Mi kriptográfia
Mielőtt elkezdenénk, hogy megismerjék a technikai anyag, azt szeretnénk, hogy egy kis áttekintést kriptográfia és különböző részeinek, és beszélni, mi is valójában a kriptográfia.
[Slide]
Kriptográfiai Kernel:
1. Hozzon létre egy biztonsági kulcsot:
Alice (tudja, hogy beszél Bob) <================> Bob (tudja, hogy beszél Alice)
Alice és Bob egy közös K kulcs
A támadó megpróbálja kihallgatni a beszélgetést Alice és Bob, nem tudva, a nyilvános kulcs
2. Biztonságos kommunikáció
Van egy nyilvános kulcs biztonságos üzenetküldést (tiszteletben titkosságát és integritását)
[Slide]
Elején a kurzus már mondtuk, hogy az alapvető kriptográfia, ha azt szeretnénk, hogy sarkalatos. Ezek a két komponens. Az első - a létrehozása a biztonsági kulcsot, amikor mi Alice megpróbál beszélni Bob szerver, például, és a végén a tárgyalás jegyzőkönyve, sőt, van egy közös kulcs, hogy jön létre a két fél között. Ezen túlmenően, Alice tudja, hogy ő kommunikál a szerver (inkább, mint bárki), és szándékában áll folytatni a beszélgetést. És Bob pontosan tudja, hogy milyen ember valójában beszélt egy ügyfél, például, akinek a neve - Alice. És a támadó, persze, semmit sem tud a titkos kulcsot. Második - mint mondtuk, amikor a két fél megállapodott az általánosságban közöttük kezd dolgozni biztonságos üzenetküldés. De kiderül, hogy a kriptográfia tehet sokkal, sokkal, sokkal, sokkal több. Adok egy nagyon rövid áttekintést, hogy mi mást lehet csinálni vele.
[Slide]
De kriptográfia tehetünk sokkal, sokkal, sokkal, sokkal több
1. Digitális aláírás
2. Anonymous csevegés
[Slide]
Tehát az első dolog, amit meg lehet tenni, például az úgynevezett digitális aláírás. A valós világban, tudjuk, hogy ha azt akarjuk, hogy aláírja a szerződést, ez az, amit én, sőt - csak vegye be a nevét és a szerződés aláírására. A digitális világban ez már nem biztonságos, mert valójában ha aláírom a nevüket Digital szerződést, akkor nagyon könnyű azoknak, akik megkapják a digitális szerződés - csak a kivágás és beillesztés én aláírásom egy teljesen más szerződés, amely megengedi nem szeretnék, hogy aláírja. És akkor a kérdés, hogy hogyan fogja másolni a fogalom a digitális aláírás a fizikai világ a digitális világban? És fogunk beszélni róla sokat. Ez egy igen érdekes mechanizmus, és majd meglátjuk, hogy hogyan valójában tudjuk aláírni a dokumentumokat, hogy az aláírás nem lehet másolni egy másik dokumentumba.
Egy másik szakasz foglalkozik kriptográfia anonim kommunikációt. Nos, például itt van egy felhasználói Alice. Beszélni akar a szerverre Bob, de Alice nem akarja, hogy a szerver Bob tudta, hogy ő volt. Sok oka van annak, hogy miért szeretne kommunikálni a szerverrel bizalmasan, és így a kérdés az, hogyan kell csinálni. És kiderül, van egy koncepció az úgynevezett vegyes hálózat (vegyes hálózat), amely nem teszi lehetővé helyesen titkosítására és irányítják a forgalmat a több proxy szervereket, ami lehetővé teszi, hogy kommunikálni Alice a szerver, hogy ez a szegény szerver fogalma sincs, aki valójában egy azt mondja. Így a névtelen kommunikáció - egy jó hasznát titkosítás.
[Slide]
Az egyik fajta anonim kommunikáció - névtelen digitális pénz.
kérdés:
- Hogyan névtelenül fizet „digitális pénz”?
- Hogyan kerüljük el a kettős kiadásokat?
[Slide]
Most, hogy megvan a lehetősége, hogy névtelenül kommunikálni, lehet kérni „de én lehet anonim fizetőeszközök (pénz)?” Tehát még egyszer, a fizikai világban, megvan a pénz és az anonimitás azt jelenti, hogy amint vett egy dollárost a bank, nem tudok menni, és kiad egy dollárost az eladótól, és nincs módja, hogy valaki mondani, hogy ez pontosan mit töltöttem a dollár az eladótól (papírpénz van egy egyedi szám, amely nyomon követhető, de lehetetlen nyomon követni a tulajdonos). Sőt, amikor használja a pénzt, én meg névtelenül. A kérdés az, hogy meg tudjuk csinálni ugyanazt a digitális világban? És itt a probléma sokkal, de sokkal nehezebb. És még egy kérdés, ha van egy digitális érme, vagy mi van itt, például, van Alice, ő van egy dollár digitális érme, a kérdés az, valóban, hogy ez ténylegesen menni, és költeni, hogy dollár? Az eladó például, olyannyira, hogy az eladó nem tudja, aki ténylegesen eltöltött a pénzt.
