Каталог

ПРОТОКОЛ ПОДБРАСЫВАНИЯ МОНЕТЫ С ПОМОЩЬЮ КРИПТОГРАФИИ С ОТКРЫТЫМИ КЛЮЧАМИ Протокол CFPK
Примитивный протокол Протокол подбрасывания монеты по телефону

 

Постановка задачи

Пусть A (Alice) и B (Bob) находятся на удалении друг от друга, и они не доверяют друг другу. Они хотят подбросить монетку по телефону.

Описание протокола

Условие - переключение алгоритма: $ D_{K_1}(E_{K_2}(E_{K_1}(M)))=E_{K_2}(M)$

1) $ A$ и $ B$ создают пары открытый ключ/закрытый ключ. 

2) $ A$ создает два сообщения $ M_1$ (для "орла") и $ M_2$ (для "решки"), содержащих некоторую случайную строку, шифрует их своим открытым ключом $ E_A(M_1)$$ E_A(M_2)$ и отправляет их $ B$ в произвольном порядке. 

3) $ B$ случайным образом выбирает одно из них, шифрует выбранное сообщение своим открытым ключом $ E_{B}(E_{A}(M))$, где $ M$ - $ M_1$ или $ M_2$, и отправляет его обратно $ A$

4) $ A$ расшифровывает полученное сообщение своим закрытым ключом$ D_{A}(E_{B}(E_{A}(M)))=E_{B}(M)$ и отправляет расшифрованное сообщение обратно $ B$

5) $ B$ расшифровывает полученное сообщение своим закрытым ключом $ D_{B}(E_{B}(M))$ и отправляет расшифрованное сообщение обратно $ A$

6) $ A$ читает полученное сообщение и проверяет, что случайная строка правильная. 

7) $ A$ и $ B$ раскрывают пары своих ключей, чтобы убедиться в отсутствии мошенничества.

 

Основные сведения

 

Ссылки
  • Bruse Schneier, Applied Cryptography, Second edition: Protocols, Algorthms and Source Code in C, Wiley Computer Publishing, John Wiley & Sons, Inc.,1996,666p. - P.86