Проблема криптографів, що обідають присвячена питанню анонімної передачі інформації через публічні повідомлення. Девід Чаум першим визначив цю проблему в 1988 році і використав наочний приклад, який показує, що існує можливість надсилання анонімних повідомлень без обмежень для відправника і з невідстежуваністю адреси одержувача. Анонімні мережі зв'язку, здатні вирішувати цю задачу, часто згадуються як DC-мережі.
Попри подібність назви, проблема криптографів, що обідають, не має стосунку до проблеми філософів, що обідають.
Опис
Три криптографи зібралися за обіднім столом. Офіціант повідомляє їм, що замовлення вже оплачено. Це міг зробити як один із криптографів, так і зловмисник. Криптографи поважають право один одного заплатити анонімно, але хочуть з'ясувати, чи не заплатив бува зловмисник. Для розв'язання цього завдання запроваджується двохетапний протокол.
На першому етапі кожні два криптографи визначають спільний секрет вагою в один біт, домовившись кидати монету. Вони ховаються за меню таким чином, що тільки двоє криптографів, які кидають монету, можуть бачити результат підкидання. Припустимо, після підкидання монети криптографи A і B мають спільний секрет — , криптографи А і С — , В і С — .
На другому етапі кожен криптограф публічно оголошує біт, який обчислює наступним чином:
- якщо він не платив за замовлення, то оголошує результат операції «Виключне АБО (XOR)» тих бітів, які він отримав разом із двома своїми сусідами;
- якщо він заплатив, то оголошує результат, протилежний операції XOR.
Припустимо, що жоден з криптографів не платив. Тоді криптограф А оголосить , B оголосить , С — . Інакше, якщо наприклад криптограф А здійснив оплату, то він оголосить .
Після завершенню другого етапу будь-який із криптографів виконує операцію XOR всіх заявлених біт. Якщо в результаті виходить , то це означає, що ніхто з криптографів не платив (тому можна зробити висновок, що оплата була здійснена зловмисником). В іншому випадку (якщо виходить ), то це означає, що заплатив один із криптографів, однак його особистість залишається невідомою для всіх інших.
Для цієї задачі Девід Чаум придумав назву «Проблема криптографів, що обідають», а також назву для мереж, здатних вирішувати дану проблему — «DC-мережі» (абревіатура від англ. Dining Cryptographers).
Обмеження
В оригінальній роботі Девіда Чаума постулюється кілька обмежень, які можуть впливати на практичне використання протоколу DC-мереж:
- Колізії
- Якщо два криптографи заплатили за обід, то повідомлення будуть перекривати одне одне, і результат операції XOR для розглянутої пари буде 0. Ця ситуація називається колізією, і в цьому випадку тільки одному з учасників, що платили, дозволено використання цього протоколу для передачі свого повідомлення в рамках поточного раунду.
- Порушення
- Будь-який зловмисний криптограф, який не хоче, щоб група успішно взаємодіяла, може саботувати протокол так, що остаточний результат операції XOR буде невірний. Зробити це можливо відправивши довільні біти замість правильного результату операції XOR. Ця проблема виникає через те, що оригінальний протокол було розроблено без механізму перевірки того, чи чесно учасники дотримуються протоколу.
- Складність
- Протокол вимагає попарних спільних секретних ключів між учасниками, що складно реалізувати при великій кількості учасників. Якщо в трьох криптографів таких ключів три, то в 15 криптографів таких ключів буде вже 105.
Узагальнення
DC-мережі узагальнюються для забезпечення передач, більших, ніж розміром в один біт для більш ніж трьох учасників, і для довільних букв алфавіту, відмінних від двійкових 0 і 1.
Передача довгих повідомлень
Для того, щоб анонімний відправник міг передати більше одного біта інформації за один раунд виконання протоколу DC-мережі, група криптографів може просто повторити протокол стільки разів, скільки необхідно, щоб створити потрібну кількість біт (виходячи з пропускної здатності каналу). В DC-мережах пари учасників мають можливість заздалегідь домовитися про один загальний ключ, використовуючи, наприклад, ключ отриманий за допомогою протоколу Діффі-Геллмана. Потім кожен учасник локально встановлює цей загальний ключ в генератор псевдовипадкових чисел для того, щоб зробити якомога більше спільних «кидків монети», що дозволить анонімному відправнику передати декілька біт інформації.
Більша кількість учасників
Протокол може бути застосований до групи, що складається з n-учасників, кожен з яких має спільний секретний ключ з іншими учасниками. У кожному раунді роботи протоколу, якщо учасник хоче передати групі повідомлення, яке не може бути простежено, він інвертує його публічно оголошені біти. Учасники можуть бути представлені у вигляді повного графу, де вершини — учасники, а ребра — їх спільні секретні ключі.