Van egy másik ok, ami nehézséget okoz - a digitális világban nagyon könnyen Alice, hogy a digitális értéket és másolja át egy másik értéket. Tehát most hirtelen, hanem az érem lett kettő, akik azt mondják, hogy Alice nem tud kimenni, és töltik a érméket más gyártók. Ha ő járt el névtelenül, nincs mód, hogy elmondja, akik ténylegesen elkövette ezt a csalást. Akik ténylegesen eltöltött érmét kétszer, két különböző eladók? És most, úgy tűnik, van egy feszültség közötti biztonsági és adatvédelmi, mert nem lehet tudni, ki követ el ilyen csalás. És kiderül, hogy ez teljes mértékben megvalósítható. És később beszélünk anonim digitális pénz. Csak, hogy egy tippet, azt mondják, hogy minden alkalommal, amikor tölteni egy érmét, én teljesen anonim. De ha töltöm az érme többször, majd hirtelen, én identitás teljes mértékben nyilvánosságra, és azt lehet jogi problémák miatt kettős kiadások ugyanazon érme. Következő a pályán vesszük közelebbről szemügyre, hogyan működik anonim fizetőeszközök.
[Slide]
protokollok
1. Választási Issue
diavetítésbe több ember felett tizet 1 vagy 0
2. Zárt aukciók
[Slide]
Egy másik alkalmazás a kriptográfia társul elvontabb protokoll, de mielőtt hangot az általános eredményt, adok két példát. Az első példa vonatkozik a választási rendszer. Tehát a probléma a választásokat. Tegyük fel. Van két fél között. Párt és a párt nulla egység. És a szavazók szavazhatnak a párt. Például a választói szavazatok fél nulla, és ez a párt egységek (a dia, a professzor a rajz emberi alakok 0 és 1, mind a férfiak - 5). És így tovább. Így, ebben a választási, a párt nyert teret három szavazattal, és fél egység - két szavazattal rendelkezik. A győztes a választás, persze, a párt a földre. De összességében, a győztes a választás a párt, hogy megkapja a legtöbb szavazatot. Nos, mi a probléma a választás (szavazás). A szavazók szeretnék valahogy megtalálni a legtöbb szavazatot, de azt oly módon, hogy felfedezzék az egyéni hangokat. Oké? A kérdés az, hogyan kell csinálni? És erre fogunk hozzá a szavazóhelyiségek központ. amely segít bennünket, hogy kiszámítja a legtöbb szavazatot, de tartani magukat a szavazásra titok (a tanár felhívja a szavazóhelyiségek központ, amely egyesíti a hangok). Minden választópolgár küld fonémák titkosítja a szavazataikat a szavazóhelyiségek központ. És a végén a választások, szavazóhelyiségek központok lehet találni, ki volt a győztes. Azonban, kivéve a győztes, nem ismerjük az egyes hangokat. Vagy másképpen, az egyes hangok titok marad. Természetesen a választási központ biztosítja továbbá, hogy például a választópolgár a szavazati jogot, és a választópolgár szavazott csak egyszer. De a világ többi része nem kell tudni semmit eltérő választási eredmény. Ebben az esetben a jegyzőkönyv tartalmaz hat párt: az öt szavazók és egy lekérdezési központ. Ezek a felek tartják össze. És a végén a számítás ismertté válik a választási eredmény, de nem ismerjük az egyes hangokat.
Hasonló probléma merül fel keretében lezárt árverések. Egy zárt aukció, minden résztvevő kínál az ő ajánlata részvétel az árverésen. Most tegyük fel, ez aukciós mechanizmus - az árverést győztes az, aki többet nyújt fizetni. De az összeg, hogy fog fizetni a győztes valójában a második legnagyobb arány. Így fizet a második legmagasabb ajánlatot (másodáras aukció - zárt aukciót, amelyen a győztes az a versenyző a legmagasabb ár, de fizetni kell „második ár”, vagyis az ára a legközelebbi versenytárs) Tehát a szokásos aukciós mechanizmus már azonosították licit nyertese. És most mit akarunk csinálni -, hogy a résztvevők a lehetőséget, hogy megtudja, ki fizet többet, és mennyit kell fizetnie érte, de minden más információ az egyes javaslatok titok marad. Például a tényleges összegét a nyertes egy fogadást kell maradnia titok. Az egyetlen dolog, ami nyilvánosan elérhető - a második legmagasabb ajánlatot, a személyazonosságát a győztes. Tehát még egyszer, mint hogy az aukciós folyamat működött hangot. Tény, hogy a résztvevők küldjék titkosítva ajánlatokat a árverési központban. A központ maga kiszámolja a személyazonosságát a győztes, de valójában ez is kiszámítja a második legmagasabb ajánlatot, de más, mint ez a két érték nem több megjeleníthető, vagyis az egyes javaslatokat.
