Маючи намір зануритися в летаргічний сон або стати клієнтом криогенного діпозітарія, Ви, напевно, побажаєте послати секретне повідомлення в майбутнє, сподіваючись на те, що його розшифрують тільки в потрібний термін. Саме розгляду рішень даної проблеми і присвячена ця робота. Зараз існує два основні методи вирішують проблему розкриття повідомлення у зазначений термін:
* «Шаради» з тимчасовим замком на базі обчислювальних проблем із суттєво послідовними алгоритмами рішення;
* Використання довірених агентів, які беруть на себе зобов'язання нераскривать інформацію протягом заданого інтервалавремені.
Специфіка першого методу полягає втом, що на відміну від традіціоннихкріптографіческіх методів, що передбачають наявність у получателясообщенія секретного ключа відправника (в симетричних криптосистемах) або у відправника повідомлення автентичного (справжнього) відкритого ключа одержувача (в асиметричних криптосистемах), секретний ключ знищується відразу після шифрування і невідомий як відправника, так і одержувачу повідомлення. А при іспользованіівторого методу з довереннимідоверенних агентів виникає проблемма надійності, котораячастічно може бути вирішена за рахунок застосування криптографічного техніки поділу секрету. У даній роботі будуть розглянуті обидва методи.
Зміст
1. Ведення ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 4
2. Аналіз літератури ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 5
3. Використані позначення ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
4. Глава 1. Вирішуються проблеми ... ... ... ... ... ... ... ... ... ... ... ... ... .... 7
5. Глава 2. Методи побудови криптосистем з тимчасовим розкриттям ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 8
5.1. «Шаради» з тимчасовим замком (time - lock puzzles) ... ... 9
5.2. Використовувані поняття ... ... ... ... ... ... ... ... ... ... ... ... ... ... .12
5.3. Схема з використанням довірених агентів ... ... ... ... 14
6. Висновок ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 19
7. Список літератури ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 20
Ведення
Споконвіку не було цінності більшої, ніж інформація. ХХ століття - вік інформатики та інформатизації. Технологія дає можливість передавати й зберігати все більші обсяги інформації. Це благо має й зворотний бік. Інформація стає все більш вразливою з різних причин:
* Зростаючі обсяги збережених і переданих даних;
* Розширення кола користувачів, які мають доступ до ресурсів ЕОМ, програм і даних;
* Ускладнення режимів експлуатації обчислювальних систем.
Тому все більшу важливість здобуває проблема захисту інформації від несанкціонованого доступу при передачі і зберіганні.
Зараз услугікріптографіі необхідні майже у всіх областяхдеятельності людини. З розвитком прогресу, з'являється необхідність вирішувати завдання, які, зовсім недавно, пісателінаучно-фантастичного жанру описували в своіхпроізведеніях.
Ще зовсім недавно проблема відправлення секретних повідомлень в будущееволновала тільки любителів фантастичної літератури. Однак сьогодні вона стає все більш актуальною, у зв'язку з науково-технічним прогресом.
Наприклад, відомо, що сучасні технології дозволяють
«Заморожувати» телочеловека доуровня підтримки мінімальнихфункцій жізнедеятельностіорганізма і надійно зберігати определенноевремя. Послуги подібного роду, що в ряді випадків, являютсяедінственной надеждойлюдей, які страждають важкими захворюваннями. Слід врахувати, що із зростанням тривалості життя людини, погіршення екологічної обстановки, кількість таких хвороб сильно збільшилася в наші дні. Наприклад, еслічеловек мучиться хворобою, яка сьогодні невиліковна, але має достатньо коштів, то він може «відправити себе у майбутнє», скориставшись послугами кріогенних депозитаріїв. Саме тут і появляетсяпроблеманадежностішіфрованія повідомлень. Очевидно, що «заморожений» людина не є дієздатними не може відповідати закакую-небудь секретну інформацію. Разом з тим, він повинен мати можливість залишити деякі розпорядження (встановити номер рахунку, точний зміст заповіту, якщо станеться нещасний випадок, історію хвороби і т. п.), які гарантовано були б виконані тільки після закінчення визначеного терміну - не раніше і не пізніше .
Цю проблему допомагають вирішити криптографічні методи обеспеченіяконфіденціальності і цілісності при заданномвремені дешифрування повідомлення на невідомому ключі.
Аналіз літератури.
Публікацій натемуданной роботи дуже мало. Це обумовлено, в першу чергу тим, що раніше не существовалосільной необхідності в шифровці повідомлень на такий довгий період часу. Першим, хто звернувся до спільноти Intеrnet з пропозицією розглянути таку задачу в зв'язку з потребами людей, що користуються послугами кріогенних депозитаріїв, був Тімоті Мей. Саме він і запропонував використовувати в криптографічного схемою довірених агентів. Як відповідь на цей запит і виникли розглянуті схеми, які були розроблені відомими криптографами Рональдом Л. Рівестом, Аді Шамір та Девідом А. Вагнером. Наскільки мені відомо, інших криптографічних схем, спрямованих саме на вирішення цієї проблемми немає. Нікакойлітератури, крім відповідної статті Рівестом, Шаміра, Вагнера та доповнення цієї ж статті в журналі "Конфідент" 5'96 мені знайти не вдалося. Слід врахувати, що запропоновані схеми основиваютсянабазових поняттях криптографії, з якими можна ознайомитися в будь-якій спеціалізованій літературі.
Використані позначення.
? М-секретне повідомлення.
? К-секретний ключ, на якому шифрується М.
? t - час, на який шифрується М.
? t? - поточний час.
? S - продуктивність комп'ютера.
? Е-вибраний алгоритм шифрування.
? p, q - прості числа.
? n-формується, як добуток чисел pі q.
? f (n)-формується, як добуток чисел (p-1) і (q-1).
? d-кількість, довірених агнтов.
? i [М1]-номер агента.
? ? - Поріг схеми поділу секрету.
? Si, t-секретний ключ агента.
? Di, t - відкритий ключ агента.
? yj - "тінь" ключа К, j-ого агента
? rj - криптограма "тіні" ключа К, j-ого агента
? F - однобічна хеш-функція.
Глава 1. Вирішуються проблеми.
Крім збереження інформації про «замороженому», на заданий сроктакже, необхідно згадати деякі інші практичні пріложеніякріптографііс тимчасовим розкриттям:
* Учасник торгів може побажати «запечатати» пропозиція ціни з тим, чтобионо було «роздруковане» по завершенні торгової сесії;
* Домовладелецхочет предоставітьдержателю заставної возможностьосуществлять платежіс використанням зашифрованого цифрового кеша (digital cash) з різними датами дешифрування так, щоб оплата виконувалася на початку кожного наступного місяця;
* Приватна особа може побажати зашифрувати свій щоденник так, щоб він могбыть дешифрований після закінчення определенногосрока;
* Схема шіфрованіяс депонірованіемключей (key-escrow scheme) може бути реалізована на базі "шарад" з тимчасовим замкомс тим, щоб урядові організаціімогліполучіть ключі длярасшіфровкі повідомлення тільки тільки за істеченііопределенного періоду часу.
У деяких з вишеперечісленнихсітуаціяхвремяна котороесообщеніе остаетсясекретнимколеблется в рамках1 року, когдав випадку з «заморожених» людиною або шифровкою щоденника цей термін огранічіваетсяснізу, какмінімум, 2-3 роками, верхня оцінка є взагалі невизначеною. З огляду на цю обставину, природно було б запропонувати два методи шифрування повідомлення, на не дуже тривалий період часу 2-3 роки і на досить тривалий час, порядку декількох десятиліть, що і було зроблено. Кожен з методовдолжен використовуватися у відповідній ситуації.
В основному, криптографічний завдання шифрування сообщеніярассматрівается таким чином, щоб отримана криптограма моглабить дешифрована (у тому числі і самим відправником повідомлення) по істеченіізаданного інтервалу часу. Атака на подібну криптосистем вважається успішною, есліудается дешифрувати повідомлення существенноранееустановленного терміну. Такий спосіб захисту, з возможностьюраскритіясекретной інформації після закінчення певного часу, і називається криптографією з тимчасовим розкриттям (timed - release crypto).
Глава 2. Методи побудови криптосистем з тимчасовим розкриттям.
Криптосистема свременнимраскритіем, запропонована Р. Л. Райвестом, А. Шамір і Д. А. Вагнером отримала назву «шаради» з тимчасовим замком (time - lock puzzles). Даний підхід до захисту інформації пов'язаний саме з проблемами, вознікающіміпрі отправкесекретного повідомлення в майбутнє. Егоспеціфіказаключается втом, що на відміну від традіціоннихкріптографіческіх методів, що передбачають наявність у получателясообщенія секретного ключа відправника (в симетричних криптосистемах) або у відправника повідомлення автентичного (справжнього) відкритого ключа одержувача (в асиметричних криптосистемах), секретний ключ знищується відразу після шифрування і невідомий ні відправнику, так і одержувачу повідомлення.
В даний час існує два основні методи побудови криптосистем з тимчасовим розкриттям:
* «Шаради» з тимчасовим замком на базі обчислювальних проблем із суттєво послідовними алгоритмами рішення;
* Використання довірених агентів, які беруть на себе зобов'язання нераскривать інформацію протягом заданого інтервалавремені.
Очевидно, що при використанні довірених агентів виникає проблемма надійності, котораячастічно може бути вирішена за рахунок застосування криптографічного техніки поділу секрету. Процесорний час необхідний для вирішення «шаради» залежить від кількості та виду застосовуваного апаратного забезпечення, а також достіженійв області распаралеліванія обчислень. Далі будуть розглянуті обидва методи.
«Шаради» з тимчасовим замком (time - lock puzzles)
Ідея полягає в тому, що рішення «шаради» дозволяє отримати секретний ключ для дешифрування ранеезашіфрованного повідомлення. Це означає, що застосовуючи «силову атаку» (вичерпний перебір у ключовому просторі), зловмисник зможе розкрити повідомлення, тільки тоді, коли зміст, розкритої їм повідомлення вже не буде актуальним. Як було зазначено вище, складність (час) рішення «шаради» істотно залежить від кількості обчислювальних ресурсів. Таким чином, основне завдання при побудові будь-який «шаради» зводиться до вибору алгорітмадоказуемо - послідовної природи, тобто алгоритму, которийне може бути распараллелен в принципі і ефективність (складність) которогосущественно не залежить від вкладених в апаратуру та програмне забезпечення засобів. При етоміспользованіенесколькіх працюють паралельно комп'ютерів не дозволяє прискорити вирішення «шаради».
Однакотакой підхід до побудови «шарад» не дозволяє точно визначити час рішення, тому що використання різних технологічних елементів пріводітк розкиду продуктивності кінцевих апаратної реалізації. Метод, заснований на використанні довірених агентів, є більш продподчтітельним у випадку, коли рішення має бути предьявлено точно в зазначений термін.
Необхідно підкреслити, що запропонований метод побудови «шарад» не дозволяє автоматично одержувати рішення через певний час, а требуетнепреривной роботи комп'ютера протягом певного часу. Наприклад, рішення, рассчітанноена 10 років, вимагає безперервних обчислень протягом усього цього часу. Очевидно, що рішення не будетполучено через 10 років, якщо обчислювальний процес був запущений через 5 років (на машині, продуктивність которойсоответствует п'ятирічної давнини) після того, як повідомлення було зашифровано. Таким чином в порівнянні з використанням довірених агентів, метод последовательнихввичісленійтребуетбольшегоколічестваресурсов (для виполненіянепреривнихвичісленій) і може ефективно застосовуватися для вирішення простих «шарад» (наприклад з часом розкриття в один місяць).
