Отправка сообщения в будущее
Отправка сообщения в будущее
Министерство образования Российской Федерации
Пермский государственный университет
Механико-математический факультет
Кафедра математического обеспечения вычислительных систем
УДК 519.6+681.83
ОТПРАВКА СООБЩЕНИЯ В БУДУЩЕЕ
Курсовая работа.
выполнила студентка
3-го курса 1 группы
Научный руководитель
профессор
Миков Александр Иванович.
Пермь 2000 г.
Аннотация
Вознамерившись погрузиться в летаргический сон или стать клиентом
криогенного дипозитария, Вы наверняка пожелаете послать секретное
сообщение в будущее в надежде на то, что его расшифруют
только в нужный срок. Именно рассмотрению решений данной проблемы и
посвящена эта работа. Сейчас существует два основных метода
решающие проблему раскрытия сообщения в указанный срок:
. «шарады» с временным замком на базе вычислительных
проблем с существенно последовательными алгоритмами
решения;
. использования доверенных агентов, принимающих на себя
обязательство не раскрывать информацию в течение
заданного интервала времени.
Специфика первого метода заключается в том, что в отличие
от традиционных криптографических методов, предполагающих наличие
у получателя сообщения секретного ключа отправителя (в
симметричных криптосистемах) или у отправителя сообщения
аутентичного ( подлинного ) открытого ключа получателя ( в
асимметричных криптосистемах ), секретный ключ уничтожается сразу
после шифрования и неизвестен как отправителю, так и
получателю сообщения. А при использовании второго метода с
доверенными доверенных агентов возникает проблемма надёжности,
которая частично может быть решена за счёт применения
криптографической техники разделения секрета. В данной работе
будут рассмотрены оба метода.
Оглавление
1. Ведение ……………………………………………………………4
2. Анализ литературы………………………………………………..5
3. Используемые обозначения……………………………………...6
4. Глава 1. Решаемые проблемы…………………………………....7
5. Глава 2. Методы построения криптосистем с временным
раскрытием…………………………………………………………8
1. «Шарады» с временным замком (time – lock puzzles) ……9
2. Используемые понятия…………………………………….12
3. Схема с использованием доверенных агентов…………14
6. Заключение…………………………………………………………19
7. Список литературы………………………………………………..20
Ведение
Испокон веков не было ценности большей, чем информация. ХХ век -
век информатики и информатизации. Технология дает возможность передавать и
хранить все большие объемы информации. Это благо имеет и оборотную сторону.
Информация становится все более уязвимой по разным причинам:
. возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и
данным;
. усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от
несанкционированного доступа при передаче и хранении.
Сейчас услуги криптографии необходимы почти во всех
областях деятельности человека. С развитием прогресса,
появляется необходимость решать задачи, которые, совсем недавно,
писатели научно-фантастического жанра описывали в своих
произведениях.
Ещё совсем недавно проблема отправки секретных сообщений
в будущее волновала только любителей фантастической
литературы. Однако сегодня она становится всё более
актуальной, в связи с научно-техническим прогрессом.
Например, известно, что современные технологии позволяют
«замораживать» тело человека до уровня поддержания
минимальных функций жизнедеятельности организма и надёжно
хранить определённое время. Услуги подобного рода, в ряде
случаев, являются единственной надеждой людей, страдающих
тяжелыми заболеваниями. Следует учесть, что с ростом
продолжительности жизни человека, ухудшения экологической
обстановки, количество таких болезней сильно увеличилось в наши
дни. Например, если человек мучается болезнью, которая сегодня
неизлечима, но имеет достаточно средств, то он может
«отправить себя в будущее», воспользовавшись услугами криогенных
депозитариев. Именно здесь и появляется проблема надёжности
шифрования сообщений. Очевидно, что «замороженный» человек не
является дееспособным и не может отвечать за какую-либо
секретную информацию. Вместе с тем, он должен иметь возможность
оставить некоторые распоряжения ( установить номер счёта, точное
содержание завещания, если произойдёт несчастный случай, историю
болезни и т. п.), которые гарантированно были бы выполнены только
по истечении заданного срока – не раньше и не позже.
Эту проблему позволяют решить криптографические методы
обеспечения конфиденциальности и целостности при заданном
времени дешифрования сообщения на неизвестном ключе.
Анализ литературы.
Публикаций на тему данной работы очень мало. Это обусловлено,
в первую очередь тем, что ранее не существовало сильной
необходимости в шифровке сообщений на такой длинный период
времени. Первым, кто обратился к сообществу Intеrnet с
предложением рассмотреть подобную задачу в связи с потребностями
людей, пользующихся услугами криогенных депозитариев, был Тимоти
Мэй. Именно он и предложил использовать в криптографической схеме
довереннях агентов. Как ответ на этот запрос и возникли
рассматриваемые схемы, которые были разработаны известными
криптографами Рональдом Л. Ривестом , Ади Шамиром и Девидом А.
Вагнером. Насколько мне известно, других криптографических схем,
направленых именно на решение этой проблеммы нет. Никакой
литературы, кроме ответной статьи Ривеста, Шамира, Вагнера и
дополнения этой же статьи в журнале “Конфидент”5’96 мне найти
не удалось. Следует учесть, что предложенные схемы основываются
на базовых понятиях криптографии, с которыми можно
ознакомиться в любой специализированной литературе.
Используемые обозначения.
. М-секретное сообщение.
. К-секретный ключ, на котором шифруется М.
. t - время, на которое шифруется М.
. t?- текущее время.
. S - производительность компьютера.
. Е- выбранный алгоритм шифрования.
. p ,q – простые числа.
. n –формируется, как произведение чисел p и q.
. f(n) –формируется , как произведение чисел (p-1) и (q-1).
. d– количество, доверенных агнтов.
. i–номер агента.
. ?– порог схемы разделения секрета.
. Si,t- секретный ключ агента.
. Di,t – открытый ключ агента.
. yj –“тень” ключа К , j-ого агента
. rj – криптограмма “тени” ключа К , j-ого агента
. F – односторонняя хеш-функция.
Глава 1. Решаемые проблемы.
Кроме сохранения информации о «замороженном», на заданный срок
также, необходимо упомянуть и некоторые другие практические
приложения криптографии с временным раскрытием:
. участник торгов может пожелать «запечатать» предложение
цены с тем, чтобы оно было «распечатано» по
завершении торговой сессии;
. домовладелец хочет предоставить держателю закладной
возможность осуществлять платежи с использованием
зашифрованного цифрового кэша (digital cash) с различными
датами дешифрования так, чтобы оплата выполнялась в
начале каждого следующего месяца;
. частное лицо может пожелать зашифровать свой дневник
так, чтобы он мог быть дешифрован по истечении
определённого срока;
. схема шифрования с депонированием ключей (key-
escrow scheme) может быть реализована на базе “шарад”
с временным замком с тем, чтобы правительственные