Interested Article - Подбрасывание монеты по телефону
- 2020-01-25
- 1
Подбрасывание монеты по телефону ( англ. Coin flipping by telephone ) — это криптографический протокол, с помощью которого решается задача передачи информации между двумя участниками, находящимися на удалении друг от друга и при этом не доверяющим друг другу. Описание протокола было предложено американским ученым Мануэлем Блюмом в 1981 году, которое он опубликовал в своей статье «Подбрасывание монеты по телефону: протокол для решения нерешаемых задач».
Описание
Приведем схематическое описание работы протокола. Алиса и Боб хотят подбросить монету по телефону, но они находятся на расстоянии друг от друга и могут общаться только по каналу связи. Боб выбирает случайную последовательность бит , записывает его на листе бумаги, запирает этот лист в ящике, оставляя ключ от замка у себя, и посылает ящик Алисе. Предполагается, что, не имея ключа, Алиса не может добраться до содержимого ящика. Получив ящик, Алиса выбирает случайный бит и посылает его Бобу. В ответ Боб посылает Алисе ключ от ящика. Исходом подбрасывания монеты будет бит .
Для данного протокола справедливо одновременное выполнение следующих условий:
- Алиса должна "бросить монету", до того, как Боб загадает свой бит.
- Алиса не должна иметь возможности изменить результаты своего броска, узнав бит Боба.
- У Боба не должно быть возможности узнать результат броска перед тем, как он сделает свое предположение.
Алгоритмы подбрасывания монеты
Подбрасывание монеты с помощью однонаправленных функций
Представим, что Алиса и Боб договорились об однонаправленной функции .
-
Шаг 1
. Алиса выбирает случайное число
.Далее вычисляет
, где
- однонаправленная функция.
-
Шаг 2
. Алиса посылает
Бобу.
-
Шаг 3
. Боб пытается угадать четность
и посылает свое предположение Алисе (подбрасывает монету).
-
Шаг 4
. Алиса объявляет результат броска, посылая
Бобу. Если Боб угадал, то результат броска - "орел", если не угадал, то "решка".
-
Шаг 5
. Боб проверяет, не обманула ли его Алиса, подставляя
К сожалению данный алгоритм легко поддается обману как со стороны Алисы, так и со стороны Боба. Если Алиса сможет найти и , такие что - четно, а - нечетно, и , то она каждый раз сможет обманывать Боба, так как Боб никак не сможет узнать, какой бит загадала Алиса. Алиса всегда сможет раскрыть тот бит, который ей удобен. Кроме того, наименьший значащий бит должен быть некоррелирован с . В противном случае Боб сможет обманывать Алису, по крайней мере иногда. Например, если в 75 процентах случаев четна, когда четен , то у Боба будет преимущество, так как он сможет угадывать значения .
Подбрасывание монеты с помощью криптографии с открытыми ключами
-
Шаг 1
. Алиса и Боб создают пары открытый/закрытый ключ.
-
Шаг 2
. Алиса создает два сообщения, одно для "орла", второе - для "решки". Сообщения должны включать некоторую случайную строку, чтобы она могла подтвердить их подлинность на последующих этапах протокола. Алиса шифрует оба сообщения своим открытым ключом и посылает их Бобу в произвольном порядке.
-
Шаг 3
. Боб случайным образом выбирает одно сообщение, шифрует его своим открытым ключом и посылает обратно Алисе.
- , где или
-
Шаг 4
. Алиса расшифровывает сообщение своим закрытым ключом и посылает обратно Бобу.
- , если , или , если
-
Шаг 5
. Боб расшифровывает сообщение своим закрытым ключом, раскрывая результат броска монеты, и посылает расшифрованное сообщение Алисе.
- или
-
Шаг 6
. Алиса читает результат броска монеты и проверяет, что случайная строка правильная.
-
Шаг 7
. Алиса и Боб раскрывают пары своих ключей, чтобы каждая из сторон могла убедиться в отсутствии мошенничества.
Этот же алгоритм самодостаточен. Любая сторона может немедленно обнаружить мошенничество другой, и не требуется третья сторона ни для участия в протоколе, ни в качестве арбитра после завершения протокола.
Покажем справедливость этого утверждения.
У Алисы есть три возможности смошенничать. Во-первых, она может зашифровать два сообщения для "орла" на шаге 2. Боб обнаружит это, когда Алиса раскроет свои ключи на шаге 7.Во-вторых, она может использовать другой ключ для расшифрования сообщения на шаге 4. Но Боб поймет это на шаге 5. И наконец, она может объявить неправильным сообщение на шаге 6. Боб также обнаружит это на 7-ом шаге.
