квантово-безопасные вычисления на зашифрованных данных
Сама формулировка мутная. Приходится как-то истолковывать. Тут скорее всего речь идёт о том, что атака на гомоморфную криптосистему с применением квантового компьютера имеет сверхполиномиальную оценку трудоёмкости. Это то, что принято обсуждать в контексте постквантовой криптографии. Но это зависит от математики. Есть полные гомоморфные схемы на основе арифметики точек эллиптической кривой, для которых атаки с применением квантового компьютера имеют полиномиальную оценку трудоёмкости. Так что напрямую одно с другим не связано. Не следует эти вещи путать и тем более выносить в заголовок.
Но если ты пытаешься донести какие-то смыслы, то зачем прибегать ко всему этому? Не понимаю… Начинаешь думать, что смыслов особых и нет совсем, и человек просто занимается формотворчеством. Ну, и читать дальше незачем.
«Ниасили». Вот и думай. То ли падонковский сленг, то ли три ошибки в одном слове. В общем-то удобно. Всегда всё можно свалить на эту маргинальную фигню. Но как-то читать дальше не хочется, хотя автор перед собой такой цели скорее всего не ставил.
Конечное поле — это коммутативное кольцо с единичным элементом, в котором выполняются коммутативный, ассоциативный и дистрибутивный законы. Наличие единичного элемента означает возможность операции деления в мультипликативной группе, которую можно реализовать как умножение на обратный элемент. Такой элемент всегда существует и вычисляется с полиномиальной трудоёмкостью. Например, для мультипликативной группы простого поля при помощи обобщенного алгоритма Евклида. Помимо мультипликативной группы в конечном поле имеется аддитивная группа. В ней также существует обратный элемент по сложению.
По теореме Римана-Роха группа точек эллиптической кривой (ГТЭК) — конечнопорождённая аддитивная группа. Это значит, что для каждого элемента существует обратный по сложению. Арифметика точек эллиптической кривой над простым полем, задействованная в операциях формирования/проверки ЭЦП по алгоритму ECDSA, предполагает вычисление скалярного произведения вида Q=[k mod m]G, где m — простое число (суть порядок подгруппы ГТЭК), G — образующий элемент (точка) подгруппы. При этом k может задаваться как произвольное выражение, включающее арифметические операции *, ^, /, +, -. Например, k=a*b+c и тому подобное. Может даже фигурировать корень квадратный (в алгоритме ECDSA такого нет, кончено), который вычисляется с полиномиальной трудоёмкостью по алгоритму Tonelli-Shanks. Это значит, что такие вычисления выполняются в мультипликативной и аддитивной группах простого поля. Хотя само скалярное произведение при известном k эффективно вычисляется в подгруппе ГТЭК своими методами. Причём базовый метод был известен ещё в древней Индии и применялся для быстрого экспоненциирования (возведения в степень). Между делом заметим, что этот метод можно применить для вычисления операции ^ в мультипликативной группе простого поля. С развитием computer science появились и другие, более эффективные методы вычислений.
Арифметика мультипликативной/аддитивной групп простого поля также задействована в формулах сложения и удвоения точек из подгруппы ГТЭК.
И ведь никто не вспомнил Дональда Эрвина Кнута и его «Искусство программирования». Ведь именно эти книги, а было написано три тома и все они переведены на русский язык издательством «Мир», сформировали в нашем поколении 80-х годов ясное понимание, что программирование — это прежде всего математическое образование, умение придумывать и анализировать алгоритмы. Что касается языков программирования, то это не более чем технология, да, важная и со своим предназначением, но безусловно вторичная.
Как можно «профильтровать» сертификат общедоступного ключа? Он ведь заверен ЭЦП удостоверяющего центра (УЦ). В результате такой «фильтрации» подпись УЦ будет забракована и общедоступный ключ будет отвергнут. Вы вообще о чём? Кроме этого, никакой УЦ не выпустит сертификат без проверки заявителя и указания в нём его персональных данных, помимо общедоступного ключа и прочего. В этом ведь весь смысл таких сертификатов. Короче, опубликуйте вашу «теорию» в рецензируемом журнале и дайте ссылку. На этом считаю обсуждение законченным.