Для пояснення завдання розглянемо наступний приклад. Позначимо через М повідомлення, яке повинно бути зашифрована, а через S продуктивність (дешифрування в секунду) комп'ютера. Для шифрування повідомлення М так, чтобиономогло бути дешифрована після закінчення Тсекунд, виберемо симетричну криптосистем (наприклад RC5). І виконаємо шифрування повідомлення на ключі довжиною
K = lg (2ST)
біт. Збережемо криптограму і знищимо ключ. Після цього застосування «силовий атаки» (вичерпного перебору в ключовому просторі) дозволить знайти ключ в середньому за Т секунд.
У зв'язку з такою побудовою виникають дві проблеми:
* «Силова атака» допускає тривіальне розпаралелювання, в результаті чого застосування N комп'ютерів дозволяє отримати результат в N разів швидше
* Час T є очікуваним часом дешифрування; на практиці цей час може бути істотно більше або менше, залежно від того, в якому порядку перевіряються ключі.
Тобто, необходімочтоби, схема була побудована таким чином, щоб распараллеліть вичісленіяне було неможливо. Справитися з другої проблемми при побудові схеми не вдасться, тому що порядок перебору ключів, в усьому їх багато, може регулювати лише сам зловмисник, який бажає дізнатися конфіденційну інформацію. Першу проблему можна вирішити вибравши алгоритм шифрування доказовою - послідовної природи, що й було зроблено.
Рассмотрімметодпостроенія "шарад", запропонований Р. Л. Райвестом, А. Шамір, Д. А. Вагнеромі основаннийна последовательномпрімененііопераціівозведенія в квадрат.
Припустимо, Алісажелает зашифровані повідомлення, так, щоб його можна було расшіфроватьчерезТ секунд.
Для цього Аліса:
* Генерує сооставной модуль n = pqкак проізведеніедвух простих випадково вибраннихчісел p і q і вичісляетf (n) = (p-1) (q-1);
* Далі вичісляетt = TS, де S - продуктивність (число возведений в квадрат за модулем n в секунду) комп'ютера, призначеного для вирішення шаради;
* Генерує випадковий ключ До для симетричної криптосистеми, наприклад RC5. Ключ повинен бути досить довгим;
* Шифрує М на К за допомогою RC5. C (M) = RC5 (K, M);
* Випадковим чином вибирає а за модулем n (1
Після шифрування ключ До видаляється.
Далеепользователь просітагента повернути йому криптограму, відповідної агенту, «тіні» ключа на секреті агента. Тоді
rj = E (yj, Si, t),
де (y1, y2, ...., yd) d "тіней" ключа К.
Після, користувач генерує складовою модуль
n = pq,
як проізведеніедвух простих випадково вибраннихчісел pі q. Послечеговичісляет
f (n) = (p-1) (q-1) і
e = 2t (mod f (n)).
Парачісел (e, n) і будетявляться откритимключемпользователя.
Отже, даннаясхема представляетсобойасімметрічную систему з откритимключом. Каждийізучастніков даної схеми імеетсвойоткритийі закритий ключ, закритиеключі агентів - їх секрети, у користувача колічествозакритихключей можетравнятьсяколічествуагентов, так, щоб розуміти їх повідомлення іліжепользователь повинен мати один універсальнийзакритийключ, що він зміг би застосовувати для дешіфрованіявсехполучаемих імсообщеній.
