Анимация
JavaScript
|
Главная Библионтека 118 Применения . : Глава 6 ношений, заключающиеся в отправлении и получении электронных сообщений, дгже тогда, когда содержание самих сообщений надежно.эашифровано. . .ц - : Новый подход принимает во внимание эти проблемы отчасти посредством передачи сообщений на все компьютеры, объединенные системой электронной почты, и не только предотвращает возможность отследить любого конкретного получателя, но и гарантирует, что потенциальный получатель не сможет отрицать факт получения сообщения. Кроме того, современные средства шифрования позволяют персональному компьютеру каждого пользователя системы электронной почты неотслеживае-мо скрыть от кого бы то ни было, какоейробщение он посылает. Другие средства сохраняют конфиденциальность содержания сообщения, и дают возможность его получателям убедиться самим - и, в случае необходимости, убеждать других - в авторстве пославшего им данное сообщение. Такая система, естественно, позволяет осуществлять платежи и предъявлять удостоверения личности непосредственно из дома вместе со всеми теми удобствами и защитой, которые предоставляются компьютерными карточками. Момент решения У организаций уже есть причины, побуждающие их принять этот новой подход, среди которых: прямые стимулы повышения эффективности, улучшенная защита и уменьшение общей стоимости услуг. По мере того как все большему количеству людей становится известно и об опасностях, присутствующих в нынешнем подходе к автоматизации, и о преимуществах, предлагаемых в альтернативном подходе, эти стимулы могут возрасти в связи с переориентацией потребителей, изменением общественного мнения и даже с помощью принятия соответствующих законодательных актов. Кроме того, наверняка однажды всем станет очевидно, что нет никакой разумной причины, чтобы не принять этот новый подход, и организация, которая отклонит его, может быть заподозрена в предвзятости при подборе информации, а также в стремлении осуществлять тайную слежку и манипулирования людьми. В настоящее время, однако, такой подход на основе центра- лизовсшных данных является очень выгодным для определенных ведомств движением по инерции. Использование автоматов для выдачи наличных денег и непосредственные электронные платежи с отслеживанием, которое они позволяют сделать, являются только верхушкой огромного айсберга капиталовложений, требующихся для создания этих крупномасштабных систем. Мы быстро приближаемся к моменту решающего и возможно необратимого выбора не просто между двумя видами систем передачи данных, но и между двумя видами общества. Если продолжится нынешняя тенденция, то ужасающие возможности тотального надзора в указанных автоматизированных системах не только сделают призрачными большинство узаконенных гарантий конфиденциальности и других занщт, но могут также серьезно охладить желание участвовать в общественной и политической жизни. Если же, с другой стороны, возобладает новый подход, то разрушение информационных прав личности может быть предотвращено, причем при этом добавятся новые права, а именно, право, позволяющее с помощью персональных компьютерных карточек раскрывать при групповых операциях только необходимую информацию. В эру всеохватывающей компьютеризации возможность управления информацией является ключом к социальному, экономическому и политическому могуществу. Компьютерные карточки восстановили бы нарушенное сейчас равновесие, как бы возвратив этот ключ, буквально и фигурально выражаясь, в руки простых граждан. Для того, чтобы получить больше информации относительно тем, которые обсуждались в настоящем разделе, читайте [100, 102, 101, 104]. § 5. Дополнительные применения Криптографические методы имеют так много разнообразных применений, что мы даже не будем и пытаться описать здесь их все. Некоторые из этих применений остаются пока еще в основном академическими, другие же уже давно реализованы и с успехом используются на практике. Позволю себе лишь кратко упомянуть некоторые из наиболее существенных достижений и укгизать литературу для получения большей информгщии. Рассеянная передача [oblivious transfer) позволяет Алисе послать сообщение Бобу таким образом, что оно будет правильно получено ровно в половине случаев. Более того, на эту вероятность не может повлиять ни Алиса, ни Боб, а Алиса, при этом не будет знать, правильно ли получено ее сообщение. Понятие рассеянной передачи принадлежит Майклу Рабину [299]. См. также [357] и последующие работы [232, 129, 130, 233]. Относительно применений этого понятия обращайтесь к [50, 299]. Рекомендуем прочитать также [40, 128]. Любопытной разновидностью подбрасывания жребия являются развлекательные игры, в которых основную роль играет случайность. Особенный интерес представляет покер без карт [mental poker). Каким образом два или более человек могли бы сыграть в покер по телефону, если ни один из них не доверяет другому? Первая схема такой игры (вместе с доказательством ее невозможности при доступе к неограниченным компьютерным ресурсам в случае с двумя игроками) была предложена Эди Шамиром, Рональдом Ривестом и Леонардом Эдлеманом [321], однако Ричард Липтон и Дон Копперсмит продемонстрировали ее ненадежность, поскольку в ней могла произойти утечка частичной информации о картах, которая по предположению всегда должна была оставаться скрытой [251, 121]. Эта специфическая трудность была снята Шафи Гольдвассер и Сильвио Мик-элив [197] применением вероятностного шифрования. Они представили также полное решение задачи, но из него не следовало никакого очевидного способа, как расширить их протокол до протокола для игры с более чем двумя игроками. Безусловно гарантированное решение в том случае, если имеются по крайней мере три игрока и никакие коалиции между ними не допустимы, было предложено Имре Барани и Золтаном Фюреди [14]. Кроме того, для этой задачи различными авторами были даны все более и более тонкие решения [369, 178, 126]. Последнее (теоретическое) решение, в конце концов, было представлено Клодом Крепеу в [127], которое даже позволяет игрокам сохранить суть электронного покера! По поводу обобщений покера на любую игру без карт обращайтесь к работе Одеда Голдрейча, Сильвио Микэли и Эви Вигдерсона [195]. Предположим, что вы являетесь владельцем некоторой ценной секретной информации, такой, например, как разложение 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [ 37 ] 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 |