spa Ага. Только постановка задачи подразумевает, что то же самое оборудование с теми же ключами находится в открытом доступе. Иначе это был бы уже разделяемый секрет. Соответственно вшитие ключей не поможет избежать человека посередине. Этот тест "про сестру" предназначен только для того, чтобы убедиться, что сообщения вообще доходят до адресата. Иначе невозможно убедиться, общается отправитель с настоящим адресатом или с человеком посередине, пока настоящий адресат в Африке по программе "врачи без границ" пашет. h0t Для этого и предназначен (расширенный) тест Тьюринга. Такие невскрываемые ящики можно поискать в физике. Единственная задача такого невскрываемого ящика — создать бутылочное горлышко в вычислительной сложности.
не поможет убедиться, человек не в конце. он посередине, он перешифровывает сообщение и отправляет дальше. да не прокатит это. Просто у товарища должен быть комп сильней.
Имхо так или иначе а нужен общий секрет (банально). Он и так неявно существует потому как в абсолютно обезличенном абоненте "на той стороне" нет по сути ничего что бы определяло его как "своего". Можно например попробовать файлы которые есть у обоих абонентов но предположительно нет у Мэллори или они у него есть но они среди большого множества других файлов (вычислительная сложность). Это может быть фотофайл который есть у обоих и так далее. Допустим файл выбран и высылается хэш от файла с предложением выбрать файл в качестве ключевого абоненту. Далее идет запрос (в случае подтверждения) выслать шифрованное любым стойким алгоритмом открытое сообщение используя часть этого файла как ключ. Мэллори может выслать фиктивный запрос абоненту заменив хэш на хэш от известного файла но не сможет ответить правильным шифроблоком поскольку он не имеет такового (или не может его эффективно найти по хэшу).
spa И как Вы это собираетесь гарантировать? Он может быть и на конце (я об этом ещё в #23 писал). Если под "товарищем" понимается человек посередине, то мощность компа невозможно наращивать неограниченно. Скажем, если принять допущение, что человек посередине не может иметь машину более чем в 1000 раз превосходящую по мощности машину адресата, то тест в двое суток вскрывает наличие человека посередине.
l_inc да сомтри, ему нужен комп в 2 раза сильней. Он считает тоже что и вы, только за 2их. Зачем ему в 100 раз сильней то?
spa О. Неужели мне опять всё сначала повторять? Сложность алгоритма можно наращивать неограниченно. Если я отсылаю сообщение и жду на него ответ в течении 24 часов (сложность шифрования) и 5 минут (максимальное время на формирование ответа от живого человека + мелочи вроде задержек при передаче по сети), то человек посередине должен выполнить такое же 24-часовое шифрование дважды (на прямом и обратном пути) в течение 5 минут (а с учётом того, что живой адресат потратил минуту-две на формирование ответа, и того меньше).
l_inc объясни схему подробно, или дай линк. А то я не понимаю И вычислительная сложность в минутах не меряется
spa Точно рассчитать для конкретной машины. Это может быть или конкретная рабочая машина адресата, или например, левое общедоступное на рынке устройство, специально предназначенное и тюнингованое для этого конкретного шифрования, или даже просто некоторая инструкция процессора вроде aesenc. Я знаю. Просто не смог подобрать более удачный термин так, чтобы не пришлось расписывать, что имеется в виду. Думаю, интуитивно понятно, что в данном случае понимается под вычислительной сложностью. О, ужс. Мне кажется, я её уже несколько раз подробно расписал. Надеюсь, не попросите ещё более подробно расписывать.
spa В этом заключается тест Тьюринга. Вопрос нужно задать так, чтобы отличить адресата от машины (или в расширенном варианте от живого нарушителя посередине). Если это сделать невозможно, то, как я уже сказал (и это из здравого смысла исходит), невозможно отличить легитимного адресата от нелегитимного.
l_inc ясно. Просто может быть заранее придуман вопрос и отправлен адресату (заранее зашифрован). А для ответа на ваш нанять китайцев =)
spa Если есть китайцы, способные сфабриковать неотличимый ответ легитимного адресата, то отправлять адресату вообще ничего не нужно: человек посередине может спокойно стать человеком на конце. P.S. Я, собственно, для этого и привёл пример с сестрой.
l_inc в поставленной задачи не было никакой секретной информации до начала протокола. А ожидаемый ответ можно подделывать сразу при этом. Я вот об этом и говорил. а если учитывать это, то вполне хватит протокола взаимоблокировки и не надо воротить всей этой истории с таймаутами.
h0t Да. Вы правы. Рассчёт задержек, похоже, не даёт больших преимуществ, чем взаимоблокировка. Зато взаимоблокировка быстрее. А применить её можно точно так же перед передачей чувствительной информации для раскрытия человека посередине.
spa 100%-ю загрузку можно переложить на некоторое портативное устройство, специально для неё предназначенное.