реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Отправка сообщения в будущее

реферат

Отправка сообщения в будущее

Министерство образования Российской Федерации

Пермский государственный университет

Механико-математический факультет

Кафедра математического обеспечения вычислительных систем

УДК 519.6+681.83

ОТПРАВКА СООБЩЕНИЯ В БУДУЩЕЕ

Курсовая работа.

выполнила студентка

3-го курса 1 группы

Научный руководитель

профессор

Миков Александр Иванович.

Пермь 2000 г.

Аннотация

Вознамерившись погрузиться в летаргический сон или стать клиентом

криогенного дипозитария, Вы наверняка пожелаете послать секретное

сообщение в будущее в надежде на то, что его расшифруют

только в нужный срок. Именно рассмотрению решений данной проблемы и

посвящена эта работа. Сейчас существует два основных метода

решающие проблему раскрытия сообщения в указанный срок:

. «шарады» с временным замком на базе вычислительных

проблем с существенно последовательными алгоритмами

решения;

. использования доверенных агентов, принимающих на себя

обязательство не раскрывать информацию в течение

заданного интервала времени.

Специфика первого метода заключается в том, что в отличие

от традиционных криптографических методов, предполагающих наличие

у получателя сообщения секретного ключа отправителя (в

симметричных криптосистемах) или у отправителя сообщения

аутентичного ( подлинного ) открытого ключа получателя ( в

асимметричных криптосистемах ), секретный ключ уничтожается сразу

после шифрования и неизвестен как отправителю, так и

получателю сообщения. А при использовании второго метода с

доверенными доверенных агентов возникает проблемма надёжности,

которая частично может быть решена за счёт применения

криптографической техники разделения секрета. В данной работе

будут рассмотрены оба метода.

Оглавление

1. Ведение ……………………………………………………………4

2. Анализ литературы………………………………………………..5

3. Используемые обозначения……………………………………...6

4. Глава 1. Решаемые проблемы…………………………………....7

5. Глава 2. Методы построения криптосистем с временным

раскрытием…………………………………………………………8

1. «Шарады» с временным замком (time – lock puzzles) ……9

2. Используемые понятия…………………………………….12

3. Схема с использованием доверенных агентов…………14

6. Заключение…………………………………………………………19

7. Список литературы………………………………………………..20

Ведение

Испокон веков не было ценности большей, чем информация. ХХ век -

век информатики и информатизации. Технология дает возможность передавать и

хранить все большие объемы информации. Это благо имеет и оборотную сторону.

Информация становится все более уязвимой по разным причинам:

. возрастающие объемы хранимых и передаваемых данных;

расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и

данным;

. усложнение режимов эксплуатации вычислительных систем.

Поэтому все большую важность приобретает проблема защиты информации от

несанкционированного доступа при передаче и хранении.

Сейчас услуги криптографии необходимы почти во всех

областях деятельности человека. С развитием прогресса,

появляется необходимость решать задачи, которые, совсем недавно,

писатели научно-фантастического жанра описывали в своих

произведениях.

Ещё совсем недавно проблема отправки секретных сообщений

в будущее волновала только любителей фантастической

литературы. Однако сегодня она становится всё более

актуальной, в связи с научно-техническим прогрессом.

Например, известно, что современные технологии позволяют

«замораживать» тело человека до уровня поддержания

минимальных функций жизнедеятельности организма и надёжно

хранить определённое время. Услуги подобного рода, в ряде

случаев, являются единственной надеждой людей, страдающих

тяжелыми заболеваниями. Следует учесть, что с ростом

продолжительности жизни человека, ухудшения экологической

обстановки, количество таких болезней сильно увеличилось в наши

дни. Например, если человек мучается болезнью, которая сегодня

неизлечима, но имеет достаточно средств, то он может

«отправить себя в будущее», воспользовавшись услугами криогенных

депозитариев. Именно здесь и появляется проблема надёжности

шифрования сообщений. Очевидно, что «замороженный» человек не

является дееспособным и не может отвечать за какую-либо

секретную информацию. Вместе с тем, он должен иметь возможность

оставить некоторые распоряжения ( установить номер счёта, точное

содержание завещания, если произойдёт несчастный случай, историю

болезни и т. п.), которые гарантированно были бы выполнены только

по истечении заданного срока – не раньше и не позже.

Эту проблему позволяют решить криптографические методы

обеспечения конфиденциальности и целостности при заданном

времени дешифрования сообщения на неизвестном ключе.

Анализ литературы.

Публикаций на тему данной работы очень мало. Это обусловлено,

в первую очередь тем, что ранее не существовало сильной

необходимости в шифровке сообщений на такой длинный период

времени. Первым, кто обратился к сообществу Intеrnet с

предложением рассмотреть подобную задачу в связи с потребностями

людей, пользующихся услугами криогенных депозитариев, был Тимоти

Мэй. Именно он и предложил использовать в криптографической схеме

довереннях агентов. Как ответ на этот запрос и возникли

рассматриваемые схемы, которые были разработаны известными

криптографами Рональдом Л. Ривестом , Ади Шамиром и Девидом А.

