Как стать автором
Обновить

Комментарии 12

В примере атаки написано, что Ева пересылает


E_B(T_A, A, K)


В то время как центр пересылает сообщение со своей меткой времени. Либо Ева пересылает сообщение с меткой времени центра, либо Центр пересылает сообщение с меткой времени Алисы.

ПС. Не упомянуты схемы разделения ключей:
Центр генерирует набор ключей, каждому клиенту предоставляется своя часть набора.
Информация о правилах определения части является открытой.
Клиенты генерируют общий ключ, используя знание об общей части набора.
Например:
Центр генерирует 9 ключей:
У Алисы - 1,2,3,4,5,6 ключи.
У Боба - 1,3,4,6,7,9 ключи.
Для генерации ключа они используют 1,3,4,6 ключи.
При этом схема гарантирует, что никто больше не знает сразу все эти 4 ключа.
E_B(T_A, A, K)

Спасибо, поправил!

Не упомянуты схемы разделения ключей

Не могли бы вы описать, как эта схема работает в случае роста числа участников (как Трент выбирает, кому что посылать), или как называется? Есть подозрение, что в этой схеме размер пересылаемых данных должен будет расти с увеличением общего числа абонентов. Следовательно нарушится одно из требований к протоколам.

В схеме количество участников определяется заранее.
В самом простом случае рекурсивного построения схемы:
На каждом шаге количество ключей утраивается, а количество участников возводится в квадрат.
Ключи — Участники
3 — 3
9 — 9
27 — 81
81 — 6561
243 — 43 046 721
729 — 1 853 020 188 851 841
В последнем примере Центр генерирует 729 2048-битных ключа. Участник получает свой номер и примерно 500 ключей (1МБ). Больше Центр не нужен.

Ужасный перевод, с ошибками, меняющими или искажающими смысл. Не представляю как студенты, ещё не знающие криптографию, будут понимать о чём тут речь.
Например: Но только если вы являетесь одной из допустимых пар абонентов.
Ясно же, что не «одной», а единственной. И таких ошибок там ещё несколько.
А можно перечислить? Это не перевод, а оригинальная статья, в ней действительно может быть много стилистических ошибок. Ну не гуманитарии мы :-)
В данном случае все верно — пар допустимых абонентов много. Все легальные абоненты образуют пару — и каждая из этих пар может исопользовать одну соответствующую пару «сертификатов».
Так бестолоково написать о несимметричном кодирование может наверное только программист. )) Не зря же в жизни их называют инопланетянами.

Помимо того что ты сам разобрался, надо ещё объяснить себе, длЯ чего всё это, и можешь ли ты и умеешь ли ты объяснять другим.

Судя по этой статье — нет, не умеешь. Хуже того, запутываешь ещё больше… Человек который сам не разобрался ЗАПУТЫВАЕТ остальных.
Чтобы объяснять сложный материал, надо иметь ОПЫТ работы с материалом и ОПЫТ ОБЪЯСНЕНИЯ сложного материала — от простого к сложному, иногда что-то упуская намеренно, а иногда что-то умышленно искажая (до поры до времени).

Но для этого надо иметь недюжинный моск, которым автор статьи явно не обладает. Скорее наоборот. Типичный моск программиста.

Однобокость, типизация, линейность и скудоумие. Отсутствие шуток, непонимание сарказма и юмора в комплекте разумеется ))
Где же Вы здесь увидели «несимметричном кодирование»?
Зря вы переходите на личности и позволяете себе такой тон общения.
Про ассиметричную криптографию в статье ничего нет и это прямо следует из заголовка статьи.
Лично мне статья очень понравилась. По-моему, именно так и надо преподавать криптографию. Жду от автора цикла статей.
Единственное место, где Шнайер пытается исторически или методически связать разные протоколы — это последний абзац в описании протокола Нидхема-Шрёдера (стр. 80), да замечание о том, что базовый протокол Керберос — это вариант протокола Н.-Ш. (стр. 81). Описание остальных протоколов содержит общие слова о плюсах или способах использования, но не сравнение с другими протоколами.
Хорошо, он не стал делать детализированное сравнение, но указал на причины разницы в протоколах и к чему она приводит
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации