0
Сложное время
Пузаков А.В.(БФУ им. И. Канта)
май 2014
Цель работы
Рассмотреть новый подход к созданию
криптосистем зависящих от времени
Криптографическая стойкость
● Вычислительные ресурсы
● Недостижимый объем перехваченных
отрытых и зашифрованных сообщений
...
Абсолютно стойкие системы
● Ключ генерируется для каждого
сообщения
● Ключ статистически надёжен
● Длина ключа равна или б...
Начало исследований
● Быстрые мультипликаторы
● Неприводимые малочлены
● Перешифрование
The Factoring Dead
Время
● Криптосистема всегда зависит от
времени.
● Но это зависимость достаточная.
● Необходимая зависимость
Одноразовые ключи
● Сервер генерирует ключи : A, A-1
*B-1
,B.
● Отправка ключей (A,g) и (B,g) и
сохранение (A-1
*B-1
,g) н...
Контейнер
● Располагается на сервере
● А шифрует не сообщение, ключ к
контейнеру
● Контейнер уничтожается сервером через
в...
Минусы
● Проблема доверия к серверу
● Утрата контроля над контейнером
● Возможность перехвата контейнера
McEliece (Kn,k,t
)
C (n,k)-линейный код исправляющий t ошибок
● Публичный ключ G k x n производящая
матрица
● Секретный кл...
Недостатки
● Большой размер открытого ключа
● Зашифрованное сообщение значительно
длиннее исходного
● Большая нагрузка на ...
P2P
P2P в мобильных сетях
● Wi-Fi peer-to-peer (Android 4.0)
● Multipeer Connectivity Framework (iOS 7)
p2p плюсы ...
● отказоустойчивость
● децентрализованность
● возможность пустить разные части
сообщения разными путями
… и минусы
● необходимость большого числа
пользователей
● большая нагрузка на сеть
● исчезающие узлы в мобильных сетях
p2p и McEliece
● Совместноe использование позволяет
преодолеть недостатки систем.
● Полученная система будет зависеть от
в...
Криптоконтейнер
● А и В устанавливают соединение в сети
● А анализирует количество полных путей
до В, а так же число узлов...
Криптоконтейнер
● Криптоконтейнер разделяется между
узлами сети
● Части помещаются в генератор ошибок
расположенный на узл...
Криптоконтейнер
● В восстанавливает шифр текст из
контейнера
● B расшифровывает шифр текст с
помощью ключа
Плюсы ...
● Распределение секрета
● Возможность отмены сообщения после
отправления
● Защита от перехвата
● Возможность вос...
… и минусы
● Узкая сфера применения
● Долгое время передачи данных
● Зависимость от каналов передачи данных
● Зависимость ...
Применение
● Шифрование и передача особо ценной
информации
● Дополнительное шифрование в IM
мессендерах
● Распределенное х...
Планы на будущее
● Создать прототип системы
● Доработать систему до самостоятельного
использования
Итог
Криптография основанная на времени
может занять достойное место в p2p
мобильных сетях.
alpuzakov@gmail.com
Вопросы?
Upcoming SlideShare
Loading in...5
×

Сложное время

247

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
247
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Сложное время"

  1. 1. Сложное время Пузаков А.В.(БФУ им. И. Канта) май 2014
  2. 2. Цель работы Рассмотреть новый подход к созданию криптосистем зависящих от времени
  3. 3. Криптографическая стойкость ● Вычислительные ресурсы ● Недостижимый объем перехваченных отрытых и зашифрованных сообщений ● Время раскрытия
  4. 4. Абсолютно стойкие системы ● Ключ генерируется для каждого сообщения ● Ключ статистически надёжен ● Длина ключа равна или больше длины сообщения ● Исходный текст обладает некоторой избыточностью
  5. 5. Начало исследований ● Быстрые мультипликаторы ● Неприводимые малочлены ● Перешифрование
  6. 6. The Factoring Dead
  7. 7. Время ● Криптосистема всегда зависит от времени. ● Но это зависимость достаточная. ● Необходимая зависимость
  8. 8. Одноразовые ключи ● Сервер генерирует ключи : A, A-1 *B-1 ,B. ● Отправка ключей (A,g) и (B,g) и сохранение (A-1 *B-1 ,g) на сервере. ● А шифрует Н по модулю g (H*A mod g). ● (H*A*A-1 *B-1 mod g). ● B = (H*B-1 *B mod g)
  9. 9. Контейнер ● Располагается на сервере ● А шифрует не сообщение, ключ к контейнеру ● Контейнер уничтожается сервером через время t
  10. 10. Минусы ● Проблема доверия к серверу ● Утрата контроля над контейнером ● Возможность перехвата контейнера
  11. 11. McEliece (Kn,k,t ) C (n,k)-линейный код исправляющий t ошибок ● Публичный ключ G k x n производящая матрица ● Секретный ключ F - функция восстановления t-ошибок ● Шифрование x->xG+e e вес Хеминга t ● Дешифрование y->F(y)G-1 G-1 обратная к G
  12. 12. Недостатки ● Большой размер открытого ключа ● Зашифрованное сообщение значительно длиннее исходного ● Большая нагрузка на канал передачи
  13. 13. P2P
  14. 14. P2P в мобильных сетях ● Wi-Fi peer-to-peer (Android 4.0) ● Multipeer Connectivity Framework (iOS 7)
  15. 15. p2p плюсы ... ● отказоустойчивость ● децентрализованность ● возможность пустить разные части сообщения разными путями
  16. 16. … и минусы ● необходимость большого числа пользователей ● большая нагрузка на сеть ● исчезающие узлы в мобильных сетях
  17. 17. p2p и McEliece ● Совместноe использование позволяет преодолеть недостатки систем. ● Полученная система будет зависеть от времени
  18. 18. Криптоконтейнер ● А и В устанавливают соединение в сети ● А анализирует количество полных путей до В, а так же число узлов в сети ● А и В выбирают общий узел который генерирует ключи для сообщения ● А шифрует тест на ключе В и подготавливает криптоконтейнер
  19. 19. Криптоконтейнер ● Криптоконтейнер разделяется между узлами сети ● Части помещаются в генератор ошибок расположенный на узлах сети. ● B получает ключ для расшифрования и посылает команду на сбор криптоконтейнера.
  20. 20. Криптоконтейнер ● В восстанавливает шифр текст из контейнера ● B расшифровывает шифр текст с помощью ключа
  21. 21. Плюсы ... ● Распределение секрета ● Возможность отмены сообщения после отправления ● Защита от перехвата ● Возможность восстановления потерянных блоков ● Уничтожение информации
  22. 22. … и минусы ● Узкая сфера применения ● Долгое время передачи данных ● Зависимость от каналов передачи данных ● Зависимость от узлов сети
  23. 23. Применение ● Шифрование и передача особо ценной информации ● Дополнительное шифрование в IM мессендерах ● Распределенное хранение с контролем времени хранения
  24. 24. Планы на будущее ● Создать прототип системы ● Доработать систему до самостоятельного использования
  25. 25. Итог Криптография основанная на времени может занять достойное место в p2p мобильных сетях.
  26. 26. alpuzakov@gmail.com Вопросы?
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×