Таким чином обов'язки агента полягають у наступному:
==> Переодіческіраскривать раніше секретне значення-получатьновоезначеніехеш-функції. Позначимо за Sij, t секретне значення розкривається ij агентом в момент часу t. Последовательнос?? ь секретів, розкритих одним агентом, не залежить від послідовності секретів розкритих іншими агентами. Така послідовність має следующімсвойством: ізкаждогоSij, t? Можнопросто вичіслітьSij, tдля всехt? ? t. Секрет, раскриваемийагентом може бути використаний для обчислення всіх раніше раскриваемихсекретов чинності следующегорекуррентного рівняння: Si, (t-1) = F (Si, t) (3), де f - деяка односторонняяхеш-функція (Si, (t-1 )-новий секрет, Si, t - старий, індекс (t-1) - означаетвремякоторое залишилося до розкриття секрету, 1 застосовувана в записі, условнаіозначает час, який минув з минулого розкриття секрету дотекущего моменту часу) Оскільки функція F є односторонній, розкриття Si , t не дозволяє раскритьпрошлие секретиSi, t. (В іншому случаезлоумишленнік міг би обчислити послідовність секретів за формулою (3), починаючи з певної точки в майбутньому, або вибратьфункцію F з "лазівкою", так щоб тільки він зміг обчислити Si, t - секретний ключ агента з Si, (t-1 )). Кожен розкритий секрет агент долженподпісатьнасвоем секретному ключі. Новий, полученийсекретоб'являетсяоткритимііспользуется дляобщенія агентаспользователем тобто, чтобипользователь міг удостоверітьсяв лічностіагента.
==> Дешифрувати, на своемсекретном ключі, повідомлення пользователявіда (y, t, (e, n)) зашифровані на відкритому ключі агента, де y - будь-яке сообщеніепользователяне містить ніякої секретнойінформаціі.
==> Шіфроватьсообщеніеy на секреті Si, t, який розкриває агентом у момент временіt. Таким чином маємо кріптограммуE (Si, t, y).
==> Сформувати повідомлення виду:
m = (i, t, t?, E (Si, t, y)),
гдеi - індексагента, t - времяраскритія в майбутньому, t? - Поточний час (по
годинах агента). Це сообщеніешіфруется на відкритому ключі користувача
(e, n) і підписується на полученномсекрете агента - Si, t? :
E (E (m, (e, n)), Si, t?).
Виполненіенеравенства t> t? не потрібно, однак
розглядається як норма.
* Розкрити подпісанийсекретSi, TВ момент часу t.
Сразупосле шифровки "тіні" основного ключа Кагентдолжен раскритьсвойсекрет - отримати значення хеш-функції, проделатьвсеполагающіеся маніпуляції і оголосити користувачеві свій відкритий ключ - розкритий секрет Si, t, підписаний на своєму секретному ключі. Спочатку аргументом іспользуемойхеш-функції є секретний ключ агента. Такімобразом агентужевиполніл свої обязанностіодін разісхемадолжна сработать.Как віднопо побудови, скільки разів або коли іменноагентбудетраскривать свойсекрет - неважливо. Такженетнікакойзавісімостімеждуколічествомраскритія секретаразниміагентамі. Взагалі, агентможетучавствовать у всій схемі два рази: перший - зашифрувати "тінь", підписати новий секрет і т.д. ; Другий - раскритьсвой секретнийключ в заданноевремя.
Стольпростойнаборфункцій допускаетпростую реалізаціюввідеустойчівогоквскритію, секретного, компактногоі надійного устройства.Рольпользователяв такойсхемеосуществляетсервер, який контроліруетвсеманіпуляцііагентов пріраскритіі секрету. Сообщеніеу можетлібозаранеезадаватьсяадміністратором, лібогенеріроватьсясамімсервером, так як нікакойсмисловой нагрузкіне несе, аслужітдляаутентіфікацііагента.Какбилосказановише, каждийагентімеетсвойсекретний ключ, которийраскриваетсяв моментвремені t, цей ключ учавствуетвсхемевнесколькіх випадках - когдашіфруется "тінь" основного ключа К, когдаагентдешіфрует повідомлення користувача, подпісиваетсообщеніеу і розкривається секрет. Новий розкритий і підписаний секрет, учавствуетвдіалогепользователя іагента, іявляется откритимдля користувача, щоб пользовательмогдешіфровать ответноесообщеніе.
