Головна

Розподілений протокол

  1. III. Протокол Уругвайського раунду переговорів ГАТТ 1994
  2. Апаратні засоби І ПРОТОКОЛИ обміну інформацією
  3. Відповідно до ст. 2.1, 28.3 КоАП РФ склав цей протокол про те, що
  4. Питання 3. Протокол засідання Конституційного Суду РФ
  5. Питання 3. Протоколи про застосування окремих заходів забезпечення провадження у справі про адміністративне правопорушення
  6. ВИПИСКА З ПРОТОКОЛУ
  7. Григорій Климов. Протоколи радянських мудреців

Люди вмирають, мітки часу губляться. Між позначкою документа і його оскарженням може статися багато, що завадить Алісі отримати копію мітки часу ! ".,. Ця проблема може бути частково знята вставкою міток часу попередніх 10 осіб в мітку Аліси і подальшої передачі Алісі імен сліду худих 10 осіб. Так у Аліси з'явиться набагато більше можливостей знайти людей, все ще зберігають свої мітки часу.

Розвиваючи цю ідею, наступний протокол дозволяє обійтися і без Трента:

(1) Використовуючи в якості входу Н ", Аліса генерує послідовність випадкових чисел за допомогою кри п
-тографіческіх безпечного генератора випадкових чисел.

V ,, V2, V3>. . . Vk

(2) Аліса розглядає кожне з цих чисел як ідентифікатор, /, іншої людини і надсилає кожному з цих людей Нп.

(3) Кожен з них додає час і дату до значення хеш-функції, підписує результат і відправляє його


назад Алісі.

(4) Аліса збирає і зберігає всі підписи як мітку часу.

Криптографічно безпечний генератор випадкових чисел, який використовується на етапі (1), дозволяє Алісі уникнути навмисного вибору корумпованих / в якості свідків. Навіть якщо вона зробить найпростіші зміни в своєму документі, намагаючись створити набір корумпованих /, її шанси домогтися цього нехтує малі. Хеш-функція рандомізують значення, і Аліса не може на них впливати.

Цей протокол працює, тому що підробити мітку часу Аліса може, тільки домовившись про з про-співробітництві з усіма к людьми. Так як на етапі (1) вона вибирала їх випадковим чином, вірогідність цього дуже низька. Чим корумповане суспільство, тим більше повинно бути число к.

Крім того, повинен використовуватися деякий механізм, що враховує те, що ряд людей не зможуть Вовре е-ма повернути мітку часу. Все, що потрібно для правильної мітки часу - це деяка підмножина к. Деталі залежать від реалізації.




Засвідчення справжності повідомлень | Жаба з широким ротом | Otway-Rees | інші протоколи | Широкомовна передача повідомлення | Спільне використання з шахраями | Спільне використання секрету без Трента | Спільне використання секрету з викреслюванням зі списку | проміжні протоколи | Рішення з посередником |

© 2016-2022  um.co.ua - учбові матеріали та реферати