Объяснили же, что применение ЭЦП разрушает анонимность, персональные данные раскрываются. При этом сетевое кодирование здесь не играет роли — может быть, может не быть. У него своя задача — скрыть сетевой адрес отправителя. Интерактивный протокол анонимной идентификации гарантирует анонимность в том смысле, что персональные данные не раскрываются. Опять таки, это никак не связано с сетевым кодированием. Если применяется и оно, то помимо анонимности будет ещё скрыт сетевой адрес. Одно не противоречит другому. Но если просто применить сетевое кодирование и использовать ЭЦП, то сетевой адрес будет скрыт, но не персональные данные. Что тут непонятного? Если Вы считаете, что можно отказаться от сертификатов общедоступных ключей, то значит просто не понимаете фундаментальных вещей. Или же надо запретить использовать асимметричную криптографию? Про «истинного злодея» — это Вы зря. Лицо теряете.
Вы странный. Цитируете Трушину, а ведь эта цитата не подтверждает ваше утверждение, а опровергает его. Ещё раз. Одно не включает другого, тем более априори. Это разные вещи. Одно может быть, а другого может не быть. И не надо валить всё в одну кучу. Об этом ясно написано в заметке и следует из приведенной цитаты. Теперь о доказательстве. То, что Вы так называете доказательством не является. Тут скорее всего методологические проблемы. И не надо всуе рассуждать про исследование — в работе Трушиной такое исследование есть и конкретный результат есть. Это ведь диссертация, которая защищалась на совете. А перед этим были публикации в рецензируемых изданиях. У вас этого нет, но есть претензия на «теорию». Это вызывает тревогу.
Теорема Котельниковм (теорема отсчётов) не имеет отношения к криптографии. Только если очень сильно тянуть за уши. Но это понятно специалистам. А пипл известно что.
Если кому интересно, то дельные результаты по сетевому кодированию представлены в диссертации Трушиной Оксаны Вячеславовны «Разработка теоретико-информационных методов обеспечения анонимности в телекоммуникационных сетях» по специальности 05.13.17 (Теоретические основы информатики).
В криптовалютах каждая транзакция заверяется ЭЦП, но при этом отсутствуют сертификаты общедоступных ключей. Такое решение, столь же радикальное, сколь и надёжное, применимо только в контексте криптовалют. В конвенциональных задачах подобный подход необоснован. Подробности изложены здесь https://habr.com/ru/post/651373/
ЭЦП можно скрыть в самой структуре сообщения, в том числе и с сертификатами общедоступных ключей, на примере шифрования сообщений в BitMessage (которая не является анонимной сетью, но на подобном методе шифрования вполне можно выстраивать сети обеспечивающие критерий ненаблюдаемости).
Дело не в том, что можно что-то скрыть, а в том, что для проверки ЭЦП вам сначала понадобится проверить подлинность общедоступного ключа. Для этого необходим сертификат этого ключа, в котором будут указаны персональные данные его владельца. Это означает, что никакой анонимности нет. Речь ведь идёт не о том, чтобы скрыть что-то от стороннего наблюдателя, а о том, чтобы никто, включая проверяющего ЭЦП, не смог бы раскрыть персональные данные заверителя (того, кто сформировал ЭЦП). Это отдельная задача, для решения которой необходимы специальные методы и средства. В такой интерпретации становится понятно, что мы имеем дело с отдельным свойством и неотслеживаемость не позволяет обеспечить анонимность при условии, что подлинность также необходима. Именно по этой причине следует различать анонимность и неотслеживаемость. Так что утверждение, что критерий ненаблюдаемости включает в себя критерий несвязываемости — весьма спорное утверждение.