[Slide]
protokollok
1. Választási Issue
A diavetítés több ember, amelyek mindegyike - egyfajta változó x1, x2, ...
2. Zárt aukciók
Célkitűzés: kiszámítja f (x1, x2, x3, x4)
„Tétel”: minden, ami lehet tenni a segítségével megbízható hatóságok akkor is csinálni nélkülük
3. jegyzőkönyv bizalmas számítás
[Slide]
[Slide]
„Magic” rejtjelezés
* Outsourcing privát számítási
* Nulla tudás
Alice ismeri a tényezők N = p * q, és Bob tudja az N szám, és azt akarja, hogy ellenőrizze: Vajon Alice tudja szorzók. Alice Bob azt bizonyítja, hogy ismeri a P és Q, hogy nem fedi őket, hogy egy bizonyos értéket.
[Slide]
Most fogok beszélni néhány alkalmazás a kriptográfia, ami egyébként csak varázslat, nem tudok besorolni. Hadd adjak két példát. Tehát, az első - az úgynevezett privát számítási outsourcing (kiszervezés bizalmas számítás). Én a Google keresési példa illusztrálja. Így elképzelhető, Alice egy keresési lekérdezést, amit akar egy eredményt. Kiderült, hogy van egy nagyon különleges titkosítási rendszer, ahol Alice küldi titkosított kérelmet a Google. És aztán, mert a Google a saját titkosítási rendszer, a Google valóban kiszámítja a kódolt értékek, nem tudva semmit a nyílt szöveg. Ezért a Google is indít a keresési algoritmus, fogadására titkosított kérelmet, és visszatér a titkosított eredményt. Rendben. A Google elküldi a titkosított eredményeket vissza Alice. Alice dekódolja, és lesz eredménye. De a mágia itt az, hogy a Google látott csak egy titkosított kérelmet, és nem több. Kiderült, hogy a Google eredményeként nem tudom, kerestem Alice, de Alice valójában mégis tudta, pontosan tudta, hogy mit keres. Nos, milyen mágikus ilyen titkosítási rendszerek. Ők vezették be a közelmúltban, csak egy új fejlesztés mintegy két-három évvel ezelőtt, ami lehetővé teszi, hogy kiszámítja a nem titkosított adatok, akkor is, ha nem tudjuk, mi van benne titkosítást. De, mielőtt menekülni, és átgondolni a E mechanizmus, figyelmeztetnem kell, hogy valójában abban a pillanatban, hogy ez az elmélet, abban az értelemben, hogy fut egy Google-keresést a titkosított adatok valószínűleg szükség van milliárd év. Mindazonáltal az a tény, hogy meg lehet csinálni, már elképesztő, és nagyon hasznos a viszonylag egyszerű számítások. Sőt, látni fogjuk, egyes alkalmazások később.
[Slide]
Egy egzakt tudomány.
Három lépés a kriptográfia:
1. Határozza meg a fenyegetés modell
2. Ajánlat struktúra
3. Bizonyítsuk be, hogy a támadó nem tudja megtörni a szerkezet szerint ez a fenyegetés modell
[Slide]
És az utolsó dolog, amit szeretnék mondani, hogy a modern kriptográfia egy nagyon egzakt tudomány. Valóban, minden koncepció, hogy mi lesz, hogy fontolja meg a három szabályt. Nagyon szigorú szabályok, oké, és mi foglalkozni velük újra és újra, így akarom magyarázni, mik azok. Az első dolog, fogunk csinálni, ha bevezetünk egy új entitás, mint például a digitális aláírás, mi fogja meghatározni - fenyegetés modell. Ez az, amit lehet, hogy a támadó a támadás a digitális aláírás és mi a célja, hogy hozzon létre egy aláírás? Így megyünk pontosan meghatározni, mit jelent, hogy írja alá, például, hogy meg kell valódi. Eredeti. Példaként figyelembe vesszük a digitális aláírást. fogunk pontosan egymás primitívek, milyen veszélyek léteznek.
Következő fogunk ajánlani valamilyen szerkezetet, majd köteles igazolni, hogy minden behatoló képes támadni a javasolt struktúra szerint ez a fenyegetés modell. A támadó is fel lehet használni, hogy megoldja néhány problémát. Ennek eredményeként, ha a probléma nagyon nehéz, hogy van, Ez azt bizonyítja, hogy a támadó nem tudja megtörni a szerkezet szerint ez a fenyegetés modell. Rendben.
De ezek a három lépés valójában nagyon fontos. Abban az esetben, az aláírás, definiáljuk a veszély - egy hamis jel - az, javasolt az építési, majd például azt mondjuk, hogy bárki, aki tudja törni a design szembesülnek a probléma egész számok, amelyek úgy gondolják, hogy nehéz elérni a feladat. Így megyünk, hogy alkalmazza a három leírt szabályok (fenyegetés, design, proof) minden, és akkor látom, hogy ez valójában lehetetlen. Tehát ez a vége a szegmensben. A következő szegmens fogunk beszélni egy kicsit a kriptográfia történetéről.