ПредишенСледващото


Преди да започнем да се запознаят с техническия материал, искам да направим малък преглед на криптографията и различните му части, и да поговорим за това, което всъщност е криптографията.

[Slide]
Криптографски Ядро:
1. Създаване на ключ за сигурност:
Алис (знае, че говори с Боб) <================> Боб (знае, че говори с Алис)
Алис и Боб имат споделен ключ K
Нападателят се опитва да подслуша разговора на Алис и Боб, без да знае публичния ключ

2. защитите комуникацията
Има публичен ключ е сигурна съобщения (уважаван поверителността и целостта)
[Slide]

В началото на курса ние вече заяви, че е основната криптография, ако искате му крайъгълен камък. Това са двата компонента. Първият - създаването на ключа за сигурност, когато нашият Алис се опитва да говори с сървъра на Боб, например, и в края на преговорния протокол, в действителност, имат общ ключ, който се създава между двете страни. В допълнение, Алис знае, че тя комуникира със сървъра (а не с някой), и възнамерява да продължи разговора. И Боб знае точно какво всъщност се говори с един клиент, например, чието име - Алис. И нападателя, разбира се, не знае нищо за таен ключ. Второ - както казахме, когато двете страни се споразумяха за общите условия, между тях започва да работи безопасно съобщения. Но се оказва, че криптографията може да направи много, много, много, много повече. Ще ви дам един много кратък преглед на какво друго можеш да направиш с него.

[Slide]
Но криптографията може да направи много, много, много, много повече
1. Електронен подпис
2. анонимен чат
[Slide]

Така че, първото нещо, което може да се направи, например, което се нарича цифров подпис. В реалния свят, ние знаем, че ако искаме да подпише договор, това е, което правя, всъщност - просто вземете вашето име и подпише договора. В дигиталния свят, вече не е безопасно, защото в действителност, ако се запиша името си Digital договор, това е много лесно за тези, които получават цифровия си договор - просто изрежете и поставите подписа си върху съвсем друг договор, че аз може да аз не бих искал да подпише. И тогава въпросът за начина, по който ще копира идеята за електронен подпис от физическия свят към цифровия свят? И ние ще говорим за това много. Това е доста интересен механизъм, и ще видим как всъщност можем да подпише документи, че подписът не могат да бъдат копирани в друг документ.

Друг раздел се занимава с криптографията анонимен комуникация. Ами, например, тук имаме един потребител Алис. Тя иска да говори с сървъра Боб, но Алис не иска на сървъра да Боб знаеше, че е тя. Има много причини, поради които искате да установи връзка със сървъра поверително и Така че въпросът е как да го направя. И се оказва, има концепция, наречена смесена мрежа (смесена мрежа), която позволява правилно криптиране и маршрут на трафика чрез множество прокси сървъри, като по този начин ви позволява да общуват Алис със сървъра, така че този беден на сървъра няма представа кой всъщност е се казва. По този начин, анонимна комуникация - още една добра употреба на криптографията.

[Slide]
Един вид анонимна комуникация - анонимен цифров пари.
въпроси:
- Как да анонимно плати "дигитален пари"?
- Как да се избегне дублиране на разходите?
[Slide]

Сега, когато имате възможност да анонимно общуват, можете да попитате ", но мога да бъда анонимен дигитален кеш (пари)?" Така че, още веднъж, във физическия свят, ние имаме парите и тяхната анонимност означава, че веднага след като се взе доларова банкнота от банката, не мога да изляза и да прекарат една доларова банкнота от продавача и няма начин, че някой може да се каже, че това е точно това, което прекарах долара от продавача (книжни пари има уникален номер, който може да се проследи, но че е невъзможно да се проследи собственика). В действителност, когато използвам парите, аз го правя анонимно. Въпросът е дали ние можем да направим същото и в дигиталния свят? И тук проблемът е много, много по-трудно. И още един въпрос, ако имам цифрова монета, или имаме тук, например, има Алис, тя има един долар дигитални монети, въпросът е наистина дали тя действително може да излезем и да се похарчат долар? Продавачът, например, толкова много, така, че продавачът няма никаква представа кой всъщност прекарва парите.

