Рейтинг:0

Безопасная связь по незащищенному каналу основана на предположении о безопасном канале.

флаг cn

Рассмотрим сценарий: владельцы данных $С$ посылает $л$ значение бит $х$ на вечеринки $P_0$ и $P_1$ через аддитивную схему разделения секрета, например, $С$ случайным образом выбирает $r \in_R \{0, 1\}^l$, и отправляет $г$ к $P_0$ и $x-r$ к $P_1$. В небезопасном канале противник $\mathcal{А}$ мог получить $г$ и $x-r$ построить тайну $х$ путем прослушивания канала.

Но есть схема: $С$ посылает $\mbox{Enc}_{{pk}_0}(r)$ к $P_0$ и отправляет $\mbox{Enc}_{{pk}_1}(x-r)$ к $P_1$(т. е. конфиденциальность) и $С$ аутентифицирует $г$ и $x-r$ с помощью цифровой подписи (т.е. аутентификации). Таким образом, безопасная коммутация небезопасный канал Достигнут.

Мой вопрос заключается в том, требует ли приведенная выше схема допущения безопасный канал?

Ключевым моментом этой проблемы является то, что мы используем некоторые технологии для реализации конфиденциальности и аутентификации на незащищенном канале, и этот незащищенный канал можно считать, но не безопасный канал.Нам больше не нужно предположение о безопасном канале, основанном на нашей технологии, верно?

флаг cn
Вы построили безопасный канал, основываясь на предположении о безопасной настройке, то есть на предположении, что открытые ключи были распределены безопасным образом.
Yang avatar
флаг cn
Спасибо за ваш ответ — значит, моя схема больше не является безопасным каналом, а защищена криптографией с открытым ключом (и инфраструктурой с открытым ключом)?
Рейтинг:0
флаг jp
Lev

Разница в том, что при обсуждении протокола MPC мы абстрагируемся от потребности в безопасном канале.

Мой вопрос заключается в том, требует ли приведенная выше схема допущения защищенный канал?

В случае, если у вас есть небезопасный канал, как вы сказали, при правильной реализации можно построить безопасный канал на основе безопасности вашей инфраструктуры открытого ключа.

Yang avatar
флаг cn
В вычислительной установке предполагается, что противник имеет полиномиальное время. Результаты в этой модели обычно предполагают криптографические предположения, такие как существование перестановок с лазейками. Это допущения о сложности решения некоторых задач (таких как факторизация больших целых чисел), сложность которых на самом деле не доказана, а широко предполагается. каналы могут быть реализованы с использованием шифрования с открытым ключом.
Yang avatar
флаг cn
Однако предполагается, что каналы связи между сторонами аутентифицированы; то есть, если две честные стороны общаются, то противник может подслушать, но не может изменить ни одно отправленное сообщение. Такая аутентификация может быть достигнута с использованием цифровых подписей и инфраструктуры открытых ключей.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.