Граф розмежування загального доступу
Протокол може бути запущений з використанням неповного графу загальних ключів, який може поліпшити продуктивність і масштабованість реалізованих на практиці DC-мереж. Однак, у разі використання неповного графу з'являється ризик того, що учасники змови можуть розділити граф спільного доступу на окремі компоненти зв'язності і домогтися порушення анонімності.
Наприклад, для групи з більш ніж трьох учасників привабливим видається варіант з використанням кільцевої топології, де кожен криптограф, що сидить за столом, має спільний секретний ключ тільки з сусідами (ліворуч і праворуч від нього). Така топологія приваблива, оскільки кожен криптограф має координувати два кидка монети за один раунд, а не n кидків, як у випадку з повним графом ключів. Проте якщо Адам і Чарлі, що сидять ліворуч і праворуч від Боба, таємно змовилися і розкрили свої секретні ключі один одному, то вони могли б упевнено визначити, чи є Боб відправником поточного біта-повідомлення в межах розглянутого раунду, незалежно від загальної кількості учасників. Такий ефект виникає внаслідок того, що учасники, які змовились (Адам і Чарлі), «розбили» граф загального доступу на два незалежних розрізнених компоненти, один з яких складається тільки з Боба, інший — з усіх інших чесних учасників.
Інша топологія DC-мережі загального доступу, яка використовується в системі Dissent для масштабування, може бути описана як клієнт-серверна топологія. У цьому варіанті визначено два типи учасників, які грають різні ролі: потенційно велика кількість користувачів n, які бажають залишитися анонімними, і набагато менше число m довірених осіб, чия роль полягає в забезпеченні анонімності всіх користувачів. У такій топології кожен з n користувачів має спільний секретний ключ з кожним із m довірених осіб, але користувачі не мають спільних секретних ключів один з одним безпосередньо, так само як і довірені особи не мають спільних секретних ключів один з одним — результатом є матриця взаємодії n*m. Якщо кількість довірених осіб m є малою, то кожен користувач повинен володіти інформацією тільки про декілька загальних секретних ключів, що покращує ефективність взаємодії користувачів таким же чином, як це було здійснено у кільцевій топології. Тим не менше, доки хоча б один учасник з числа довірених осіб поводиться чесно і не видає свої секрети, а також не вступає в змову з іншими учасниками, ця чесна довірена особа стає хабом, який єднає всіх чесних користувачів в одну взаємодію з усіма своїми частинами компонент, незалежно від того, чи вступили інші користувачі або довірені особи в нечесну змову. Користувачам не потрібно знати або вгадувати, які довірені особи чесні. Їх безпека, на думку авторів протоколу, залежить тільки від існування принаймні однієї чесної довіреної особи, яка не бере участь у змові.
Альтернативні алфавіти і оператори
Хоча простий протокол DC-мережі використовує двійковий код як алфавіт передачі і оператор XOR для об'єднання шифротексту, основний протокол вводить у вжиток будь-який з алфавітів і використовує оператори, аналогічні XOR, допустимі для використання в шифруванні Вермана. Така гнучкість виникає природно, оскільки секрети розподілені між багатьма парами учасників, які, за фактом, реалізують між собою шифрування Вермана в межах одного раунду DC-мережі.
Одним з альтернативних виборів алфавіту DC-мережі є використання скінченної групи, яка є придатною для використання в криптографії з відкритим ключем. Наприклад, припустимо використовувати або еліптичні криві. Такий вибір алфавіту дозволяє учасникам використовувати доказ з нульовим розголошенням для перевірки виробленого протоколом шифротексту. Зокрема перевіряється, чи не порушує один з учасників протокол, причому при перевірці дотримується анонімність, передбачена DC-мережею. Ця техніка була вперше запропонована Голлем і Джуелсом і реалізована в Verdict, імплементації Dissent.
Запобігання та обробка колізій
В оригінальній роботі Чаума пропонується наступний метод обробки колізій. Користувач, який займається в даний момент відправкою повідомлення DC-мережі, в кожному раунді своєї передачі отримує результуючий біт. Якщо результуючий біт не збігається з тим, який він хоче передати в поточному раунді, то користувач робить висновок, що відбулась колізія. Він чекає випадкове число раундів, і знову пересилає повідомлення. Конкретні параметри пересилання Чаум пропонує вибирати на основі аналізу трафіку в мережі.
