Лекции по криптографии. М.: Мцнмо, . -е изд., стереотип.  с. Брошюра издана по материалам лекций по криптографии, прочи



Pdf көрінісі
бет20/32
Дата14.06.2023
өлшемі460.25 Kb.
#475026
түріЛекции
1   ...   16   17   18   19   20   21   22   23   ...   32
crypto-2013

ЗамечаниеПриведенный выше протокол электронного голосо-
вания легко обобщить на случай выбора из более чем одной альтер-
нативы, а также на случай так называемого мягкого, рейтингового
голосования, когда избиратель может голосовать сразу за несколько
кандидатур. В этих случаях естественным образом изменяются пра-
вила заполнения исходного е-бюллетеня. Например, в случае выбора
из четырех кандидатур Центром устанавливается правило:
b
i
=









2
в случае голосования за кандидата № ,
3
в случае голосования за кандидата № ,
5
в случае голосования за кандидата № ,
7
в случае голосования за кандидата № ,
11
в случае голосования против всех;
«затеняющие» множители в этом случае должны случайным образом
выбираться из множества простых чисел, начиная с 13.
В случае же рейтингового голосования в e-бюллетень должно зано-
ситься число, равное произведению простых чисел, соответствующих
голосованию за выбранных кандидатов.
Приведенный выше протокол представляет собой лишь общую
схему, демонстрирующую принципиальную возможность организа-
ции e-голосования, основанного на криптографических протоколах.
Для превращения ее в реально применяемый программный продукт
необходимо обеспечить криптографическую защиту всех ее компо-
нентов.
Например, должны быть приняты специальные меры для защиты
реестра избирателей (точно так же, как соответствующие меры при-
нимаются для защиты списков избирателей в случае традиционного
голосования). Должна быть защищена процедура проверки заполне-
ния e-бюллетеня в соответствии с принятыми правилами (это аналог
процедуры признания бюллетеня действительным в случае традици-
онного голосования) и т. д.
Тем не менее, e-голосование, основанное на применении крип-
тографических протоколов, широко применяется во многих странах.


42
2. Криптографические протоколы
Правда, общенациональные электронные выборы пока не проводятся
ни в одной стране. Некоторые эксперты говорят о возможности
реализации подобных проектов в наиболее «компьютеризованных»
странах в — годах.
Однако системы электронного голосования, например, в парла-
ментах, работают во многих странах. При этом, если, во-первых,
такая система построена в строгом соответствии с требованиями
криптографической защиты информации, и, во-вторых, парламен-
тарии представляют себе, как подобные системы работают, все по-
дозрения в возможности фальсификации результатов электронного
голосования не должны иметь места. Однако периодическое возоб-
новление этой темы говорит о том, что либо первое условие, либо
второе, либо оба вместе выполнены не полностью.
2.8. Задачи, решаемые только с использованием
криптографических протоколов. Закрытый
информационный обмен между двумя партнерами
Криптографические протоколы, часть которых приведена в преды-
дущем разделе, позволили найти решение многих новых задач, в том
числе и тех которые раньше вообще считались неразрешимыми (на-
пример, задача о подбрасывании монеты по телефону). Более того,
криптографические протоколы стали основой развития многих новых
направлений информатики, из которых следует в первую очередь от-
метить информационную безопасность.
Однако сами по себе криптографические протоколы только предо-
ставляют математическую основу решения проблемы. Они вполне
достаточны для организации защищенного компьютерного обмена
между двумя абонентами.
Пусть, например, два абонента хотят наладить между собой ком-
пьютерный обмен так, чтобы гарантировать его конфиденциаль-
ность, даже в случае вторжения активных противников. Криптогра-
фические протоколы дают им для решения подобной задачи раз-
нообразные инструменты. Во-первых, они могут договориться об
использовании в своем обмене процедуры взаимной аутентифи-
кации. Во-вторых, они могут шифровать свои послания. Они могут
также договориться об использовании в своем обмене электронной
цифровой подписи. При этом они могут в зависимости от взаимных
договоренностей подписывать послания, содержащие открытые тек-
сты либо уже зашифрованные. Они могут даже шифровать саму
электронную подпись. И для реализации всего этого многообразия


2.9. Криптографические протоколы и «честное слово»
43
возможных вариантов защиты партнерам достаточно завести каж-
дому по три пары открытых и закрытых (секретных) ключей (по
одной паре для каждой из операций: аутентификации, шифрования
и подписи) и обменяться открытыми ключами.
Пусть, например, два партнера A и B желают зашифровать свой
компьютерный обмен. Тогда они могут действовать следующим об-
разом:
а) A и B выбирают общий алгоритм шифрования E и соответству-
ющий ему алгоритм расшифрования D.
б) Партнер A выбирает пару ключей k
1
,
k
2
открытый ключ k
1
он со-
общает своему партнерусекретный ключ k
2
остается известен
только ему.
в) Аналогичнопартнер B выбирает пару ключей q
1
,
q
2
и открытый
ключ q
1
сообщает своему партнеру.
г) Сообщение x от A к B перед отправкой шифруется отправителем
с использованием известного ему открытого ключа получателя q
1
и полученный зашифрованный текст E
q
1
(
xпересылается получа-
телю.
д) Получатель B расшифровывает полученный текст E
q
1
(
xс ис-
пользованием своего секретного ключа q
2
который известен толь-
ко емуD
q
2
(
E
q
1
(
x)) = x.
е) Аналогично сообщение от B к A сначала шифруется отправи-
телем B с использованием открытого ключа получателя k
1
,
и зашифрованный текст E
k
1
(
xпересылается получателю A,
который расшифровывает его с использованием своего закрытого
ключаD
k
2
(
E
k
1
(
x)) = x.
Примерно по такой же схеме партнеры могут организовать проце-
дуру электронной цифровой подписи для своих сообщений. При этом
отправитель должен организовать вычисление ЭЦП своего сообще-
ния с использованием своего закрытого ключа, а получатель органи-
зует проверку полученной подписи с использованием заранее ему из-
вестного открытого ключа отправителя.
И все будет прекрасно работать, и оба партнера будут довольны.
По крайней мере до тех пор, пока один из партнеров не утратит свой
секретный ключ или он не станет известен каким-либо нежелатель-
ным третьим лицам.
2.9. Криптографические протоколы и «честное слово»
Задачи, подобные тем, что решаются с помощью криптографиче-
ских протоколов, существовали издавна с тех пор, как люди начали


44
2. Криптографические протоколы
взаимодействовать друг с другом и, к сожалению, заметили, что
в этих взаимодействиях случаются обманы. Любопытно рассмотреть,
как решались подобные задачи в «докриптографическую» эпоху. Рас-
смотрим несколько примеров взаимодействия не слишком доверяю-
щих друг другу партнеров, не владеющих техникой криптографии.


Достарыңызбен бөлісу:
1   ...   16   17   18   19   20   21   22   23   ...   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет