0 |

Возможность быстрого определения для схем шифрования теоретических гарантий предоставляемой безопасности улучшит их сравнение и применение, а также дальнейшее совершенствование.
Большинство современных криптографических схем базируют свою защиту на сложности вычислений: в принципе ее можно взломать, но лишь за непрактично большое время даже при огромных компьютерных ресурсах.
Есть и другой вариант, так называемая информационно-теоретическая (information-theoretic) защита. Преодолеть ее вычислительными методами невозможно, даже располагая сколь угодно мощным компьютером. Соответствующие криптографические алгоритмы уже созданы, но они слишком сложны, чтобы быть полезными.
В серии статей, представленных на 52-й ежегодной конференции по коммуникациям, управлению и вычислениям в Монтичелло (штат Иллинойс), исследователи MIT и Ирландского национального университета в Мэйнуте показали, что уже применяемые на практике криптографические схемы имеют собственные информационно-теоретические гарантии: часть закодированных ими данных не может быть перехвачена даже неограниченным в ресурсах взломщиком.
Чтобы получить общее представление о том, как работают эти методы, представим упрощенную схему шифрования, которая на входе получает всего три текстовых значения — «A», «B» и «C» — и генерирует три шифротекста. Они могут быть представлены как точки внутри треугольника, вершинами которого являются исходные тексты. Чем выше вероятность, что данный шифротекст содержит информацию об A, тем ближе его точка к соответствующей вершине. Безопасной будет схема, где точки шифротекстов не распределены по треугольнику, а сгруппированы вместе, и не позволяют противнику делать допущения, упрощающие взлом.
Авторы продемонстрировали, как рассчитывать минимальные гарантии безопасности для любой конкретной схемы. По их мнению, это позволит администраторам более осмысленно планировать стратегию защиты информации. Разработанный математический аппарат также применим для защиты приватности — оценки, как много личных сведений может быть извлечено из накапливаемых Интернет-ресурсами историй онлайновой активности пользователей.
Предложенный метод не требует анализа многомерных вероятностных пространств, информация о безопасности отдельной функции может быть получена достаточно простым вычислением и дает прочные гарантии надежности схемы шифрования в целом.
Стратегія охолодження ЦОД для епохи AI
0 |