Сама формулировка мутная. Приходится как-то истолковывать. Тут скорее всего речь идёт о том, что атака на гомоморфную криптосистему с применением квантового компьютера имеет сверхполиномиальную оценку трудоёмкости. Это то, что принято обсуждать в контексте постквантовой криптографии. Но это зависит от математики. Есть полные гомоморфные схемы на основе арифметики точек эллиптической кривой, для которых атаки с применением квантового компьютера имеют полиномиальную оценку трудоёмкости. Так что напрямую одно с другим не связано. Не следует эти вещи путать и тем более выносить в заголовок.
Вот в этой ветке https://habr.com/ru/company/productivity_inside/blog/703038/comments/#comment_24975072 можно посмотреть, как к вкладу Д. Кнута в computer science и в программирование в частности, относятся те, кто позиционируют себя как программисты. Что с ними не так?
Но если ты пытаешься донести какие-то смыслы, то зачем прибегать ко всему этому? Не понимаю… Начинаешь думать, что смыслов особых и нет совсем, и человек просто занимается формотворчеством. Ну, и читать дальше незачем.
«Ниасили». Вот и думай. То ли падонковский сленг, то ли три ошибки в одном слове. В общем-то удобно. Всегда всё можно свалить на эту маргинальную фигню. Но как-то читать дальше не хочется, хотя автор перед собой такой цели скорее всего не ставил.
Так правильное замечание. Значение x и у всегда строго меньше p. Приведение по модулю p никак не может дать в результате p.
Конечное поле — это коммутативное кольцо с единичным элементом, в котором выполняются коммутативный, ассоциативный и дистрибутивный законы. Наличие единичного элемента означает возможность операции деления в мультипликативной группе, которую можно реализовать как умножение на обратный элемент. Такой элемент всегда существует и вычисляется с полиномиальной трудоёмкостью. Например, для мультипликативной группы простого поля при помощи обобщенного алгоритма Евклида. Помимо мультипликативной группы в конечном поле имеется аддитивная группа. В ней также существует обратный элемент по сложению.
По теореме Римана-Роха группа точек эллиптической кривой (ГТЭК) — конечнопорождённая аддитивная группа. Это значит, что для каждого элемента существует обратный по сложению. Арифметика точек эллиптической кривой над простым полем, задействованная в операциях формирования/проверки ЭЦП по алгоритму ECDSA, предполагает вычисление скалярного произведения вида Q=[k mod m]G, где m — простое число (суть порядок подгруппы ГТЭК), G — образующий элемент (точка) подгруппы. При этом k может задаваться как произвольное выражение, включающее арифметические операции *, ^, /, +, -. Например, k=a*b+c и тому подобное. Может даже фигурировать корень квадратный (в алгоритме ECDSA такого нет, кончено), который вычисляется с полиномиальной трудоёмкостью по алгоритму Tonelli-Shanks. Это значит, что такие вычисления выполняются в мультипликативной и аддитивной группах простого поля. Хотя само скалярное произведение при известном k эффективно вычисляется в подгруппе ГТЭК своими методами. Причём базовый метод был известен ещё в древней Индии и применялся для быстрого экспоненциирования (возведения в степень). Между делом заметим, что этот метод можно применить для вычисления операции ^ в мультипликативной группе простого поля. С развитием computer science появились и другие, более эффективные методы вычислений.
Арифметика мультипликативной/аддитивной групп простого поля также задействована в формулах сложения и удвоения точек из подгруппы ГТЭК.
И ведь как назидательно. Вот уж спасибо! Наконец-то спасли! А то жил и не ведал.
Ааааааа. Вот в чём дело! Так это повелительное наклонение. Зырь, мол, узко. А вот не хочу. Буду зырить широко.
Неоклассика. Дисграфия.
Покол…, эээ, просите, как Вы сказали? Узырь? Désolé, je ne comprends pas.
Мне Кнут уже всё рассказал.
И ведь никто не вспомнил Дональда Эрвина Кнута и его «Искусство программирования». Ведь именно эти книги, а было написано три тома и все они переведены на русский язык издательством «Мир», сформировали в нашем поколении 80-х годов ясное понимание, что программирование — это прежде всего математическое образование, умение придумывать и анализировать алгоритмы. Что касается языков программирования, то это не более чем технология, да, важная и со своим предназначением, но безусловно вторичная.
