Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 296

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 290 291 292 293 294 295 < 296 > 297 298 299 300 301 302 .. 311 >> Следующая

728
Часть VI. Криптографические протоколы
собой неоднозначное отображение. Боб может лишь угадывать корень с вероятностью 1/2.
Эта оценка характеризует вероятность события, сформулированного в первом свойстве "волшебной" функции.
19.3 Эффективность
Анализируя протокол, мы можем измерить вычислительные затраты его участников.
Затраты Алисы
Основные затраты Алисы связаны с 1) выполнением т операций возведения в квадрат; 2) вычислением т символов Якоби и 3) проверкой числа на простоту. Для возведения в квадрат и вычисления символа Якоби необходимо выполнить OsiQogN)3) операций Для проверки простоты числа нужно выполнить OsiOogN)2) операций. Итак, если т — log А7, то общие затраты Алисы равны C(logAr)3, где С — небольшая константа. В эту оценку входят затраты на создание и верификацию цифровых подписей. Проще говоря, полные вычислительные затраты Алисы сравнимы с затратами на выполнение нескольких шифровок по схеме RSA.
С точки зрения пропускной способности канала Алиса посылает 2(logAr)26HT (при условии, что т = log N).
Затраты Боба
Легко видеть, что вычислительные затраты Боба равны затратам Алисы плюс затраты на генерацию модулей RSA. Иначе говоря, вычислительные затраты Боба равны сумме затрат на создание ключа RSA и многократное шифрование по схеме RSA. Чтобы сформулировать этот результат точнее, заменим константу С в выражении для оценки затрат Алисы величиной log А7: (^((logA7)4).
Затраты Боба на связь намного меньше, чем у Алисы, поскольку он должен пересылать только модули, т случайных битов и множитель модулей, т.е. 3 log N бит.
Очевидно, что эти затраты вполне разумны.
19.4 Резюме
В главе получены количественные оценки эффективности и стойкости протокола Блюма "Подбрасывание монеты по телефону".
• Сильная измеримая стойкость
• Анализ стойкости, проведенный в разделе 19.2, показывает, что реализация однонаправленной функции в протоколе подбрасывания монеты является
Глава 19. Еще раз о "подбрасывании монеты по телефону"
729
очень строгой и допускает количественную оценку: одно из свойств "волшебной" функции связано с решением трудноразрешимой задачи (факторизации целого числа), а второе носит безусловный характер.
• Практическая эффективность
• Анализ эффективности, проведенный в разделе 19.3, показывает, что протокол позволяет участникам согласовать строку, состоящую из т случайных бит, затратив на это количество операций, сравнимое с обычным шифрованием в криптосистеме с открытым ключом, имеющим длину т. Легко видеть, что эта оценка вполне приемлема для практических приложений.
• Использование практичных конструкций
• Протокол может использовать обычные схемы цифровой подписи, предусматривающее возведение в квадрат, вычисление символа Якоби большого числа и проверку простоты числа по методу Монте-Карло. Эти алгоритмы и операции являются стандартными и доступны в большинстве библиотек криптографических алгоритмов.
Таким образом, протокол Блюма полностью соответствует всем требованиям, предъявляемым к криптографическим алгоритмам, протоколам и системам, перечисленным в главе 1.
Глава 20
Послесловие
В середине 1970-х годов криптография вступила в новую эру. Ее начало ознаменовало два события: опубликование стандарта шифрования данных (US Data Encryption Standard) и изобретение криптографии с открытым ключом. Теоретическое и практическое значение криптографии стимулировало рост академических исследований и активизацию коммерческих приложений. В настоящее время криптография представляет собой обширное поле деятельности, в котором постоянно рождаются новые идеи и методы.
В книге рассмотрена относительно небольшая, но важная часть современной криптографии. Избранные темы включают в себя методы, схемы, протоколы и системы, либо ставшие строительными конструкциями современных систем защиты информации (например, криптографические примитивы, описанные в главах 7-10 и основные конструкции протоколов аутентификации, изложенные в главе 11), либо получившие широкое распространение (например, реальные системы аутентификации, описанные в главе 12, и прикладные схемы шифрования и цифровой подписи, которым посвящены главы 15-16), либо имеющие большое значение для будущих приложений в области электронной коммерции и услуг (например, схемы идентификации сущностей из главы 13 и протоколы с нулевым разглашением из главы 18).
Книга содержит систематическое и глубокое изложение избранных методов, имеющих не только прикладное, но и теоретическое значение. Особое внимание в книге уделено следующим темам.
• Преодоление слабости "учебных" криптографических схем и протоколов.
• Усиление понятия стойкости для применения не только в теории, но и на практике.
• Описание прикладных криптографических схем и протоколов.
• Формальная методология и методы анализа стойкости.
• Иллюстрация формального доказательства сильной стойкости некоторых схем и протоколов.
Кроме того, в книге изложены теоретические основы современной криптографии, позволяющие читателям самостоятельно продолжить освоение этой обширной области знаний.
Предыдущая << 1 .. 290 291 292 293 294 295 < 296 > 297 298 299 300 301 302 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed