ВУЗ:
Составители:
Рубрика:
81
Тем самым у А и В появился общий элемент поля, равный
BA
xx
α
. Этот
элемент и объявляется общим ключом А и В.
Из описания протокола видно, что противник знает p ,
α
,
A
x
α
,
B
x
α
не
знает
A
x
и
B
x
и хочет узнать
BA
xx
α
. В настоящее время нет алгоритмов
действий противника более эффективных, чем дискретное логарифмирование, а
это – трудная математическая задача.
Успехи, достигнутые в разработке схем цифровой подписи и открытого
распределения ключей, позволили применить эти идеи также и к другим
задачам взаимодействия удаленных абонентов. Так возникло большое новое
направление теоретической криптографии – криптографические протоколы.
Объектом изучения теории криптографических протоколов являются
удаленные абоненты, взаимодействующие, как правило, по открытым каналам
связи. Целью взаимодействия абонентов является решение какой-то задачи.
Имеется также противник, который преследует собственные цели. При этом
противник в разных задачах может иметь разные возможности: например,
может взаимодействовать с абонентами от имени других абонентов или
вмешиваться в обмены информацией между абонентами и т. д. Противником
может даже оказаться один из абонентов или несколько абонентов, вступивших
в сговор.
Приведем еще несколько примеров задач, решаемых удаленными
абонентами.
1. Взаимодействуют два не доверяющих друг другу абонента. Они
хотят подписать контракт. Это надо сделать так, чтобы не допустить
следующую ситуацию: один из абонентов получил подпись другого, а
сам не подписался. Протокол решения этой задачи принято называть
протоколом подписания контракта.
2. Взаимодействуют два не доверяющих друг другу абонента. Они
хотят бросить жребий с помощью монеты. Это надо сделать так, чтобы
Страницы
- « первая
- ‹ предыдущая
- …
- 79
- 80
- 81
- 82
- 83
- …
- следующая ›
- последняя »