Dissent запобігає ненавмисним колізіям в мережі використовуючи розклад передачі повідомлень. Розклад складається за допомогою випадкової перетасовки учасників, причому кожен з учасників знає, які з передбачуваних біт передачі відносяться до його черги, але не знає, кому належать інші біти.
так само пропонує учасникам домовитися про розклад передачі повідомлень в кожному раунді комунікації. Кожен учасник вибирає собі випадковий слот розкладу для передачі, і якщо цей слот використовує хтось інший, то розглянутий учасник відмовляється від передачі. Якщо учасник чекає свого слота занадто довго, він автоматично перепідключається до групи через визначений протоколом відрізок часу. Протоколом передбачена перевірка цілісності даних з використанням алгоритму хешування MD5.
Протидія порушенням протоколу
поділяє DC-мережу на кілька груп, дозволяючи учасникам втікати від порушень. Учасник може покинути свою поточну групу і перевіряти інші до тих пір, поки не знайде групу, вільну від порушень. Такий підхід може призвести до того, що зловмисник, що володіє доступом до багатьох груп DC-мережі, може маніпулювати поведінкою учасника, підводячи його до участі в групі, де всі інші учасники знаходяться в змові.
Dissent імплементує кілька схем для протидії порушенням. Оригінальний протокол використовує випадкові розклади передачі повідомлень і поширює таблицю передачі разом з розміром поточного повідомлення. Такий підхід дозволяє перевірити коректність послідовності шифротексту в DC-мережі за допомогою обчислення хеш-функції. Однак, така техніка веде до великих, за розрахунками авторів, затримок у передачі повідомлень. Пізніше, була запропонована інша схема протидії, яка не здійснює перемішування для побудови розкладу передачі поки порушення відсутні, але у разі, якщо в мережі починаються порушення, перемішування поновлюються, і з'являється можливість вирахувати порушника. Найсучасніші версії Dissent підтримують повну перевірку DC-мережі при значній вартості обчислень через використання криптосистеми з відкритим ключем. У той же час, сучасні версії Dissent можуть працювати в гібридному режимі, який використовує традиційні DC-мережі, засновані на XOR-операції в нормальному випадку, і використовує DC-мережі з перевіркою тільки в разі порушень. На думку авторів протоколу такий підхід дозволяє вирахувати порушника швидше, ніж це можливо за допомогою побудови розкладу передачі на основі перетасовок.
Примітки
- The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988, 1.4. Proof of Security.
- Шнайер: Прикладная криптография, 2002, 6.3 Анонимная широковещательная передача сообщений.
- The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988, Introduction.
- The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988.
- The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988, 1. Generalizing the Approach.
- The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988, 1.3. Collusion of Participants.
- The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability, 1988, 2.3. Example Key-Sharing Graphs.
- A 2-Round Anonymous Veto Protocol, 2009, 3. Performance.
- Dining Cryptographers Revisited, 2004, 2 Background.
- Dissent in numbers: making strong anonymity scale, 2012, 3.2 Design and Deployment Assumptions.
- Proactively Accountable Anonymous Messaging in Verdict, 2013, 2.3 Practical Generalizations.
- Dining Cryptographers Revisited, 2004, 4.1 Intuition and tools.
- Proactively Accountable Anonymous Messaging in Verdict, 2013, 5.1 Verifiable DC-net Primitive API.
- Dissent: Accountable Anonymous Group Messaging, 2010, 5.5 End-to-End Reliability.
- Herbivore: A Scalable and Efficient Protocol for Anonymous Communication, 2003, 4.2 Round Protocol.
- Eluding Carnivores: File Sharing with Strong Anonymity, 2004, 3 Herbivore.
- Denial of service or denial of security?, 2004, 1. INTRODUCTION.
- Dissent: Accountable Anonymous Group Messaging, 2010, 7. RELATED WORK.
- Proactively Accountable Anonymous Messaging in Verdict, 2013, 4.4 Hybrid XOR/Verifiable DC-Nets.
Література
- David Chaum. The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability // Journal of Cryptology : журнал. — 1988. — Iss. 1. — P. 66—75. — DOI: .
- David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Dissent in numbers: making strong anonymity scale // OSDI'12 Proceedings of the 10th USENIX conference on Operating Systems Design and Implementation. — USENIX Association Berkeley, CA, USA ©, 2012. — P. 179—192. — .
- Philippe Golle, Ari Juels. Dining Cryptographers Revisited // Advances in Cryptology - EUROCRYPT 2004. — 2004. — P. 456–473. — .
