Comments 9
Для того чтобы коды было легко использовать на практике, нужно, чтобы они обладали легко описываемой структурой. Однако, если она будет слишком понятной, то злоумышленник сможет декодировать код также, как честный пользователь.
И сразу нарушение двух принципов криптографии:
Security through obscurity
Принцип Керкгоффса
По первому принципу: нет, идея асимметрии как раз-таки лежит в основе криптографии -- "честному" пользователю делать что-то гораздо легче, чем нарушителю (иначе в чем смысл?). Когда говорят про "security through obscurity", имеется в виду, что скрываются какие-либо детали реализации, либо просто говорят "мы используем алгоритмы шифрования, но вам их не покажем". Тут имеется в виду другое: по аналогии с "обычной" асимметричной криптографией есть открытая информация, которая общедоступна, а есть секретная (в данном случае секретной информацией будет, например, алгебраическая структура кода, а открытой - "запутанный", "обфусцированный" код, по которому трудно восстановить его изначальную алгебраическую структуру.
По второму принципу: принцип Керкгоффса гласит, что секретными являются только набор некоторых параметров алгоритма (а не весь алгоритм в целом). В случае криптосистем, основанных на кодах, ключом как раз часто является "обфускация" исходного кода (более формально - набор матриц, на которые домножается слева и справа исходная матрица кода, чтобы сделать её "похожей на случайную"). За счет этого честному пользователю расшифровать сообщение легче, чем противнику.
Это всё хорошо, а теперь расскажите, откуда вы взяли свои заключения и как они связаны с изложенным в исходной статье. Потому что из исходной статьи это никак не следует.
Так и статья вроде как не научная, а в самых простых словах описывающая, чем человек занимается. Математические тонкости обычно обсуждаются на семинарах и профильных конференциях :) В процитированном вами кусочке я ничего криминального не вижу, и более того, думаю, что примерно в таких же терминах можно, к примеру, и RSA описать (легко описываемая структура - разложение на два сомножителя, "обфускация" - перемножение этих чисел), и криптосистемы на решетках (легко описываемая структура - короткий базис решетки, "обфускация" - переход к базису с длинными векторами), и никаких нарушений принципов криптографии там не будет.
Из исходной статьи действительно не следует, как и не следует из неё, например, что такое "код, исправляющий ошибки". Но я и не думаю, что у исходной статьи была задача погрузить сильно читателя в контекст работы, скорее просто сказать "что-то на тему" для человека, который не сильно разбирается во всем этом. Мой комментарий основан на математических статьях по теме кодов, исправляющих ошибки (подробнее один из примеров можно посмотреть тут https://ru.wikipedia.org/wiki/Криптосистема_Сидельникова ).
По крайней мере, код коррекции ошибок -- штука относительно известная и широко используемая.
Первая книга — художественная фантастика про космические полёты и будущее Земли. Я написала её ещё в школе. Она запатентована и лежит в Ленинке.
Вы прочли интервью с первым в мире человеком, сумевшим изобрести художественное произведение. Или создать его полезную модель. Или промышленный образец.
Из книг еще хороши «Handbook of Applied Cryptography» Мензеса и Ко. и «Practical Cryptography» Шнайера.
«AC» Шнайера хороша, но с 1996 года уже достаточно много поменялось как в подходах, так и в оценках стойкости.
В книге "Введение в криптографию" издательства МЦНМО так называемая "экзистенциальная подделка" названа "экзистенцианальной" (в конце стр.55) Я думал, это опечатка, но на следующей странице опять, так что это концепция.
Я разбирался в ProVerif. Это то, что надо или есть что-то новое? Как сейчас доказывают стойкость?
Тяжело ли быть девушкой-учёным?