Переадресация анонимности
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Прямая анонимность — это свойство криптографической системы, которое не позволяет злоумышленнику , записавшему прошлые зашифрованные сообщения, обнаружить их содержимое и участников в будущем. Это свойство аналогично прямой секретности .
Примером системы, использующей прямую анонимность , является система криптографии с открытым ключом , где открытый ключ хорошо известен и используется для шифрования сообщения, а неизвестный закрытый ключ используется для его расшифровки. В этой системе всегда говорят, что один из ключей скомпрометирован, но сообщения и их участники по-прежнему неизвестны никому, у кого нет соответствующего закрытого ключа.
Напротив, примером системы, которая удовлетворяет свойству идеальной прямой секретности , является система, в которой компрометация одного ключа злоумышленником (и последующая расшифровка сообщений, зашифрованных с помощью этого ключа) не подрывает безопасность ранее использованных ключей. Прямая секретность относится не к защите содержимого сообщения, а к защите ключей, используемых для расшифровки сообщений.
История
[ редактировать ]Первоначально введен Уитфилдом Диффи , Полом ван Ооршотом и Майклом Джеймсом Винером для описания свойства STS ( протокола между станциями ), включающего долгосрочный секрет, либо закрытый ключ, либо общий пароль. [1]
Криптография с открытым ключом
[ редактировать ]Криптография с открытым ключом — это распространенная форма прямой анонимной системы. Он используется для передачи зашифрованных сообщений, предотвращая обнаружение любой информации о сообщении, если сообщение перехвачено злоумышленником. Он использует два ключа: открытый ключ и закрытый ключ. Открытый ключ публикуется и используется кем угодно для шифрования открытого текстового сообщения. Закрытый ключ малоизвестен и используется для расшифровки зашифрованного текста . Криптография с открытым ключом известна как алгоритм асимметричного дешифрования, поскольку для выполнения противоположных функций используются разные ключи. Криптография с открытым ключом популярна, поскольку, хотя создать пару ключей вычислительно легко, чрезвычайно сложно определить закрытый ключ, зная только открытый ключ. Таким образом, общеизвестный открытый ключ не позволяет расшифровать перехваченные сообщения. Это прямая анонимная система, поскольку один скомпрометированный ключ (открытый ключ) не ставит под угрозу анонимность системы.
Сеть доверия
[ редактировать ]Разновидностью системы криптографии с открытым ключом является Сеть доверия , где каждый пользователь имеет как открытый, так и закрытый ключ. Отправленные сообщения шифруются с использованием открытого ключа предполагаемого получателя, и только закрытый ключ этого получателя может расшифровать сообщение. Они также подписываются закрытым ключом отправителя. Это создает дополнительную безопасность, поскольку злоумышленнику становится сложнее притворяться пользователем, поскольку отсутствие подписи секретного ключа указывает на то, что пользователь не является доверенным.
Ограничения
[ редактировать ]Прямая анонимная система не обязательно означает полностью безопасную систему. Успешный криптоанализ сообщения или последовательности сообщений все же позволяет декодировать информацию без использования закрытого ключа или долгосрочного секрета.
Новости
[ редактировать ]Прямая анонимность, наряду с другими мерами по защите конфиденциальности, получила всплеск внимания средств массовой информации после утечки секретной информации Эдвардом Сноуденом , начавшейся в июне 2013 года, которая показала, что АНБ и ФБР через специально созданные бэкдоры в программном обеспечении и компьютерных системах , вели массовую слежку за значительной частью населения как Соединенных Штатов (см. Массовое наблюдение в Соединенных Штатах ), так и Европы, Азии и других частей мира. Они оправдывали эту практику тем, что они помогают поймать хищных педофилов . [2] Противники этой практики утверждают, что оставление информации через черный ход правоохранительным органам увеличивает риск того, что злоумышленники смогут расшифровать информацию, а также подвергнуть сомнению ее законность в соответствии с Конституцией США , в частности, являясь формой незаконного обыска и изъятия . [3]
Ссылки
[ редактировать ]- ^ Диффи, Уитфилд; Ван Оршот, Пол К.; Винер, Майкл Дж. (июнь 1992 г.). «Аутентификация и обмен ключами с аутентификацией» (PDF) . Проекты, коды и криптография . 2 (2): 107–125. CiteSeerX 10.1.1.59.6682 . дои : 10.1007/BF00124891 . S2CID 7356608 .
- ^ Пальери, Хосе (14 октября 2014 г.). «Директор ФБР: iPhone защищает педофилов от полицейских» . Си-Эн-Эн. Архивировано из оригинала 16 января 2018 г.
- ^ ван ден Хеувел, Катрина; Коэн, Стивен (28 октября 2014 г.). «Эдвард Сноуден: Интервью нации» . Нация . Архивировано из оригинала 4 февраля 2015 г.