Има и друга причина, която причинява затруднение - в цифровия свят е много лесен за Алис да вземе цифрова стойност и да го копирате в друга стойност. Така че сега изведнъж, вместо една и съща монета стана два, и кой може да каже, че Алис не могат да излязат и да прекарате монети от други доставчици. Ако тя е действала анонимно, няма начин да се каже кой действително извършено тази измама. Кой всъщност прекарва два пъти монета от две различни продавачи? А сега, изглежда, съществува напрежение между сигурността и неприкосновеността на личния живот, защото няма как да знае, които извършват такава измама. И се оказва, че е напълно възможно. И ние ще говорим по-късно около анонимен цифров пари. Ще ви дам само един намек, аз казвам, че всеки път, когато прекарате една монета, аз напълно анонимни. Но ако аз прекарвам монетата повече от един път, а след това изведнъж, моята идентичност ще бъде напълно разкрит, и аз може да бъде правни проблеми, дължащи се на двойно разходите на една и съща монета. Следва в хода ние погледнем по-отблизо как да се работи с анонимен дигитален брой.

[Slide]
протоколи
1. Избор на издаване
слайда показва няколко мъже над всеки на стойност 1 или 0
2. Затворени търгове
[Slide]

Друго приложение на криптографията е свързано с по-абстрактно протокол, но преди да изрази общия резултат, аз ще ви дам два примера. Първият пример се отнася до избирателната система. Така че, проблемът на избори. Да предположим. Имаме две страни. Партия и Партията на нула единици. И избирателите гласуват за партията. Например, избирателните гласове за партията нула, а това за партийни единици (на слайд, професор по рисуване човешки фигури 0 и 1, всички хора - 5). И така нататък. По този начин, в тези избори, партията утвърди три гласа и партийни единици - два гласа. Победителят на изборите, разбира се, е партията на земята. Но като цяло, победителят в изборите е страната, която получава най-много гласове. Сега, какъв е проблемът на изборите (гласуване). Избирателите биха искали по някакъв начин да се намери най-много гласове, но го правят по такъв начин, че да останат техните индивидуални гласове. Става ли? Въпросът е как да го направя? И за това, ние ще добавим центъра на избирателната. което ще ни помогне да се изчисли най-много гласове, но ще се запази, за да гласуват в тайна (професорът обръща избирателната център, който обединява гласовете). Всеки избирател ще изпрати фонеми шифроват гласовете си в центъра на избирателната. И в края на изборите, бяха избирателни секции могат да намерят кой е победителят. Въпреки това, с изключение на победителя, нищо не се знае за отделните гласове. Или по друг начин, отделните гласове остават в тайна. Разбира се, на изборите център също така гарантира, че, например, избирателят има право да гласува, а избирателят гласува само веднъж. Но останалата част от света, не е необходимо да знаете нещо различно от изборния резултат. В този случай, протокола се състои от шест страни: петте избирателите и една избирателна център. Тези страни се разглеждат заедно. И в края на изчислението става известно, че резултатът от изборите, но нищо не се знае за отделните гласове.

Подобен проблем възниква в контекста на закрити търгове. В закрит аукцион, като всеки участник предлага офертата си за участие в търга. Сега предполагам, че този механизъм търг - победител в търга е този, който ще предложи по-голямо заплащане. Но сумата, която ще плати на победителя всъщност е вторият най-голям процент. По този начин, той плаща на втората най-високата оферта (втора тръжна цена - закрит аукцион, в който победителят е състезателят с най-високата цена, но плащат би трябвало "втори цена", което означава, че цената на най-близкия си конкурент) Така че, стандартен механизъм търг ние сме идентифицирали като носител на търга. И сега това, което искаме да направим - да се даде възможност на участниците да разберете кой ще плати повече, и колко трябва да плати, но всякаква друга информация за отделните предложения трябва да остане в тайна. Така например, на действителния размер на победител на залога трябва да остане в тайна. Единственото нещо, което е публично достъпна - втората най-висока оферта и самоличността на победителя. Така че, още веднъж, искал да направи процеса на търг работи изрази. В действителност, участниците ще изпращат своите шифровани оферти в търг център. Самият център ще изчисли самоличността на победителя, но в действителност това също ще се изчисли на втория най-високата оферта, но различни от тези две стойности нищо повече, за да се покаже, което означава отделните предложения.

