Pull to refresh

Comments 20

Такие вещи лучше писать в личку, потому что фотографию мы уже поменяли, и остальные теперь не поймут, о чем вы вообще (а комент уже не удалить).
Поймут-поймут, я для этого и прикрепил ссылку =) Фотография была без подписи, так что я подумал: «а может так и надо»?

На новой фотографии, кстати, теперь находятся, слева направо: Ральф Меркл, Хеллман и Диффи
Меркл кстати тоже тот ещё перец. Придумал всё то же самое, но без trapdoor functions, на одних симметричных шифрах. Правда, очень неэффективно (у злоумышленика затраты растут квадратично по сравнению с алисой и бобом; передать нужно 4G информации, если мы имеем ввиду 32-битный секрет), но всё-таки реализуемо.

А, и кстати придумал-то он всё это первым, это потом уже DH и RSA пришли.
Ну да, но остальные, в общем-то, признают его роль. По крайней мере, Хеллман: «it is a public key distribution system, a concept developed by Merkle, and hence should be called 'Diffie–Hellman–Merkle key exchange'» wiki
О смене фотографии и вообще о любых правках, которые могут повлиять на актуальность уже написанных комментариев, лучше писать примечание (или update) в конце поста.
Остается вопрос,- как Алисе узнать, что ответ ей пришел таки от Боба, а не от Евы?
Предполагается, что Ева может только негласно мониторить переписку, но не перехватывать, т.к. Алиса в любой момент может спросить Боба — получал ли он ящик в принципе.
Вопрос был отчасти риторический, но сподвиг к различным размышлениям. Задача следующая. Есть Алиса и есть черная комната, в которой сидит Боб и Ева. Алиса никогда не встречала ни одного ни другого. Как ей быть уверенной в том, что переписка происходит именно с Бобом? Наверняка решение найдет очередной гений.
Продолжая тему, появилась идея. Пока фантастическая, но тем не менее. Что, если, в качестве защиты использовать систему из двух компонентов, пара из которых может существовать лишь в единичном случае. Тогда Еве даже нечего будет перехватывать, а Алисе, имея первый компонент системы, достаточно лишь отправить Бобу второй элемент. Ева может увидеть как этот элемент ушел Бобу, но не может им никак воспользоваться, потомучто элемент этот бывает только в одном экземпляре. Похоже, получилось долго и запутанно, сдаюсь — речь о квантовой телепортации. Есть две частицы с общим прошлым(образовавшиеся при некотором распаде), мы их разделяем, и получаем такую систему, где состояние частицы А, мгновенно влияет на частицу Б. Алисе нужно разорвать систему частиц, Получить эти две частицы А и Б и отправить Б Бобу. Если, по условию, Ева не может перехватить этот первый пинг, то больше она поделать вообще ничего не может, так как частица Б уникальна и находится у Боба. Возможно, эту идею можно и воплотить в математике…
Для того что-бы Алисе узнать Боба, ей нужно спросить у того, кто знает Боба и кому Алиса доверяет.

С технической стороны это реализовано с помощью SSL сертификатов.
Согласитесь, это всего лишь нынешний костыль. Алиса пока никак не может знать, отвечает ей настоящий Грант или это все та же Ева. (Ставим свой прокси между браузером и серваком и читаем все ssl сообщения). Это вопрос времени, дальше будет интересней. И может найдется решение поставленной задачи (Алиса и черная комната с Евой и Бобом). Мой предидущий комментарий был призывом к новым, пусть, футуристическим идеям. Ведь, все развивается и что было фантазией год назад, сегодня уже реальность.
Если Алиса и Боб никогда не встречались и арбитра нет — то отличить Боба от Евы нельзя в принципе: у них равные возможности и равный доступ к информации. Get back into the box.
Неявно предполагается, что Ева — пассивный злоумышленник (eavesdropper), а Мэллори — активный (malicious).
Про Диффи есть еще одна интересная история.
Процитирую самое «вкусное»:
Во время дачи свидетельских показаний судья задал вопрос:

— На этом процессе мы многое слышали об асимметричной криптографии. Вы знакомы с ней?
— Да, знаком.
— Насколько хорошо вы знакомы с асимметричной криптографией? — задал судья уточняющий вопрос.
— Я её изобрёл, — ответил Диффи.
UFO just landed and posted this here
Достаточно добавить, что это сработает с любыми шифрами в режиме counter.
Можете по подробнее рассказать? в ЛС
Зачем в ЛС? Да и что тут рассказывать? CTR режим работает как генератор псевдослучайной последовательности (с помощью нашего блочного шифра, на основании известного только сторонам секретного ключа) и XOR данных с ней.

Если мы взяли два шифра и шифруем сначала одним в режиме CTR, потом другим, мы фактически берём две псевдослучайных последовательности и XORим сначала с одной, потом с другой. XOR такая операция, что без разницы, в каком порядке брать наши последовательности.

И опять же, расшифровывать так же — получатель генерирует такие же последовательности и XORит шифртекст с ними обеими, в любом порядке.
В случае с MiTM это не поможет, если слушается весь трафик. К сожалению
Sign up to leave a comment.