- Henry Corrigan-Gibbs, David Isaac Wolinsky, and Bryan Ford. Proactively Accountable Anonymous Messaging in Verdict // SEC'13 Proceedings of the 22nd USENIX conference on Security. — USENIX Association Berkeley, CA, USA, 2013. — P. 147–162. — .
- Henry Corrigan-Gibbs, Bryan Ford. Dissent: Accountable Anonymous Group Messaging // CCS '10 Proceedings of the 17th ACM conference on Computer and communications security. — ACM New York, NY, USA, 2010. — P. 340–350. — . — DOI: .
- Emin Gün Sirer, Sharad Goel, Mark Robson, Doğan Engin. Eluding Carnivores: File Sharing with Strong Anonymity // EW 11 Proceedings of the 11th workshop on ACM SIGOPS European workshop. — ACM New York, NY, USA, 2004. — No. 19. — DOI: .
- Nikita Borisov, George Danezis, Prateek Mittal, Parisa Tabri. Denial of service or denial of security? // CCS '07 Proceedings of the 14th ACM conference on Computer and communications security. — ACM New York, NY, USA, 2004. — P. 92–102. — ISSN 978-1-59593-703-2. — DOI: .
- Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. 2-е видання. — Триумф, 2002. — .
- Feng Hao and Piotr Zielinski. A 2-Round Anonymous Veto Protocol // Volume 5087 of the series Lecture Notes in Computer Science. — ACM New York, NY, USA, 2009. — P. 202-211. — .
- Sharad Goel, Mark Robson, Milo Polte, Emin G¨un Sirer. Herbivore: A Scalable and Efficient Protocol for Anonymous Communication. — Cornell University, Ithaca NY 14850, USA, 2003.
На цю статтю не посилаються інші статті Вікіпедії. Будь ласка розставте посилання відповідно до . |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ne plutati z problemoyu filosofiv sho obidayut Problema kriptografiv sho obidayut prisvyachena pitannyu anonimnoyi peredachi informaciyi cherez publichni povidomlennya Devid Chaum pershim viznachiv cyu problemu v 1988 roci i vikoristav naochnij priklad yakij pokazuye sho isnuye mozhlivist nadsilannya anonimnih povidomlen bez obmezhen dlya vidpravnika i z nevidstezhuvanistyu adresi oderzhuvacha 1 2 Anonimni merezhi zv yazku zdatni virishuvati cyu zadachu chasto zgaduyutsya yak DC merezhi Popri podibnist nazvi problema kriptografiv sho obidayut ne maye stosunku do problemi filosofiv sho obidayut Zmist 1 Opis 2 Obmezhennya 3 Uzagalnennya 3 1 Peredacha dovgih povidomlen 3 2 Bilsha kilkist uchasnikiv 3 3 Graf rozmezhuvannya zagalnogo dostupu 3 4 Alternativni alfaviti i operatori 4 Zapobigannya ta obrobka kolizij 5 Protidiya porushennyam protokolu 6 Primitki 7 LiteraturaOpisred nbsp Ilyustraciya problemi kriptografiv sho obidayut Tri kriptografi zibralisya za obidnim stolom Oficiant povidomlyaye yim sho zamovlennya vzhe oplacheno Ce mig zrobiti yak odin iz kriptografiv tak i zlovmisnik Kriptografi povazhayut pravo odin odnogo zaplatiti anonimno ale hochut z yasuvati chi ne zaplativ buva zlovmisnik Dlya rozv yazannya cogo zavdannya zaprovadzhuyetsya dvohetapnij protokol Na pershomu etapi kozhni dva kriptografi viznachayut spilnij sekret vagoyu v odin bit domovivshis kidati monetu Voni hovayutsya za menyu takim chinom sho tilki dvoye kriptografiv yaki kidayut monetu mozhut bachiti rezultat pidkidannya Pripustimo pislya pidkidannya moneti kriptografi A i B mayut spilnij sekret 1 displaystyle scriptstyle 1 nbsp kriptografi A i S 0 displaystyle scriptstyle 0 nbsp V i S 1 displaystyle scriptstyle 1 nbsp Na drugomu etapi kozhen kriptograf publichno ogoloshuye bit yakij obchislyuye nastupnim chinom yaksho vin ne plativ za zamovlennya to ogoloshuye rezultat operaciyi Viklyuchne ABO XOR tih bitiv yaki vin otrimav razom iz dvoma svoyimi susidami yaksho vin zaplativ to ogoloshuye rezultat protilezhnij operaciyi XOR Pripustimo sho zhoden z kriptografiv ne