Протоколы коммутации алгоритмов шифрования

From CryptoWiki
Jump to: navigation, search

Протоколы коммутации алгоритмов шифрования - (Encryption Switching Protocols) - криптографический примитив, позволяющий выполнять коммутацию между двумя различными схемами шифрования. Протоколы коммутации алгоритмов шифрования представляют собой двухчастные протоколы, которые конвертируют данный шифртекст сообщения из одной схемы шифрования в шифртекст того же собщения в другой схеме шифрования. Протокол работает для любого количества коммутаций и в любом направлении.


Contents

Двусторонние защищенные вычисления

Предполагая существование полиномиально-временного алгоритма совместного вычисления функции f с сохранением в секрете входных значений аргументов этой функции, на примере общения Алисы и Боба проблему двусторонних защищенных вычислений можно представить следующим образом: Алиса и Боб хотят вычислить значение этой функции с аргументами соответственно x и y, при этом сохранив эти аргументы в секрете друг от друга. Без потери общности предположим, что результат вычислений f(x,y) будет известен только Алисе, в то время как Боб не будет знать этот результат.

Таким образом вычисления Алисы и Боба представляют собой интерактивный протокол, который должн быть корректным (полученный результат в самом деле должен оказаться f(x,y)) и секретным (никто из участников не должен иметь возможность узнать какие-либо сведения других участников из своих входных значений, а также из выходных для Алисы).

Обычно существует два основных способа незаконного поведения участников протокола: так называемое "semi-honest adversaries", извесное также как "honestbut-curious", то есть когда участник полностью следует спецификации протокола, и пытается получить максимально возможное количество информаиции. Или же "malicious" - участники, которые могут отступать от спецификации для получения большей информации.

Теоретические основы решения задачи (Theoretical issues)

В этом подразделе обязательно приводятся математические формулировки решаемой задачи, а также критерии криптографической стойкости механизмов решения этой задачи. При написании теоретического подраздела рекомендуется пользоваться следующими источниками:

Katz J., Lindell Y. Introduction to Modern Cryptography: Principles and Protocols [1]

Goldwasser S., Bellare M. Lecture Notes on Cryptography [2]

Goldreich Oded. Foundations of Cryptography: Basic Tools [3]

Goldreich O. Foundations of Cryptography. Basic Applications [4]

См. также другие источники по списку: [5]

Основные криптографические конструкции и их стойкость (Cryptographic primitives and/or protocols)

В этом подразделе обязательно приводятся описания криптографических алгоритмов (протоколов) с необходимыми схемами и рисунками, поясняющими их устройство. При написании этого подраздела рекомендуется пользоваться следующими источниками:

Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography [6]

Stinson D.R. Cryptography: Theory and Practice [7]

Van Tilborg H.C.A., Jajodia S. (Eds.) Encyclopedia of Cryptography and Security [8]

Mao W. Modern Cryptography: Theory and Practice (2003) [9]

См. также другие источники по списку: [10]

Практические применения криптографических конструкций, особенности их реализации (Practical issues)

В этом подразделе приводятся известные вам (найденные вами) примеры реализации описанных криптографических конструкций в программных и (или) аппаратных средствах и системах защиты информации, включая опытные образцы и прототипы (если нет промышленных изделий), сведения об их производительности (если имеются), успешных криптоаналитических атаках (если имеются), сведения о стандартах на соответствующие алгоритмы или механизмы защиты (если имеются).

Глоссарий (Glossary)


Библиографический указатель (Bibliography)

Перейти к списку литературы или базе данных публикаций по разделу "Наименование вашего раздела".

Вернуться к оглавлению

Фамилии И.О. исполнителей, год