Как можно «профильтровать» сертификат общедоступного ключа? Он ведь заверен ЭЦП удостоверяющего центра (УЦ). В результате такой «фильтрации» подпись УЦ будет забракована и общедоступный ключ будет отвергнут. Вы вообще о чём? Кроме этого, никакой УЦ не выпустит сертификат без проверки заявителя и указания в нём его персональных данных, помимо общедоступного ключа и прочего. В этом ведь весь смысл таких сертификатов. Короче, опубликуйте вашу «теорию» в рецензируемом журнале и дайте ссылку. На этом считаю обсуждение законченным.
Объяснили же, что применение ЭЦП разрушает анонимность, персональные данные раскрываются. При этом сетевое кодирование здесь не играет роли — может быть, может не быть. У него своя задача — скрыть сетевой адрес отправителя. Интерактивный протокол анонимной идентификации гарантирует анонимность в том смысле, что персональные данные не раскрываются. Опять таки, это никак не связано с сетевым кодированием. Если применяется и оно, то помимо анонимности будет ещё скрыт сетевой адрес. Одно не противоречит другому. Но если просто применить сетевое кодирование и использовать ЭЦП, то сетевой адрес будет скрыт, но не персональные данные. Что тут непонятного? Если Вы считаете, что можно отказаться от сертификатов общедоступных ключей, то значит просто не понимаете фундаментальных вещей. Или же надо запретить использовать асимметричную криптографию? Про «истинного злодея» — это Вы зря. Лицо теряете.
Вы странный. Цитируете Трушину, а ведь эта цитата не подтверждает ваше утверждение, а опровергает его. Ещё раз. Одно не включает другого, тем более априори. Это разные вещи. Одно может быть, а другого может не быть. И не надо валить всё в одну кучу. Об этом ясно написано в заметке и следует из приведенной цитаты. Теперь о доказательстве. То, что Вы так называете доказательством не является. Тут скорее всего методологические проблемы. И не надо всуе рассуждать про исследование — в работе Трушиной такое исследование есть и конкретный результат есть. Это ведь диссертация, которая защищалась на совете. А перед этим были публикации в рецензируемых изданиях. У вас этого нет, но есть претензия на «теорию». Это вызывает тревогу.
https://habr.com/ru/post/702374/
Теорема Котельниковм (теорема отсчётов) не имеет отношения к криптографии. Только если очень сильно тянуть за уши. Но это понятно специалистам. А пипл известно что.
Если кому интересно, то дельные результаты по сетевому кодированию представлены в диссертации Трушиной Оксаны Вячеславовны «Разработка теоретико-информационных методов обеспечения анонимности в телекоммуникационных сетях» по специальности 05.13.17 (Теоретические основы информатики).
В криптовалютах каждая транзакция заверяется ЭЦП, но при этом отсутствуют сертификаты общедоступных ключей. Такое решение, столь же радикальное, сколь и надёжное, применимо только в контексте криптовалют. В конвенциональных задачах подобный подход необоснован. Подробности изложены здесь https://habr.com/ru/post/651373/
Дело не в том, что можно что-то скрыть, а в том, что для проверки ЭЦП вам сначала понадобится проверить подлинность общедоступного ключа. Для этого необходим сертификат этого ключа, в котором будут указаны персональные данные его владельца. Это означает, что никакой анонимности нет. Речь ведь идёт не о том, чтобы скрыть что-то от стороннего наблюдателя, а о том, чтобы никто, включая проверяющего ЭЦП, не смог бы раскрыть персональные данные заверителя (того, кто сформировал ЭЦП). Это отдельная задача, для решения которой необходимы специальные методы и средства. В такой интерпретации становится понятно, что мы имеем дело с отдельным свойством и неотслеживаемость не позволяет обеспечить анонимность при условии, что подлинность также необходима. Именно по этой причине следует различать анонимность и неотслеживаемость. Так что утверждение, что критерий ненаблюдаемости включает в себя критерий несвязываемости — весьма спорное утверждение.