[Slide]
протоколи
1. Избор на издаване
слайда показва няколко мъже, които имат един - е един вид променлива x1, x2, ...
2. Затворени търгове

Цел: да се изчисли F (х1, Х2, Х3, Х4)
"Теорема": всичко, което може да се направи с помощта на доверени органи, можете да направите, без да ги
3. поверителна изчисление протокол
[Slide]

[Slide]
"Magic" Криптографията
* Аутсорсинг лично изчислителна
* Нулева знания
Алис знае факторите на N = р * р, и Боб знае само броя N, и той иска да се провери: Има ли Алис знае множители. Алис да Боб доказва, че той знае P и Q, без да ги разкриват на конкретна стойност.
[Slide]

Сега ще поговорим за някои от приложенията на криптографията, които в противен случай е просто магия, не мога да се класифицират. Нека ви дам два примера. Така че, на първо място - нарича лично изчислителна аутсорсинг (аутсорсинг частна изчисление). Аз съм на примера за търсене Google ще покаже. Така че представете си Алис има заявка за търсене, което тя иска да получи резултат. Оказва се, че има много специфична схема за криптиране, която Алис изпраща я криптиран искане до Google. И след това, тъй като Google използва своя собствена схема за криптиране, Google всъщност изчислява шифрованите стойности, без да знае нищо за прав текст. Ето защо, Google може да пусне своята алгоритъм за търсене, получаване криптиран поискване, и връщане на шифровани резултати. Добре. Google изпраща криптирани резултатите обратно на Алис. Алис декриптира и дава резултати. Но магията тук е, че Google видях само криптиран искане и не повече. Оказва се, че Google в резултат не знам, аз търсех Алис, но въпреки това Алис всъщност знаеше, тя знаеше какво точно търсите. Е, какъв магически такива схеми за криптиране. Те бяха въведени сравнително наскоро, само нов комплекс от около две или преди три години, което дава възможност за изчисляване на некодирани данни, дори и ако ние не знаем какво има вътре криптиране. Но, преди те да избягат и да се мисли за прилагането на този механизъм, трябва да ви предупредя, че в действителност в момента това е теорията, в смисъл да пуснете търсене в Google на криптирана информация, вероятно ще трябва един милиард години. Независимо от това, самият факт, че това може да стане, вече невероятно, и то е много полезно за сравнително прости изчисления. В действителност, ние ще видим някои приложения по-късно.

[Slide]
Точна наука.
Три стъпки в криптографията:
1. Определете модела на заплаха
2. Оферта структура
3. Докажете, че нападателят не може да наруши структурата в съответствие с тази заплаха модел
[Slide]

И последното нещо, което искам да кажа, че съвременната криптография е много точна наука. В действителност, всеки концепция, която ние ще разгледаме три правила. Много строги правила, добре, и ние ще се справят с тях отново и отново, така че искам да обясня какви са те. Първото нещо, което ще направим, когато се въведе нова институция, като цифров подпис, ние ще се определи - заплаха модел. Това е, което може да направи нападателя при нападението на цифровия подпис и каква е неговата цел за създаване на подпис? Така че ние ще се определи точно какво означава да се подпише, например, че трябва да е истински. Истинска. Като пример, ние считаме, цифров подпис. ние ще се определят точно взаимно примитиви, това, което съществуват заплахи.

След това ще предложи някакъв вид структура, а след това да представи доказателство, че всеки нарушител е в състояние да атакува предложената структура в съответствие с тази заплаха модел. Нападателят може да се използва за решаване на някои конкретен проблем. В резултат на това, ако проблемът е наистина трудно, това е, Това доказва, че нападателят не може да наруши структурата в съответствие с тази заплаха модел. Добре.

Но тези три стъпки, е всъщност много важни. В случай на подписване, ние определяме заплахата - фалшив знак - на, предложи изграждането на, и след това, например, ние казваме, че всеки, който може да се счупят нашия проект ще се изправят пред проблема за факторинг числа, които се смята, че е трудно да се постигне изпълнение на задачата. Така че ние ще се прилагат трите правилата, описани (заплаха, проектиране, доказателство) за всички, а след това можете да видите каква е всъщност невъзможно. Така че това е края на сегмента. В следващия сегмент ще поговорим малко за историята на криптографията.

Подкрепете проекта - споделете линка, благодаря!