Бит с отложенным прочтением

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Бит с отложенным прочтением — криптографический примитив, при помощи которого осуществляется передача секретного бита информации от нескольких агентов Алисы к нескольким агентам Боба, который спустя определённое время, подбираемое Алисой, открывается для прочтения.

Данный протокол является безопасным в случае подлога Алисы, если гарантировано, что она не сможет раскрыть передачу, адресованную честному Бобу, не будучи пойманной. Также приведённый примитив безопасен в случае попытки обмана Бобом, если гарантировано, что никакой информации не может быть получено до тех пор, пока Алиса сама не раскроет свою передачу.

Принцип действия[править | править код]

Вертикальная ось — ось времени, горизонтальная — ось расстояний между агентами. В начале координат первый агент Боба (B1) передает агенту Алисы (A1) случайное сообщение (x1). Путь распространения сообщения имеет наклон, который ограничен скоростью света. Красные линии показывают пути сообщений, которыми могут пытаться обмениваться агенты Алисы для подмены бита. Как видно, они оказываются там, где физически расположены агенты Алисы, уже после того, как произошел очередной сеанс связи.
Схема экспериментальной установки бита с отложенным прочтением

В основе техники для передачи бита с «отложенным прочтением» лежит существование двух агентов Алисы и двух агентов Боба , попарно находящихся в разных точках земного шара. Расстояние между агентами Боба подобрано таким образом, чтобы сеанс связи между агентами и длился определённое время, гарантируя безопасность информации.

Первый агент Боба отправляет расположенному неподалёку первому агенту Алисы случайное -битовое число . Агент Алисы суммирует его и отправляет обратно с другим заранее заготовленным секретным числом с помощью известного обоим метода, зависящего от передаваемого бита ( для значения «ноль» или для значения «единица», где «» — операция , исключающее или).

Затем второй агент Алисы в ответ на отправку ей числа раскрывает второму агенту Боба передаваемый бит и секретное число, возвращая значение , где операция «» есть умножение в поле Галуа . Второй агент Боба сверяет информацию с первым агентом Боба и убеждается, что за время между передачей первого и второго сообщений Алиса не совершила подлог, поменяв значение передаваемого бита.

Задержка между моментом передачи и прочтением информации в такой схеме зависит от расстояния между первым и вторым агентом Алисы . К примеру, если первый агент Алисы передаёт информацию агенту Боба из Москвы, а второй  — из Сиднея или Веллингтона, то безопасное время, за которое Алиса не успеет подменить бит, составит около 21 миллисекунды.

Для того, чтобы увеличить эту задержку, необходимо либо переместить одну из пар за пределы Земли (например, поместив одну из пар на Плутоне, тогда безопасное время достигнет нескольких часов), либо потребовать несколько циклов связи между агентами.

Чтобы быть уверенным в невозможности «подмены» со стороны Алисы, каждый новый цикл (а они происходят поочерёдно в каждой паре) должен начинаться до того, как агенты Алисы успеют связаться друг с другом. Чтобы у Боба не было возможности надёжно угадать передаваемый бит до окончания всех циклов передачи, требуется большой объём информации — чем больше время задержки, тем экспоненциально больше длина сообщений.

История[править | править код]

1999 год — впервые предложена идея отложенного прочтения бита исследователем A. Kent в журнале Physical Review Letters[1]

2015 год — группой учёных (T. Lunghi, J. Kaniewski, F. Bussières, R. Houlmann, M. Tomamichel, S. Wehner и H. Zbinden) из Университета Женевы проведён эксперимент бита с отложенным прочтением на практике[2]. Шесть раундов обмена сообщениями на расстоянии между парами агентов в 131 километр вызвали задержку в две миллисекунды. К примеру, для масштабов, сравнимых с размерами Земли, эта задержка может быть увеличена до 200 миллисекунд.

2016 год — группой исследователей под руководством H. Zbinden эксперимент был усовершенствован[3]. В этот раз расстояние между парами составляло около 7 километров — обе пары находились в пределах Женевы. У агентов Алисы имелся заранее приготовленный массив 128-битных строк. В первом раунде связи первый агент Боба передавал Алисе случайное 128-битное сообщение. Если Алиса заранее решила передать «ноль», то в ответ агент отправлял Бобу первую строку из массива. Иначе (если заготовленным сообщением была «единица») Алиса складывала сообщение Боба с первой строкой. Следующий сеанс связи начинался до того, как свет мог распространиться от одной Алисы до другой, сообщая о результатах первого сеанса.

