Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Альтернативы
Недавние
Show all languages
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Геометрическая криптография

Из Википедии — свободной энциклопедии

Геометрическая криптография — теоретические криптографические методы, в которых сообщения и шифротексты представлены в виде геометрических величин: углов, отрезков, а вычисления проводятся с помощью циркуля и линейки. Основана на сложности решения определенного класса геометрических задач, например, трисекции угла. Геометрическая криптография не имеет практического применения, но её предлагается использовать в педагогических целях, чтобы наглядно продемонстрировать принципы криптографии такие, как протокол с нулевым разглашением информации. Идея геометрической криптографии, а именно: идентификации с помощью трисекции угла, была предложена в неопубликованной работе[1] в 1997 году. Является примером криптографии в нестандартной модели вычислений[2][3].

Аксиоматика

Современная теория вычислений построена на применении логических операций к последовательности бит. Невозможность решения проблемы трисекции угла может быть использована в качестве аналога проблемы остановки. В результате чего, можно построить теорию вычислений, основанную на других канонических понятиях[1].

Простейшие операции, осуществимые с помощью циркуля и линейки на плоскости:[4]

  • Через две данные точки и можно провести прямую , притом единственную.
  • Две различные перескающиеся прямые имеют точку пересечения, притом единственную.
  • Пусть и различные точки, то всегда существуют различные точки , несовпадающие с точками и , удовлетворящие следующим условиям:
  1. прямой
  • Пусть — отрезок, — луч. Тогда существует точка , такая что и конгруэнтны.
  • Имея окружность и пересекающую её прямую, можно получить точки их пересечения.

Имея данные операции, можно показать, что выполнимы более сложные задачи, такие как бисекция угла, построение перпендикуляра к прямой.

В криптографии необходимо уметь генерировать секрет, который не может быть получен посторонними лицами, то есть в данном случае восстановлен с помощью циркуля и линейки. Для этого требуется еще одна дополнительная аксиома:

  • Возможно выбрать точку принадлежащую единичному кругу.

Трисекция угла

Трисекция угла с помощью циркуля и линейки является невыполнимой задачей. Обратная задача (построение угла в три раза большего, чем данный) является разрешимой при тех же условиях. Таким образом, трисекция угла представляет собой аналог односторонней функции в данной модели[1].

Протокол идентификации

Алиса (доказывающая сторона) должна подтвердить свою личность Бобу (проверяющей стороне)[1].

Инициализация: Алиса случайным образом генерирует угол , публикует угол в три раза больший . При этом Алиса может быть уверена, что угол известен только ей.

Протокол:

  1. Алиса передает Бобу угол , где угол выбран случайно.
  2. Боб бросает монетку и сообщает Алисе результат.
  3. Если выпадает "орел", Алиса передает Бобу угол , и Боб проверяет, что . В противном случае, Алиса передает Бобу угол, Боб проверяет, что .

Описанная выше последовательность шагов повторяется раз независимо. Боб подтверждает личность Алисы тогда и только тогда, когда все итераций протокола завершились корректно. Постороннее лицо, не знающее ключ , не может построить оба угла , иначе это значило бы, что возможно построить угол .

После успешного выполнения операций можно утверждать с вероятностью , что доказывающая сторона знает ключ .

Также можно показать, что данный протокол является протоколом с нулевым разглашением информации.

Доказательство:

Пространство событий с точки зрения Боба состоит из исходов двух типов: .

Для имитации первого случая Бобу достаточно взять случайный угол и угол . Случайно выбирая угол и выражая из соотношения , Боб может имитировать второй случай.

Таким образом Боб может полностью имитировать свое взаимодействие с Алисой, а значит не получает никакой информации о ключе .

Протокол аутентификации

Протокол идентификации может быть преобразован в протокол аутентификации[1]. Пусть - сообщение, которое Алиса хочет аутентифицировать:

Инициализация: Для данного протокола Алисе необходимы два ключа . Публикуются углы . Для аутентификации сообщения Алиса доказывает Бобу, что ей известен угол , используя описанный ранее протокол идентификации.

Протокол:

  1. Алиса передает Бобу угол , где угол выбирается случайно.
  2. Боб кидает монетку и сообщает Алисе о результате в виде .
  3. Алиса отправляет Бобу угол . Боб проверяет, что .

Примечания

  1. 1 2 3 4 5 Mike Burmester, Ronald L Rivest and Adi Shamir. Geometric Cryptography: Identification by Angle Trisection (англ.) (4 ноября 1997). — Unpublished. Дата обращения: 18 ноября 2018. Архивировано 31 марта 2019 года.
  2. David P. Woodruff, Marten van Dijk. Cryptography in an Unbounded Computational Model (англ.) // Advances in Cryptology — EUROCRYPT 2002. — Springer, Berlin, Heidelberg, 2002-04-28. — P. 149–164. — doi:10.1007/3-540-46035-7_10. Архивировано 20 декабря 2018 года.
  3. Edward Ruggeri. Cryptography in an unconventional model (англ.) // University of Chicago VIGRE REU 2007. Архивировано 1 августа 2018 года.
  4. The New Encyclopdia Brittanica, 2008.

Литература

  • Mike Burmester, Ronald L Rivest and Adi Shamir. Geometric Cryptography: Identification by Angle Trisection. — 1997.
  • The New Encyclopdia Brittanica, Volume 19, Geometry. — Encyclopædia Britannica, Inc., 2008. — С. 887-936.
  • John Rompel. One-way functions are necessary and sufficient for secure signatures. — In Proc. 22nd ACM Symp. on Theory of Computing, ACM, Baltimore, Maryland. — 1990. — P. 387—394.
  • U. Feige, A. Fiat and A. Shamir. Zero Knowledge Proofs of Identity // Vol 1. — Journal of Cryptology, 1988. — P. 77-94.
  • David P. Woodruff, Marten van Dijk. Cryptography in an Unbounded Computational Model. — Advances in Cryptology — EUROCRYPT, 2002. — P. 149-164.
  • Edward Ruggeri. Cryptography in an unconventional model. — University of Chicago VIGRE REU, 2007.
Эта страница в последний раз была отредактирована 12 ноября 2023 в 23:08.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).