Работоспособностьтакойсхемидостігается за рахунок застосування пороговойсхемиразделеніясекрета, що володіє надмірністю і дозволяє восстанавліватьсообщеніе у випадку, когданекоторие агенти не в состояніівиполнятьсвоіфункціі. Якщо всістемесуществуетне менше? агентів, сообщеніес гарантією буде відновлено в указанниесрокі, в протівномслучаебудетвосстановлено в майбутньому.
Описана схемаіспользованія довірених агентів не "верифіковані" втомсмисле, чтопоопублікованимданнимневозможнозаранеепрінять решеніеовосстановленіі повідомлення. Повідомлення Мможетбитьвосстановлено толькопосле раскритіяагентамісвоіхсекретов, дешіфрованіяrj сцельюполученіяyjдлядальнейшеговосстановленіясекретного ключа Кідешіфрованія С. Для
решеніяпроблеминеобходімопріменять "верифіковані" схемиразделеніясекрета.
Дляуменьшеніяпотокаобращенійкпользователюрекомендуетсяпоступать таким чином: із самого початку, агентиформіруютсвоіоткритиеі секретні ключі Di, t іSi, t відповідно, де Di, t = f (Si, t). Длябольшей надійності агентивсегда подпісиваютсвоіоткритие ізакритие ключі. Агент делаетдоступним ключ Di, t для користувача. Тоді користувач сам можетпроделатьвсенеобходімиеманіпуляціі ссообщеніемy іспользуявместо секретного ключа агента, подпісанийагентомоткритий ключ Di, t. Таким образомв обязанностіагента будетвходіть:
* Періодичне розкриття свого відкритого ключа Di, t - отримання нового значеніяхеш - функції.
* Подпісиваніеполученногозначенія насвоемсекретном ключі Si, t.
* Розкрити подпісанийсекретSi, TВ момент часу t.
Таким образомпользователь буде впевнений, влічностіагентаі в тому, що агент існує.
Обидві пріведенниесхемисіспользованіем довірених агентів будутвиполнятьсвою завдання - зберігати секретне сообщеніеодінакого. Різниця полягає лише в тому, чтово второйсхемеу агента набагато менше обов'язків: агентуне так часто треба розкривати свій секрет івремя виполненіяобязательних маніпуляцій набагато менше. На практиці обидва методи могутіспользоваться разом. Наприклад, агенти, які знаходяться далеко від користувача (тобто передача сполучення між ними займає значну кількість часу) можуть використовувати другу схему, тоді як, агенти, находяціесяне так далеко можуть використовувати першу схему.
На мойвзгляд, поістеченііхотябиполовінизаданногосрокаможнодобітьсяраскритіясообщеніяпріменяя "грубу силу" ксамойкріптограммеС (то естьпростойпереборключейК), ктомувременіпроізводітельностьмашінможетсільновозрастіі час очікування пріатаке "груба сила" значно знизиться. Дляпреодоленіяетогопрепядствія, какмне здається, можновнесті некоториеізмененія. Напрімерпотребовать, щоб взаданноевремя t частьсекретовбила раскритаагентаміна определеннихтерміналах (наприклад, находящіхсяв зданіікріогенного депозитарію, рядомс сервером) або в певній послідовності.
Дляпреодоленіядоговоренностімеждуагентамі, на мій погляд, необходімоувелічітьчіслоагентов, прічемнекоторимраздать "тіні" іскомогоключа, а деяким "білий шум", такімобразомагентамбудеточеньсложно сговоріться.Но взагалі, вважається, чтоагент - человекзаслужівающіідоверія.