Вагнером. Насколько мне известно, других криптографических схем,

направленых именно на решение этой проблеммы нет. Никакой

литературы, кроме ответной статьи Ривеста, Шамира, Вагнера и

дополнения этой же статьи в журнале “Конфидент”5’96 мне найти

не удалось. Следует учесть, что предложенные схемы основываются

на базовых понятиях криптографии, с которыми можно

ознакомиться в любой специализированной литературе.

Используемые обозначения.

. М-секретное сообщение.

. К-секретный ключ, на котором шифруется М.

. t - время, на которое шифруется М.

. t?- текущее время.

. S - производительность компьютера.

. Е- выбранный алгоритм шифрования.

. p ,q – простые числа.

. n –формируется, как произведение чисел p и q.

. f(n) –формируется , как произведение чисел (p-1) и (q-1).

. d– количество, доверенных агнтов.

. i–номер агента.

. ?– порог схемы разделения секрета.

. Si,t- секретный ключ агента.

. Di,t – открытый ключ агента.

. yj –“тень” ключа К , j-ого агента

. rj – криптограмма “тени” ключа К , j-ого агента

. F – односторонняя хеш-функция.

Глава 1. Решаемые проблемы.

Кроме сохранения информации о «замороженном», на заданный срок

также, необходимо упомянуть и некоторые другие практические

приложения криптографии с временным раскрытием:

. участник торгов может пожелать «запечатать» предложение

цены с тем, чтобы оно было «распечатано» по

завершении торговой сессии;

. домовладелец хочет предоставить держателю закладной

возможность осуществлять платежи с использованием

зашифрованного цифрового кэша (digital cash) с различными

датами дешифрования так, чтобы оплата выполнялась в

начале каждого следующего месяца;

. частное лицо может пожелать зашифровать свой дневник

так, чтобы он мог быть дешифрован по истечении

определённого срока;

. схема шифрования с депонированием ключей (key-

escrow scheme) может быть реализована на базе “шарад”

с временным замком с тем, чтобы правительственные

организации могли получить ключи для расшифровки

сообщения только только по истечении определённого

периода времени.

В некоторых из вышеперечисленных ситуациях время на

которое сообщение остаётся секретным колеблется в рамках

1 года, когда в случае с «замороженным» человеком или

шифровкой дневника этот срок ограничивается снизу, как

минимум, 2-3 годами , верхняя оценка является вообще

неопределённой. Учитывая данное обстоятельство, естественно было бы

предложить два метода шифрования сообщения, на не очень

длительный период времени 2-3 года и на достаточно длительное

время , порядка нескольких десятилетий, что и было сделано. Каждый

из методов должен использоваться в соответствующей ситуации.

В основном, криптографическая задача шифрования сообщения

рассматривается таким образом, чтобы полученная криптограмма

могла быть дешифрована ( в том числе и самим отправителем

сообщения) по истечении заданного интервала времени. Атака

на подобную криптосистему считается успешной , если удаётся

дешифровать сообщение существенно ранее установленного срока.

Такой способ защиты, с возможностью раскрытия секретной

информации по истечении определённого времени, и называется

криптографией с временным раскрытием ( timed - release

crypto ).

Глава 2. Методы построения криптосистем с временным раскрытием.

Криптосистема с временным раскрытием, предложенная

Р.Л.Райвестом, А.Шамиром и Д.А.Вагнером получила название «шарады»

с временным замком (time – lock puzzles ). Данный подход к

защите информации связан именно с проблемами, возникающими при

отправке секретного сообщения в будущее. Его специфика

заключается в том , что в отличие от традиционных

криптографических методов, предполагающих наличие у получателя

сообщения секретного ключа отправителя ( в симметричных

криптосистемах) или у отправителя сообщения аутентичного (

подлинного ) открытого ключа получателя ( в асимметричных

криптосистемах ) , секретный ключ уничтожается сразу после

шифрования и неизвестен как отправителю, так и получателю

сообщения.

В настоящее время существует два основных метода построения

криптосистем с временным раскрытием :

. «шарады» с временным замком на базе вычислительных

проблем с существенно последовательными алгоритмами

решения;

. использования доверенных агентов , принимающих на себя

обязательство не раскрывать информацию в течение

заданного интервала времени.

Очевидно, что при использовании доверенных агентов возникает

проблемма надёжности, которая частично может быть решена за счёт

применения криптографической техники разделения секрета.

Процессорное время необходимое для решения «шарады» зависит от

количества и вида применяемого аппаратного обеспечения, а также

достижений в области распаралеливания вычислений. Далее будут

рассмотрены оба метода.

«Шарады» с временным замком (time – lock puzzles)

Идея заключается в том, что решение «шарады»

позволяет получить секретный ключ для дешифрования ранее

Страницы: 1, 2, 3


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.