Сложное время

589 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
589
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Сложное время

  1. 1. Сложное время Пузаков А.В.(БФУ им. И. Канта) май 2014
  2. 2. Цель работы Рассмотреть новый подход к созданию криптосистем зависящих от времени
  3. 3. Криптографическая стойкость ● Вычислительные ресурсы ● Недостижимый объем перехваченных отрытых и зашифрованных сообщений ● Время раскрытия
  4. 4. Абсолютно стойкие системы ● Ключ генерируется для каждого сообщения ● Ключ статистически надёжен ● Длина ключа равна или больше длины сообщения ● Исходный текст обладает некоторой избыточностью
  5. 5. Начало исследований ● Быстрые мультипликаторы ● Неприводимые малочлены ● Перешифрование
  6. 6. The Factoring Dead
  7. 7. Время ● Криптосистема всегда зависит от времени. ● Но это зависимость достаточная. ● Необходимая зависимость
  8. 8. Одноразовые ключи ● Сервер генерирует ключи : A, A-1 *B-1 ,B. ● Отправка ключей (A,g) и (B,g) и сохранение (A-1 *B-1 ,g) на сервере. ● А шифрует Н по модулю g (H*A mod g). ● (H*A*A-1 *B-1 mod g). ● B = (H*B-1 *B mod g)
  9. 9. Контейнер ● Располагается на сервере ● А шифрует не сообщение, ключ к контейнеру ● Контейнер уничтожается сервером через время t
  10. 10. Минусы ● Проблема доверия к серверу ● Утрата контроля над контейнером ● Возможность перехвата контейнера
  11. 11. McEliece (Kn,k,t ) C (n,k)-линейный код исправляющий t ошибок ● Публичный ключ G k x n производящая матрица ● Секретный ключ F - функция восстановления t-ошибок ● Шифрование x->xG+e e вес Хеминга t ● Дешифрование y->F(y)G-1 G-1 обратная к G
  12. 12. Недостатки ● Большой размер открытого ключа ● Зашифрованное сообщение значительно длиннее исходного ● Большая нагрузка на канал передачи
  13. 13. P2P
  14. 14. P2P в мобильных сетях ● Wi-Fi peer-to-peer (Android 4.0) ● Multipeer Connectivity Framework (iOS 7)
  15. 15. p2p плюсы ... ● отказоустойчивость ● децентрализованность ● возможность пустить разные части сообщения разными путями
  16. 16. … и минусы ● необходимость большого числа пользователей ● большая нагрузка на сеть ● исчезающие узлы в мобильных сетях
  17. 17. p2p и McEliece ● Совместноe использование позволяет преодолеть недостатки систем. ● Полученная система будет зависеть от времени
  18. 18. Криптоконтейнер ● А и В устанавливают соединение в сети ● А анализирует количество полных путей до В, а так же число узлов в сети ● А и В выбирают общий узел который генерирует ключи для сообщения ● А шифрует тест на ключе В и подготавливает криптоконтейнер
  19. 19. Криптоконтейнер ● Криптоконтейнер разделяется между узлами сети ● Части помещаются в генератор ошибок расположенный на узлах сети. ● B получает ключ для расшифрования и посылает команду на сбор криптоконтейнера.
  20. 20. Криптоконтейнер ● В восстанавливает шифр текст из контейнера ● B расшифровывает шифр текст с помощью ключа
  21. 21. Плюсы ... ● Распределение секрета ● Возможность отмены сообщения после отправления ● Защита от перехвата ● Возможность восстановления потерянных блоков ● Уничтожение информации
  22. 22. … и минусы ● Узкая сфера применения ● Долгое время передачи данных ● Зависимость от каналов передачи данных ● Зависимость от узлов сети
  23. 23. Применение ● Шифрование и передача особо ценной информации ● Дополнительное шифрование в IM мессендерах ● Распределенное хранение с контролем времени хранения
  24. 24. Планы на будущее ● Создать прототип системы ● Доработать систему до самостоятельного использования
  25. 25. Итог Криптография основанная на времени может занять достойное место в p2p мобильных сетях.
  26. 26. alpuzakov@gmail.com Вопросы?

×