plativ Todi kriptograf A ogolosit 1 0 1 displaystyle scriptstyle 1 oplus 0 1 nbsp B ogolosit 1 1 0 displaystyle scriptstyle 1 oplus 1 0 nbsp S 0 1 1 displaystyle scriptstyle 0 oplus 1 1 nbsp Inakshe yaksho napriklad kriptograf A zdijsniv oplatu to vin ogolosit 1 0 0 displaystyle scriptstyle lnot 1 oplus 0 0 nbsp Pislya zavershennyu drugogo etapu bud yakij iz kriptografiv vikonuye operaciyu XOR vsih zayavlenih bit Yaksho v rezultati vihodit 0 displaystyle scriptstyle 0 nbsp to ce oznachaye sho nihto z kriptografiv ne plativ tomu mozhna zrobiti visnovok sho oplata bula zdijsnena zlovmisnikom V inshomu vipadku yaksho vihodit 1 displaystyle scriptstyle 1 nbsp to ce oznachaye sho zaplativ odin iz kriptografiv odnak jogo osobistist zalishayetsya nevidomoyu dlya vsih inshih Dlya ciyeyi zadachi Devid Chaum pridumav nazvu Problema kriptografiv sho obidayut a takozh nazvu dlya merezh zdatnih virishuvati danu problemu DC merezhi abreviatura vid angl Dining Cryptographers 2 3 Obmezhennyared V originalnij roboti Devida Chauma 4 postulyuyetsya kilka obmezhen yaki mozhut vplivati na praktichne vikoristannya protokolu DC merezh Koliziyi Yaksho dva kriptografi zaplatili za obid to povidomlennya budut perekrivati odne odne i rezultat operaciyi XOR dlya rozglyanutoyi pari bude 0 Cya situaciya nazivayetsya koliziyeyu i v comu vipadku tilki odnomu z uchasnikiv sho platili dozvoleno vikoristannya cogo protokolu dlya peredachi svogo povidomlennya v ramkah potochnogo raundu 5 2 Porushennya Bud yakij zlovmisnij kriptograf yakij ne hoche shob grupa uspishno vzayemodiyala mozhe sabotuvati protokol tak sho ostatochnij rezultat operaciyi XOR bude nevirnij Zrobiti ce mozhlivo vidpravivshi dovilni biti zamist pravilnogo rezultatu operaciyi XOR Cya problema vinikaye cherez te sho originalnij protokol bulo rozrobleno bez mehanizmu perevirki togo chi chesno uchasniki dotrimuyutsya protokolu 6 2 Skladnist Protokol vimagaye poparnih spilnih sekretnih klyuchiv mizh uchasnikami sho skladno realizuvati pri velikij kilkosti uchasnikiv 7 8 Yaksho v troh kriptografiv takih klyuchiv tri to v 15 kriptografiv takih klyuchiv bude vzhe 105 Uzagalnennyared DC merezhi uzagalnyuyutsya dlya zabezpechennya peredach bilshih nizh rozmirom v odin bit dlya bilsh nizh troh uchasnikiv i dlya dovilnih bukv alfavitu vidminnih vid dvijkovih 0 i 1 Peredacha dovgih povidomlenred Dlya togo shob anonimnij vidpravnik mig peredati bilshe odnogo bita informaciyi za odin raund vikonannya protokolu DC merezhi grupa kriptografiv mozhe prosto povtoriti protokol stilki raziv skilki neobhidno shob stvoriti potribnu kilkist bit vihodyachi z propusknoyi zdatnosti kanalu V DC merezhah pari uchasnikiv mayut mozhlivist zazdalegid domovitisya pro odin zagalnij klyuch vikoristovuyuchi napriklad klyuch otrimanij za dopomogoyu protokolu Diffi Gellmana Potim kozhen uchasnik lokalno vstanovlyuye cej zagalnij klyuch v generator psevdovipadkovih chisel dlya togo shob zrobiti yakomoga bilshe spilnih kidkiv moneti sho dozvolit anonimnomu vidpravniku peredati dekilka bit informaciyi 9 2 Bilsha kilkist uchasnikivred Protokol mozhe buti zastosovanij do grupi sho skladayetsya z n uchasnikiv kozhen z yakih maye spilnij sekretnij klyuch z inshimi uchasnikami U kozhnomu raundi roboti protokolu yaksho uchasnik hoche peredati grupi povidomlennya yake ne mozhe buti prostezheno vin invertuye jogo publichno ogolosheni biti Uchasniki mozhut buti predstavleni u viglyadi povnogo grafu de vershini uchasniki a rebra yih spilni sekretni klyuchi 2 5 Graf rozmezhuvannya zagalnogo dostupured Protokol mozhe buti zapushenij z vikoristannyam nepovnogo grafu zagalnih klyuchiv yakij mozhe polipshiti produktivnist i