Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 4.6.2.2 Схемы Лампорта и Наора - Юнга Вверх: 4.6.2 Математические аспекты разработки схем электронной подписи Назад: 4.6.2 Математические аспекты разработки схем электронной подписи   Содержание   Предметный указатель

4.6.2.1 Основная теорема

Мы будем в основном рассматривать однородную модель вычислений (т. е. когда противник является полиномиальной вероятностной машиной Тьюринга), хотя формулируемые результаты верны (с соответствующими изменениями в определении стойкости) в неоднородной модели. Подробнее о моделях вычислений говорится в главе 14.

По-видимому, основным результатом теории схем электронной подписи является следующая

Теорема 3.  Пусть $ \mathfrak{b}$ -- некоторая угроза, а $ \mathfrak{a}$ -- некоторая атака из списков, приведенных выше. Тогда схемы электронной подписи, стойкие против угрозы $ \mathfrak{b}$ на основе атаки $ \mathfrak{a}$, существуют тогда и только тогда, когда существуют односторонние функции.

Таким образом, существование стойких схем не зависит от того, против какой угрозы и на основе какой атаки из вышеприведенных списков рассматривается стойкость.

В одну сторону теорема 3 вытекает из следующих соображений. Если некоторая схема является стойкой против угрозы $ \mathfrak{b}$ на основе атаки $ \mathfrak{a}$, где $ \mathfrak{b}$ и $ \mathfrak{a}$ -- те же, что и в теореме 3, то она является стойкой против полного раскрытия на основе атаки с открытым ключом. Другими словами, не существует эффективного алгоритма вычисления секретного ключа по известному открытому. Но из этого следует существование односторонних функций (см., например, [Ro]).

Для доказательства обратной импликации теоремы 3 (что оказалось нетривиальной задачей), очевидно, достаточно доказать, что из существования односторонних функций следует существование схем электронной подписи, стойких против экзистенциальной подделки на основе адаптивной атаки с выбором сообщений. Такие схемы являются в некотором смысле наиболее стойкими, если принять вышеописанную классификацию угроз и атак.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 4.6.2.2 Схемы Лампорта и Наора - Юнга Вверх: 4.6.2 Математические аспекты разработки схем электронной подписи Назад: 4.6.2 Математические аспекты разработки схем электронной подписи   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100