Анимация
JavaScript


Главная  Библионтека 

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 [ 35 ] 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57

рение протокола с разными типами блобов приводит к тому, что Бобу становится легче мошенничать, так как он может сделать это, опровергнув (возможно автономно, то есть не в реальном времени) любое (одно) из упомянутых выше криптографических предположений. Тем не менее, можно обеспечить большую надежность, если скомбинировать различными способами несколько типов безусловно надежных для Боба блобов: каждый раз, когда Алиса хочет принять в качестве обязательства некоторый бит 6, она для каждого типа блобов случайным образом задается одним из них, а b при этом получается как сумма по модулю 2 соответствуюших битов указанных блобов. Естественно, что использование подобной стратегии с блобами, которые являются безусловно надежными для Алисы, приводит только к тому, что в этом случае ей становится легче мошенничать.

Итак, кому же все-таки предпочтительнее доверять, Алисе или Бобу? Ответа на этот вопрос мы не знаем, но, разумеется, как замечательно иметь выбор! Наконец, рассмотрим следующую провокационную ситуацию. Предположим, что Алиса утверждает, будто ей известно доказательство теоремы Т, и что она, для того чтобы убедить в этом скептически настроенного Боба, использует блобы, основанные на дискретном логарифме. Если Алиса правдива, то в конце протокола, безотносительно каких бы то ни было криптографических предположений, Боб убедится в том, что Алиса либо на самом деле знает доказательство теоремы Т, либо обладает новейшими результатами по вычислению дискретных логарифмов! При этом, в частности, если Алиса утверждает: «Я знаю эффективный алгоритм вычисления дискретных логарифмов», то не потребуются никакие криптографические предположения вообще.

§ 4. Защита конфиденциальности

(Написан Дэвидом Чаумом; печатается с его любезного разрешения)

В самое ближайшее время, с помощью почти повсеместного доступа к глобальным компьютерным сетям, вы будете в состоянии оплатить покупку, заказать фильм, который хотели бы посмотреть у себя дома, сделать изменения в своем страховом полисе.



Несмотря на то, что этот параграф, ках., впрочем, и вся книга, был написан в 1988 году, и многие из указанных в нем «будущих» возможностей использования комхшютерных сетей стали реальностью, актуальностьтемы, которой ои посвящен, только возрастает.

Зловешяй символ знгьменитого романа Дж. Оруэла «1984».

или, быть может, послать электронное «письмо» другу. Хотя, до создания такой единой интегрированной системы, разумеется, все еще довольно далеко, постепенное ее построение уже ведется. Автоматизированная выдача наличных денег с применением банкоматов и даже непосредственные электронные платежи, например, в магазинах, уже используются в многих странах и в еще большем числе планируются. Эти системы обладают огромным потенциалом, с одной стороны, с точки зрения сокращения организационных расходов, увеличения защищенности и эффективности, а с другой - как средство повышения удобства потребителя. Однако, широко распространенный сейчас подход к построению подобных систем таит в себе и некоторые очень серьезные опасности.

Такой распространенный подход требует, чтобы каждый человек идентифицировал себя в такой системе всякий раз, когда он ее использует. При это многочисленные методы идентификации, аналогичные тем, что применяются при использовании современных пластиковых карточек, в которых запоминаются секретные номера, или подобные сопоставлению отпечатков пальцев в дактилоскопии, являются по существу эквивалентами универсальных идентификационных номеров, используемых, например, при социальном страховании или в паспортах. Такие идентификаторы предоставляют возможность, сопостав,11ЯЯ объединенные воедино с помощью компьютерной сети финансовые, служебные, медицинские и различные другие персональные данные каждого человека, отслеживать его частную жизнь в совершенно беспрецедентной степени.

Более того, в связи с новой легитимностью успехов в таком «автоматическом распознавании образов» снова возникают давнишние опасения относительно электронного Большого Брата (Big Brother) 2. При помощи подобных методов любое подключение к тем широкомасштабным системам, которые в настоящее время планируются, позволит автоматически распределить по категориям всех людей в соответствии со «следами» их обмена



114 Применения Глава 6

электронной информацией: во всех, местах, где они платят, в тех организациях, с которыми они общаются, там, куда эта информация передается и т. д. - в форме некоего невидимого наблюдения за всеми гражданами. Допустимые механизмы, сталкиваю-пщеся с легкостью просмотра и изменения автоматизированных данных, кажутся бессильными предотвратить подобные опасности или запщтить каждого отдельного человека от возможных в результате этого ощибок и дискриминации.

Тем не менее всех перечисленных проблем можно избежать при помощи нового подхода с использованием персональных «компьютерных карточек». Они должны быть похожи на «суперинтеллектуальную» кредитную карточку Visa-Toshiba, с помощью которой уже осваивается этот современный подход. В такую карточку встроен символьный дисплей и клавиатура, наподобие той, что имеется в карманном калькуляторе. Как и во всех современных «карточных» технологиях, надежность применения таких карточек основывается на сложности их подделки со стороны тех лиц, в руки которых эти карточки попадают. Разработанная с учетом нового подхода такая компьютерная карточка отличается тем, что она является вашим собственным персональным карманным компьютером. Поэтому вы свободны в приобретении как аппаратуры, так и программных средств для него любым способом, какой вы сами выберете, и во время осуществления взаимных операций с его помощью вам никогда не потребуется выпускать этот компьютер из рук. Взамен дорогостоящей, но все еще несовершенной стойкости карточек от подделки, которая позволяет обеспечить защиту только для организаций, в новом подходе для предоставления оптимальной защиты, причем как организаций, так и отдельных граждан, предполагается использование передовой техники шифрования.

Компьютер вашей электронной карточки позволяет выполнить любую операцию обращения к системе только после того, как вы наберете на его клавиатуре свой личный секретный авторизационный номер. Такое условие делает вашу карточку совершенно бесполезной для кражи. Кроме того вы можете хранить резервные копии этих номеров у себя дома, а также у друзей или у родственников, так что даже если ваша карточка потеряется или повредится, вы легко сможете завести новую.



0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 [ 35 ] 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57