masshtabovanist realizovanih na praktici DC merezh Odnak u razi vikoristannya nepovnogo grafu z yavlyayetsya rizik togo sho uchasniki zmovi mozhut rozdiliti graf spilnogo dostupu na okremi komponenti zv yaznosti i domogtisya porushennya anonimnosti Napriklad dlya grupi z bilsh nizh troh uchasnikiv privablivim vidayetsya variant z vikoristannyam kilcevoyi topologiyi de kozhen kriptograf sho sidit za stolom maye spilnij sekretnij klyuch tilki z susidami livoruch i pravoruch vid nogo Taka topologiya privabliva oskilki kozhen kriptograf maye koordinuvati dva kidka moneti za odin raund a ne n kidkiv yak u vipadku z povnim grafom klyuchiv Prote yaksho Adam i Charli sho sidyat livoruch i pravoruch vid Boba tayemno zmovilisya i rozkrili svoyi sekretni klyuchi odin odnomu to voni mogli b upevneno viznachiti chi ye Bob vidpravnikom potochnogo bita povidomlennya v mezhah rozglyanutogo raundu nezalezhno vid zagalnoyi kilkosti uchasnikiv Takij efekt vinikaye vnaslidok togo sho uchasniki yaki zmovilis Adam i Charli rozbili graf zagalnogo dostupu na dva nezalezhnih rozriznenih komponenti odin z yakih skladayetsya tilki z Boba inshij z usih inshih chesnih uchasnikiv 6 Insha topologiya DC merezhi zagalnogo dostupu yaka vikoristovuyetsya v sistemi Dissent dlya masshtabuvannya 10 mozhe buti opisana yak kliyent serverna topologiya U comu varianti viznacheno dva tipi uchasnikiv yaki grayut rizni roli potencijno velika kilkist koristuvachiv n yaki bazhayut zalishitisya anonimnimi i nabagato menshe chislo m dovirenih osib chiya rol polyagaye v zabezpechenni anonimnosti vsih koristuvachiv U takij topologiyi kozhen z n koristuvachiv maye spilnij sekretnij klyuch z kozhnim iz m dovirenih osib ale koristuvachi ne mayut spilnih sekretnih klyuchiv odin z odnim bezposeredno tak samo yak i dovireni osobi ne mayut spilnih sekretnih klyuchiv odin z odnim rezultatom ye matricya vzayemodiyi n m Yaksho kilkist dovirenih osib m ye maloyu to kozhen koristuvach povinen voloditi informaciyeyu tilki pro dekilka zagalnih sekretnih klyuchiv sho pokrashuye efektivnist vzayemodiyi koristuvachiv takim zhe chinom yak ce bulo zdijsneno u kilcevij topologiyi Tim ne menshe doki hocha b odin uchasnik z chisla dovirenih osib povoditsya chesno i ne vidaye svoyi sekreti a takozh ne vstupaye v zmovu z inshimi uchasnikami cya chesna dovirena osoba staye habom yakij yednaye vsih chesnih koristuvachiv v odnu vzayemodiyu z usima svoyimi chastinami komponent nezalezhno vid togo chi vstupili inshi koristuvachi abo dovireni osobi v nechesnu zmovu Koristuvacham ne potribno znati abo vgaduvati yaki dovireni osobi chesni Yih bezpeka na dumku avtoriv protokolu zalezhit tilki vid isnuvannya prinajmni odniyeyi chesnoyi dovirenoyi osobi yaka ne bere uchast u zmovi Alternativni alfaviti i operatorired Hocha prostij protokol DC merezhi vikoristovuye dvijkovij kod yak alfavit peredachi i operator XOR dlya ob yednannya shifrotekstu osnovnij protokol vvodit u vzhitok bud yakij z alfavitiv i vikoristovuye operatori analogichni XOR dopustimi dlya vikoristannya v shifruvanni Vermana Taka gnuchkist vinikaye prirodno oskilki sekreti rozpodileni mizh bagatma parami uchasnikiv yaki za faktom realizuyut mizh soboyu shifruvannya Vermana v mezhah odnogo raundu DC merezhi 11 Odnim z alternativnih viboriv alfavitu DC merezhi ye vikoristannya skinchennoyi grupi yaka ye pridatnoyu dlya vikoristannya v kriptografiyi z vidkritim klyuchem Napriklad pripustimo vikoristovuvati grupi Shnora abo eliptichni krivi Takij vibir alfavitu dozvolyaye uchasnikam vikoristovuvati dokaz z nulovim rozgoloshennyam dlya perevirki viroblenogo protokolom shifrotekstu Zokrema pereviryayetsya chi ne porushuye