ошибочно.
— Завершатель (26/07/2008 12:04)   <#>
SATtva:
Раз уж Алиса перебила всех, то может без проблем зайти в ближайшую аптеку

Возможно Алиса предпочитает не нюхать цветы в противогазе и ей нравится секс без резинок. (прада цитата о сексуальных предпочтениях Алисы умалчивает).

SATtva:
безопасная передача данных предполагает некоторую дистанцию между контрагентами

Ну Боб может выслать Алисе маленькую пробирку, например голубиной почтой :-)

SATtva:
Короче, как ни посмотри, а Ваше предположение ошибочно.

Не согласен почему ошибочно? Вероятность передачи секрета другим лицам (детям) довольно велика, а утверждение начинается с лово "доказано"....
— Paran0ik (26/07/2008 15:36)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
информация имеет ценность какоето время, так что когда дети подрастут – ценности информация может не иметь, да и нигде не указано что передаваемое сообщение будет храниться Бобом, мы же рассматриваем безопасный способ передачи сообщения, а не его хранение...
— SATtva (26/07/2008 19:28)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Завершатель, в посылке вообще нет ни слова о детях, это сугубо Ваши личные домыслы. С тем же успехом я могу допустить, что Алиса или Боб бесплодны или что в планы Алисы входит убить и Боба после получения им её сообщения (чтобы не оставлять свидетелей своих злодеяний :-)).
— Гость (26/07/2008 20:39)   <#>
Маразм крепчает... :-/
— unknown (28/07/2008 10:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну вообще-то там три варианта было, можете посмотреть у меня в профиле:

Активная защита секрета: Алиса просто убивает Еву и посылает сообщение открытым текстом.

Пассивная защита секрета: при знакомстве с содержанием сообщения Ева самоудаляется из сценария событий в результате интенсивной эмоциональной или физической травмы.

Доказуемо безопасная защита секрета: Алиса хочет послать секретное сообщение Бобу. Алиса убивает всех на планете исключая Боба и посылает сообщение открытым текстом.

© "Practical Secret Protection" Thomas Martin, Laurence O'Toole

Это связано с так называемой "доказуемой безопасностью", проблемы которой мы как-то уже обсуждали.

В этой пародии обыгрывается терминология "provable security" и множество едкой критики в адрес этой "самой мощной концепции криптографии".

Первые два подхода – ближе к традиционной криптографии, которая сосредотачивается на наиболее вероятных угрозах, пытается спрогнозировать будущие и надеется, что противник не изобретёт ничего принципиально нового.

Третий подход – пародия на доказуемую безопасность – "provable security" ("постмодернистский" подход в криптографии), когда почти с математической точностью доказывается, что для того чтобы взломать протокол не существует никаких иных путей кроме как решить "трудную задачу" – взломать непосредственно к примеру RSA, SHA или AES. Доказывается, что если криптопримитивы выбраны стойкие, то стойкий и составленый из них протокол, обходных путей взлома, дефектов в самом протоколе якобы нет. Все попытки получить доступ к "оракулам" которые выдают какую-то частичную информацию о ходе протокола в ответ на разные входные воздействия, не позволяют отличить их от "случайного оракула" или получить больше информации, чем они дают по условиям задачи. При этом протокол рассматривается как "черный ящик", устройство кирпичиков-криптопримитивов не рассматривается, известна только схема их взаимодействия (т.е. RSA никто не ломает, дифференциальный анализ шифра не проводит и т.д.).

Есть правда теория "provable security" не для протоколов, но и для т.н. "атомарных криптопримитивов" из которых они составлены (например блочных шифров), которая пытается рассмотреть их внутреннее устройство, но будет считать, что это глубокие теоретические дебри.

А что выходит на практике? Доказательства всё-равно получаются слишком формальные, ограниченные или требуют выполнения нереалистичных условий.

Формально третий подход – "тотальное убийство кроме двоих" работает. Если это условие выполнено, то и протокол работать будет.

Но эта модель формальна и нереалистична – процесс неосуществим и неконтролируем в плане качества исполнения. И такая модель ограничена (в неё действительно не включено рождение детей, вмешательство других форм жизни, изменение обстоятельств и т.д.).

Но на бумаге у криптографов всё верно. Получите список красивых и убедительных формул, увесистую работу в обмен на новый грант.
И этот метод доказательства в криптографии несмотря на все свои недостатки считается одним из лучших, остальные – ещё хуже.

ТАК-ТО ;-)

P. S. Сами основоположники "provable security" – Bellar & Rogaway в отличие от своих язвительных критиков предлагали более мирную метафору к своей (ну точнее не совсем своей) теории: создать такой протокол, в котором Алиса могла бы обратиться к ангелу, который перенёс-бы сообщение прямо к Бобу, исключая все возможные воздействия со стороны их недругов.

Такой "ангел" создан не был, да никто, включая авторов и не надеялся. Но не было достигнуто и особого приближения к идеалу. Протоколы всё-равно взламываются после "доказательства" их безопасности.

Практика эту ангельскую идиллию опровергла, в ряде своих статей математик и криптограф (кстати редкое сочетание на уровне учёного-теоретика – обычно это два разных лагеря, так же как и отдельный третий лагерь программистов) Нил Коблитц показал, что математически строгое доказательство безопасности невозможно. То что есть – псевдодоказательство.
Другие криптографы критиковали "Provable security" с позиций "старой школы", убеждая что надо уделять больше внимания и самим алгоритмам и конкретным атакам, а не успокаиваться на универсальной формализации.
— Гость (28/07/2008 11:00)   <#>

В unknowne проснулся Капитан Очевидность?
— unknown (28/07/2008 12:19, исправлен 28/07/2008 12:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вычитал на этом сайте тупость:

Маразм крепчает... :-/

Ну а как дать понять, что это не тупость, а процитированная шутка, пародия на криптографические статьи, а когда приходится объяснять смысл шутки (пусть даже несмешной и сложной, а чисто концептуальной так сказать), приходится выступать в такой роли.
— Гость (28/07/2008 13:20)   <#>
Алисе как-то Боб послал кусочек бита... :)
— unknown (28/07/2008 13:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
...бит – это минимальный объём информации.
— Гость (28/07/2008 14:04)   <#>
А он только намекнул... :)
— unknown (28/07/2008 14:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А Алиса в ответ намекнула на то, что беременность может быть представлена как дискретное информационное состояние, описываемое одним битом.
— Гость (28/07/2008 14:32)   <#>
Если то, что послал Боб, детектируется Алисой как сигнал только с некоторой вероятностью, можно ли сказать что он послал кусочек бита?
— unknown (28/07/2008 15:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
С помощью протокола Рабина можно посылать такие биты:
Oblivious transfer

Но информация содержится только в том бите, который восстановлен правильно, остальное – информационный шум или способы кодирования или вручения одного бита посредством нескольких.

Если только не собирать бит из аналогового сигнала по кусочкам. Может они этим с Алисой занимаются? Но любой аналоговый сигнал будет оцифровываться, а куски сигнала – это биты кода, собирающего бит информации. Опять получается кодирование одного бита за счёт нескольких. Наверное меньше бита всё-таки информации нет, по крайней мере так принято считать. Хотя если обобщать – то это уже чисто философский вопрос, как к этому относиться.
— Гость (28/07/2008 19:35)   <#>
fileThe Uneasy Relationship Between Mathematics and Cryptography by Neal Koblitz
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3