У Боба также есть 3 пути для обмана. Во-первых, он может неправильно зашифровать сообщение на шаге 3, но Алиса обнаружит мошенничество на шаге 6.Во-вторых, он может сказать, что неправильно выполнил шаг 5 из-за жульничества Алисы, но это вскроется на шаге 7. В-третьих, он может послать Алисе сообщение о "решке" на шаге 5, независимо от расшифрованного сообщения, но Алиса может немедленно проверить достоверность сообщения на шаге 6.
Выводы
Рассмотренные выше алгоритмы являются различными реализациями описанного протокола. Первый алгоритм прост в реализации, но достаточно уязвим. Второй же гораздо более надежен в использовании, но и в том числе более сложен. На практике использование алгоритма с однонаправленными функциями более целесообразно, так как по определению однонаправленной функции вычисление обратной к ней является трудоемкой и длительной по времени задачей. Из этого следует, что обман, который совершает Алиса практически невозможно осуществить за приемлемое время. То есть пока Алиса пытается обмануть Боба, Боб может прервать соединение из-за слишком большого времени ожидания.
Применение
Ментальный покер
Протокол подбрасывания монеты позволяет Алисе и Бобу играть друг с другом в покер по электронной почте. Алиса вместо создания и шифрования двух сообщений для "орла" и "решки", создает 52 сообщения по числу карт в колоде. Боб случайным образом выбирает пять из них, шифрует своим открытым ключом и посылает обратно Алисе. Алиса расшифровывает сообщения и посылает их обратно Бобу, который расшифровывает их для определения своей "руки".Затем он случайным образом выбирает еще 5 сообщений и, не изменяя их, посылает Алисе.Она расшифровывает их, и эти соответствующие карты становятся ее "рукой". В течение игры эта же процедура применяется для сдачи игрокам дополнительных карт. В конце игры Алиса и Боб раскрывают свои карты и пары ключей, чтобы каждый мог убедиться в отсутствии мошенничества.
Обмен секретами
Обмен секретами — это общепринятое в литературе название типа криптографических протоколов, в которых у участников, вообще говоря, нет никакой конфиденциальной информации, но у каждого из них есть данные, представляющие для него определенную ценность, и он готов отдать их, но только в обмен на равноценную информацию.
Рассмотрим протокол с двумя участниками Алисой и Бобом.
У Алисы есть секрет
, у Боба
, которые будем считать двоичными строками. Участники согласны обменяться секретами. Проблема в том, что если первый шаг делает Алиса и посылает Бобу значение
, то в ответ она может не дождаться ничего. Если первый Боб, ситуация аналогична. Протокол подбрасывания монеты по телефону исключает такую возможность. Для понимания, каким образом это происходит, необходимо просто заменить в протоколе действие по подбрасыванию монеты, действием по передаче секрета.
Электронная почта с уведомлением
Электронная почта с уведомлением — электронный аналог хорошо известной службы доставки заказной почтовой корреспонденции. В этом случае Алиса — служба доставки, у которой есть файл, адресованный Бобу. Файл должен быть передан Бобу только в обмен на расписку в получении.
В этом сценарии есть одно существенное отличие от общего случая обмена секретами: защищаться нужно от главным образом от нечестных действий получателя.
В качестве примера рассмотрим протокол из работы Атеньезе и Нита-Ротару.
- Шаг 1 . Алиса выбирает случайное число , вычисляет , подписывает и посылает Бобу.Здесь - сообщение для Боба, - хеш-функция.
- Шаг 2 . Боб вычисляет , подписывает это сообщение и посылает Алисе. - функция шифрования криптосистемы с проверяемым шифрованием.Открытый ключ этой криптосистемы общедоступен, секретный ключ доступен известен центру доверия. Криптосистема с проверяемым шифрованием - специальный вид шифра, обладающий следующим свойством. Алиса, получив криптограмму, может проверить, что она содержит подпись для .Но извлечь эту подпись, не зная секретный ключ, невозможно.
- Шаг 3 . Алиса посылает Бобу сообщение .
- Шаг 4 . Боб передает Алисе квитанцию .
Если в ответ на сообщение Алиса не получила квитанцию, она обращается к центру доверия, передавая ему все отправленные и полученные сообщения, а также
и
.
Центр доверия проверяет все подписи, расшифровывает криптограмму и посылает Алисе
, а Бобу
.
Данный пример является частным случаем обмена секретами. Протокол подбрасывания монеты по телефону используется здесь для одновременного получения обеими сторонами желаемого: Бобом письма, Алисой расписки.
Примечания
- Manuel Blum. Coin flipping by telephone: a protocol for solving impossible problems. — University of California, Berkeley, 1981.
- Ященко В.В. Введение в криптографию. — Питер, 2001.
- ↑ Брюс Шнайер. Прикладная криптография. — 2-е издание. — 2002.
- Manuel Blum. How to exchange (secret) keys.. — May 1983.
- Giuseppe Ateniese and Cristina Nita-Rotaru. Stateless-recipient certifed e-mail system based on verifable encryption. — February 2002.
- 2020-01-25
- 1