4. Абсолютно стойкие системы
● Ключ генерируется для каждого
сообщения
● Ключ статистически надёжен
● Длина ключа равна или больше длины
сообщения
● Исходный текст обладает некоторой
избыточностью
8. Одноразовые ключи
● Сервер генерирует ключи : A, A-1
*B-1
,B.
● Отправка ключей (A,g) и (B,g) и
сохранение (A-1
*B-1
,g) на сервере.
● А шифрует Н по модулю g (H*A mod g).
● (H*A*A-1
*B-1
mod g).
● B = (H*B-1
*B mod g)
9. Контейнер
● Располагается на сервере
● А шифрует не сообщение, ключ к
контейнеру
● Контейнер уничтожается сервером через
время t
10. Минусы
● Проблема доверия к серверу
● Утрата контроля над контейнером
● Возможность перехвата контейнера
11. McEliece (Kn,k,t
)
C (n,k)-линейный код исправляющий t ошибок
● Публичный ключ G k x n производящая
матрица
● Секретный ключ F - функция
восстановления t-ошибок
● Шифрование x->xG+e e вес Хеминга t
● Дешифрование y->F(y)G-1
G-1
обратная к G
12. Недостатки
● Большой размер открытого ключа
● Зашифрованное сообщение значительно
длиннее исходного
● Большая нагрузка на канал передачи
15. p2p плюсы ...
● отказоустойчивость
● децентрализованность
● возможность пустить разные части
сообщения разными путями
16. … и минусы
● необходимость большого числа
пользователей
● большая нагрузка на сеть
● исчезающие узлы в мобильных сетях
17. p2p и McEliece
● Совместноe использование позволяет
преодолеть недостатки систем.
● Полученная система будет зависеть от
времени
18. Криптоконтейнер
● А и В устанавливают соединение в сети
● А анализирует количество полных путей
до В, а так же число узлов в сети
● А и В выбирают общий узел который
генерирует ключи для сообщения
● А шифрует тест на ключе В и
подготавливает криптоконтейнер
19. Криптоконтейнер
● Криптоконтейнер разделяется между
узлами сети
● Части помещаются в генератор ошибок
расположенный на узлах сети.
● B получает ключ для расшифрования и
посылает команду на сбор
криптоконтейнера.
21. Плюсы ...
● Распределение секрета
● Возможность отмены сообщения после
отправления
● Защита от перехвата
● Возможность восстановления потерянных
блоков
● Уничтожение информации
22. … и минусы
● Узкая сфера применения
● Долгое время передачи данных
● Зависимость от каналов передачи данных
● Зависимость от узлов сети
23. Применение
● Шифрование и передача особо ценной
информации
● Дополнительное шифрование в IM
мессендерах
● Распределенное хранение с контролем
времени хранения
24. Планы на будущее
● Создать прототип системы
● Доработать систему до самостоятельного
использования