Головна

Спільне використання секрету з викреслюванням зі списку

  1. Способи введення додаткової інформації, в тому числі використання полів, що настроюються і кодів структур.
  2. I. Акумуляція II. Використання
  3. I. Сортування списку по рядках
  4. II. Сортування списку по стовпцях
  5. Iquest; Використання панелі інструментів Бази даних та Запиту в режимі таблиці
  6. Азновідності математичних моделей і їх використання.
  7. Аналіз витрат з використанням коефіцієнта кореляції

Ви створили систему спільного використання секрету і тепер хочете застрелити одного з власників частини секрету. Ви могли б створити нову схему, виключивши цього нещасного, але час підганяє. Для п о-подібної системи існують способи копіювання. Вони дозволяють активізувати нову схему спільного використання секрету відразу ж після того, як ви перестали довіряти одному з учасників [1004].

3.8 Криптографічний захист баз даних

База даних членів організації - це дуже важлива річ. З одного боку ви хочете надати до недоступний всім членам, бажаючи, щоб вони спілкувалися один з одним, обмінювалися ідеями і ділилися один з одним бутербродами. З іншого боку, якщо ви пустите в вашу базу даних кого завгодно, відомості обов'язково поп а-дуть в руки докучливих страхових агентів і надокучливих постачальників всякого мотлоху поштою.

Криптографія може полегшити цю проблему. Можна зашифрувати базу даних так, щоб отримати адресу однієї людини було легко, а витягти список поштових адрес всіх членів - важко.

Схема, запропонована в [550, 549], прямолінійна. Виберіть односпрямований хеш-функцію і симетричний алгоритм шифрування. У кожного запису в базі даних два поля. Індексним полем є прізвище чл е-на, і саме воно обробляється односпрямованої хеш-функцією. Поле даних, в якому зберігається повне ім'я та адресу члена, шифрується за допомогою використовуваної в якості ключа прізвища. Якщо ви не знаєте прізвища, ви ніколи не зможете розшифрувати поле даних.

Пошук по конкретного прізвища простий. Спочатку хешіруется прізвище, і виконується пошук значення хеш-функції в базі даних. Наявність декількох збігів означає, що база даних містить інформацію про декілька людей з таким прізвищем.

В [550] автори використовують цю систему для захисту словника з 6000 іспанських слів. Вони повідомляють про те, що втрата продуктивності, викликана шифруванням, мінімальна. У більш складною схемою [549] використовується пошук за кількома індексами, але ідея залишається тією ж. Основна проблема, пов'язана з цією системою, полягає в тому, що ви не зможете знайти людину, не знаючи, як пишеться його прізвище. Можна спробувати кілька варіантів, поки не буде знайдений правильний, але незручно перебирати всіх, чиї прізвища починаються на "Sen" при пошуку "Schneier."

Цей захист недосконала. Дуже настирливий страховий агент відновить базу даних членів організації за допомогою грубого злому, перебираючи всі можливі прізвища. Якщо у нього є телефонна база даних, він може використовувати наявний в ній список прізвищ. Це пережовування номерів може зайняти кілька


тижнів, але справа буде зроблена. Проте така схема ускладнить роботу зломщика (в світі продажу усіляких нісенітниць поштою "ускладнить" швидко перетворюється в "зробить занадто дорогий". Інший підхід, запропонований в [185], пропонує набирати статистику по шифрованих даними.





Обмін ключами за допомогою цифрових підписів | Широкомовлення ключів і повідомлень | Засвідчення справжності за допомогою односпрямованих функцій | Засвідчення справжності за допомогою криптографії з відкритими ключами | Засвідчення справжності повідомлень | Жаба з широким ротом | Otway-Rees | інші протоколи | Широкомовна передача повідомлення | Спільне використання з шахраями |

© 2016-2022  um.co.ua - учбові матеріали та реферати