Во время второго сеанса второй агент Боба отправлял второе случайное сообщение второму агенту Алисы. Агент математически комбинировал это сообщение (выполнял умножение в поле Галуа) с первой строкой массива, а затем суммировал со второй. После этого третий сеанс связи происходил уже между первыми агентами и так далее.

Последний сеанс связи (всего в эксперименте их было пять миллиардов) завершался тем, что агент Алисы отдавал Бобу в явном виде последнюю строку массива. Боб использовал её для того, чтобы вычислить предпоследнюю строку, предпредпоследнюю и так далее. Всего за 24 часа эксперимента было передано 162 гигабайта сообщений, а на полную их дешифровку с использованием обычного компьютера ушло около 72 часов.

Применение[править | править код]

Принцип бита с отложенным прочтением целиком основывается на времени, то есть действует в течение определённого временного промежутка, по истечении которого он перестаёт выполнять свои функции. Следовательно, он не может использоваться в системах, требующих постоянную долговременную безопасность(например, протокол забывчивой передачи).

Но всё же у этого метода существуют приложения. В частности, в работе[4] D.Boneh и M.Naor исследовали фиксированные временные задержки, после которых раскрывается секретное значение. Это показывают, что данный принцип может быть использован в аукционах или для подписания контрактов.

Данный метод непригоден для того, чтобы хранить секрет вечно, но он полезен в тех ситуациях, когда необходимо заставить стороны действовать одновременно (в том смысле, что действия двух агентов не должны зависеть друг от друга) даже при последовательной коммуникационной модели.

Анализ обеспечения безопасности[править | править код]

Анализ обеспечения безопасности информации в работе[5] вывел следующую вероятность удачной попытки взлома:

,

где  — это длина битовой строки при передаче от Боба к Алисе в каждом раунде передачи информации,  — число этих раундов. Как видно из формулы, длина сообщения должна должна расти экспоненциально, дабы число было много меньше единицы.

Реализация в работе[5] была ограничена 6 раундами связи, получая битовую задержку в 2 мс между агентами на расстоянии 131 км (расстояние между Женевой и Берном).

Стоит отменить, что позже защищённость информации была значительно улучшена в двух независимых исследованиях[6][7], использующие классические атаки. В обоих случаях вероятность удачной попытки взлома зависит линейно от числа раундов связи:

.

Этот результат открывает путь к реализации гораздо большей задержки. Последний анализ[8] показывает небольшое уменьшение требуемых ресурсов.

Примечания[править | править код]

  1. A. Kent. 83, 1447 (1999) // Physical Review Letters.
  2. T. Lunghi, J. Kaniewski, F. Bussières, R. Houlmann, M. Tomamichel, S. Wehner, and H. Zbinden. Practical relativistic bit commitment // Phys. Rev. Lett. 115, 030502 (2015).
  3. Ephanielle Verbanis, Anthony Martin, Raphael Houlmann, Gianluca Boso, Felix Bussieres, and Hugo Zbinden. 24-Hour Relativistic Bit Commitment // Phys. Rev. Lett..
  4. D. Boneh and M. Naor. Vol. 1880 (2000) p. 236254 // 20th CRYPTO.
  5. 1 2 T. Lunghi, J. Kaniewski, F. Bussi`eres, R. Houl- mann, M. Tomamichel, S. Wehner, and H. Zbinden. “Practical relativistic bit commitment” // Phys. Rev. Lett. 115, 030502 (2015).
  6. K. Chakraborty, A. Chailloux, and A. Lever- rier. “Arbitrarily long relativistic bit commitment” // Phys. Rev. Lett. 115, 250501 (2015).
  7. S. Fehr and M. Fillinger. “Advances in cryptology – eu- rocrypt 2016: 35th annual international conference on the theory and applications of cryptographic techniques, vienna, austria, may 8-12, 2016, proceedings, part ii,”. — Springer Berlin Heidelberg, Berlin, Heidelberg, 2016. — С. pp. 477–496..
  8. M. Pivoluska, M. Pawlowski, M. Plesch,. “Ex- perimentally secure relativistic bit commitment” // arXiv preprint arXiv:1601.08095 (2016).