odin z uchasnikiv protokol prichomu pri perevirci dotrimuyetsya anonimnist peredbachena DC merezheyu Cya tehnika bula vpershe zaproponovana Gollem i Dzhuelsom 12 i realizovana v Verdict implementaciyi Dissent 13 Zapobigannya ta obrobka kolizijred V originalnij roboti Chauma proponuyetsya nastupnij metod obrobki kolizij Koristuvach yakij zajmayetsya v danij moment vidpravkoyu povidomlennya DC merezhi v kozhnomu raundi svoyeyi peredachi otrimuye rezultuyuchij bit Yaksho rezultuyuchij bit ne zbigayetsya z tim yakij vin hoche peredati v potochnomu raundi to koristuvach robit visnovok sho vidbulas koliziya Vin chekaye vipadkove chislo raundiv i znovu peresilaye povidomlennya Konkretni parametri peresilannya Chaum proponuye vibirati na osnovi analizu trafiku v merezhi 5 Dissent zapobigaye nenavmisnim koliziyam v merezhi vikoristovuyuchi rozklad peredachi povidomlen Rozklad skladayetsya za dopomogoyu vipadkovoyi peretasovki uchasnikiv prichomu kozhen z uchasnikiv znaye yaki z peredbachuvanih bit peredachi vidnosyatsya do jogo chergi ale ne znaye komu nalezhat inshi biti 14 Herbivore tak samo proponuye uchasnikam domovitisya pro rozklad peredachi povidomlen v kozhnomu raundi komunikaciyi Kozhen uchasnik vibiraye sobi vipadkovij slot rozkladu dlya peredachi i yaksho cej slot vikoristovuye htos inshij to rozglyanutij uchasnik vidmovlyayetsya vid peredachi Yaksho uchasnik chekaye svogo slota zanadto dovgo vin avtomatichno perepidklyuchayetsya do grupi cherez viznachenij protokolom vidrizok chasu Protokolom peredbachena perevirka cilisnosti danih z vikoristannyam algoritmu heshuvannya MD5 15 Protidiya porushennyam protokolured Herbivore podilyaye DC merezhu na kilka grup dozvolyayuchi uchasnikam vtikati vid porushen Uchasnik mozhe pokinuti svoyu potochnu grupu i pereviryati inshi do tih pir poki ne znajde grupu vilnu vid porushen 16 Takij pidhid mozhe prizvesti do togo sho zlovmisnik sho volodiye dostupom do bagatoh grup DC merezhi mozhe manipulyuvati povedinkoyu uchasnika pidvodyachi jogo do uchasti v grupi de vsi inshi uchasniki znahodyatsya v zmovi 17 Dissent implementuye kilka shem dlya protidiyi porushennyam Originalnij protokol 18 vikoristovuye vipadkovi rozkladi peredachi povidomlen i poshiryuye tablicyu peredachi razom z rozmirom potochnogo povidomlennya Takij pidhid dozvolyaye pereviriti korektnist poslidovnosti shifrotekstu v DC merezhi za dopomogoyu obchislennya hesh funkciyi Odnak taka tehnika vede do velikih za rozrahunkami avtoriv zatrimok u peredachi povidomlen Piznishe bula zaproponovana insha shema protidiyi yaka ne zdijsnyuye peremishuvannya dlya pobudovi rozkladu peredachi poki porushennya vidsutni ale u razi yaksho v merezhi pochinayutsya porushennya peremishuvannya ponovlyuyutsya i z yavlyayetsya mozhlivist virahuvati porushnika Najsuchasnishi versiyi Dissent pidtrimuyut povnu perevirku DC merezhi pri znachnij vartosti obchislen cherez vikoristannya kriptosistemi z vidkritim klyuchem U toj zhe chas suchasni versiyi Dissent mozhut pracyuvati v gibridnomu rezhimi yakij vikoristovuye tradicijni DC merezhi zasnovani na XOR operaciyi v normalnomu vipadku i vikoristovuye DC merezhi z perevirkoyu tilki v razi porushen Na dumku avtoriv protokolu takij pidhid dozvolyaye virahuvati porushnika shvidshe nizh ce mozhlivo za dopomogoyu pobudovi rozkladu peredachi na osnovi peretasovok 19 Primitkired The Dining Cryptographers Problem Unconditional Sender and Recipient Untraceability 1988 1 4 Proof of Security a b v g d e Shnajer Prikladnaya kriptografiya 2002 6 3 Anonimnaya shirokoveshatelnaya peredacha soobshenij The Dining Cryptographers Problem Unconditional Sender and Recipient Untraceability 1988 