З огляду на все вищесказане слід зазначити, чтотакойподходтребуетбольшего обсягу памятідля зберігання спіскаоткритихключей, коториебудутіспользованив майбутньому, і спіскараскритихранеесекретних ключів. Так, необходімийоб'емпамятінапятьдесятлет (з розрахунку один ключнакаждий день) пріразмере ключа 200бітсоставіт3, 5 Мбайт.
Висновок.
Ця робота присвячена кріптографіческімсхемамсохраненія секретного сообщеніянадолгое час (отмесяца до декількох десятків років). Існує дві схеми подібного типу: «шаради» з тимчасовим замком (time - lock puzzles) і схемасіспользованіемдоверенних агентів. Перша схема полягає в тому, що сообщеніекодіруетсяключом, що невідомий ні відправнику, так і одержувачу повідомлення і який не буде розкрито протягом часу секретності даного повідомлення, за рахунок своєї довжини. Недолік такого методу, заключаетсяв небольшомперіоде времні секретності повідомлення, через прогресу обчислювальних мощностейкомпьютеров.Наіболее цікава друга схема, тому що дозволяє залишити повідомлення секретним на довший термін (цей термін обмежується довжиною життя як мінімум? Агентів). Сутьметода полягає в тому, що "тіні" ключа, на якому шифрується секретне повідомлення, розподіляються междудоверенниміагентамі. Агенти шифрують свої "тіні" за допомогою обраного алгоритму на своєму секретному ключі, який вони розкриють тільки після закінчення певного часу. Кожен агент повинен періодіческіподтверждать своє існування і особистість за допомогою певних дій. У певний момент часу агенти повинні розкрити свої секрети, дешифрувати відповідні "тіні", "зібрати" з отриманих "тіней" шуканий ключ ідешіфроватьсообщеніе. Стійкість такої схеми забезпечує не тільки довжина ключа але і не "верифіковані", тобто прийняти будь-яке рішення про відновлення повідомлення, за опублікованнимданним, неможливо. Всі дії агентів, за запевненням своєї особистості, виконуються в строгому порядку і регулюються "користувачем" - сервером.
Наскільки мнеізвестно, інших криптографічних схем, спрямованих саме на вирішення цієї проблемминет. Зараз існують криптографічні схеми, коториерешаютпроблемудлітельнойсекретностісообщенія, за рахунок дліниключа. Насегодняшній день, рекомендованнаядліна ключасоставляет около4000 біт.
На мій погляд, у майбутньому, велику популярність придбають саме схеми з довіреними агентамі.Со часом, потужності машин будуть збільшуватися, азначіт багато завдань (розкладання великого целогочісла на прості множники, обчислення дискретного логарифма за модулем великого цілого числа) будуть вирішуватися набагато швидше і термін секретності повідомлення буде також зменшуватися. Використання довірених агентів ілііерархій довіри, основаних на цифрового підпису, в такій ситуації буде оптимальним решеніемпроблеми секретності, повідомлення. Тому, як мені здається, развіватьсябудутіменнокріптографіческіе схеми "з довірою".
Література.
1. Ronald L. Rivest, Adi Shamir and David A. Wagner "Time - lockpuzzle and time-release Crypto". (http://theory.lcs.mit.edu/ ~ rivest - 1999р. на сьогоднішній деньсайтобновленіданной публікаціінесодержіт)
2. А. Л. Чмора, "Шифровка вбудущее", "Конфідент" 5'96
3. Ю. Е. Пудовченко, "Коли настане час підбирати ключі"
4. Переклад статті Tatu Ylonen "Introduction to Cryptography"
5. Г. А. Кабатянскій, "Математика поділу секрету".
Особлива подяка web-майстру страніциhttp:// www.ssl.stu.neva.ru/ Олександру Єжову занекоторие ідеідлярешенія цього завдання і статтю Ю. Е. Пудовченко, "Коли настане час підбирати ключі".
[М1]
[М2]
[М3]
[М4]
[М5]