Introduction The Dining Cryptographers Problem Unconditional Sender and Recipient Untraceability 1988 a b v The Dining Cryptographers Problem Unconditional Sender and Recipient Untraceability 1988 1 Generalizing the Approach a b The Dining Cryptographers Problem Unconditional Sender and Recipient Untraceability 1988 1 3 Collusion of Participants The Dining Cryptographers Problem Unconditional Sender and Recipient Untraceability 1988 2 3 Example Key Sharing Graphs A 2 Round Anonymous Veto Protocol 2009 3 Performance Dining Cryptographers Revisited 2004 2 Background Dissent in numbers making strong anonymity scale 2012 3 2 Design and Deployment Assumptions Proactively Accountable Anonymous Messaging in Verdict 2013 2 3 Practical Generalizations Dining Cryptographers Revisited 2004 4 1 Intuition and tools Proactively Accountable Anonymous Messaging in Verdict 2013 5 1 Verifiable DC net Primitive API Dissent Accountable Anonymous Group Messaging 2010 5 5 End to End Reliability Herbivore A Scalable and Efficient Protocol for Anonymous Communication 2003 4 2 Round Protocol Eluding Carnivores File Sharing with Strong Anonymity 2004 3 Herbivore Denial of service or denial of security 2004 1 INTRODUCTION Dissent Accountable Anonymous Group Messaging 2010 7 RELATED WORK Proactively Accountable Anonymous Messaging in Verdict 2013 4 4 Hybrid XOR Verifiable DC Nets Literaturared David Chaum The Dining Cryptographers Problem Unconditional Sender and Recipient Untraceability Journal of Cryptology zhurnal 1988 Iss 1 P 66 75 DOI 10 1007 BF00206326 David Isaac Wolinsky Henry Corrigan Gibbs Bryan Ford Aaron Johnson Dissent in numbers making strong anonymity scale OSDI 12 Proceedings of the 10th USENIX conference on Operating Systems Design and Implementation USENIX Association Berkeley CA USA c 2012 P 179 192 ISBN 978 1 931971 96 6 Philippe Golle Ari Juels Dining Cryptographers Revisited Advances in Cryptology EUROCRYPT 2004 2004 P 456 473 ISBN 978 3 540 24676 3 Henry Corrigan Gibbs David Isaac Wolinsky and Bryan Ford Proactively Accountable Anonymous Messaging in Verdict SEC 13 Proceedings of the 22nd USENIX conference on Security USENIX Association Berkeley CA USA 2013 P 147 162 ISBN 978 1 931971 03 4 Henry Corrigan Gibbs Bryan Ford Dissent Accountable Anonymous Group Messaging CCS 10 Proceedings of the 17th ACM conference on Computer and communications security ACM New York NY USA 2010 P 340 350 ISBN 978 1 4503 0245 6 DOI 10 1145 1866307 1866346 Emin Gun Sirer Sharad Goel Mark Robson Dogan Engin Eluding Carnivores File Sharing with Strong Anonymity EW 11 Proceedings of the 11th workshop on ACM SIGOPS European workshop ACM New York NY USA 2004 No 19 DOI 10 1145 1133572 1133611 Nikita Borisov George Danezis Prateek Mittal Parisa Tabri Denial of service or denial of security CCS 07 Proceedings of the 14th ACM conference on Computer and communications security ACM New York NY USA 2004 P 92 102 ISSN 978 1 59593 703 2 DOI 10 1145 1315245 1315258 Bryus Shnajer Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si 2 e vidannya Triumf 2002 ISBN 978 5 89392 527 2 Feng Hao and Piotr Zielinski A 2 Round Anonymous Veto Protocol Volume 5087 of the series Lecture Notes in Computer Science ACM New York NY USA 2009 P 202 211 ISBN 978 3 642 04904 0 Sharad Goel Mark Robson Milo Polte Emin G un Sirer Herbivore A Scalable and Efficient Protocol for Anonymous Communication Cornell University Ithaca NY 14850 USA 2003 Na cyu stattyu ne posilayutsya inshi statti Vikipediyi Bud laska rozstavte posilannya vidpovidno do prijnyatih rekomendacij Otrimano z https uk wikipedia org w index php title Problema kriptografiv sho obidayut amp oldid 34257021