Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
15050OdpornośćnamanipulacjeizabezpieczeniaPAL
Załóżmy,żeWielkaBrytaniachcenarzucićzasadę,żejeślipremierzostanie
zamordowany,brońmożezostaćuzbrojonaalboprzezdwóchdowolnychmini-
strów,alboprzeztrzechgenerałów,alboprzezministraidwóchgenerałów.Abyto
wdrożyć,przyjmijmy,żepunktCnaosizbędziekodemodblokowującym,który
trzebabędziewprowadzićwbroni.Rysujemydowolnąlinięprostąprzechodzącą
przezCiprzydzielamykażdemuministrowipunktnatejprostej.Dowolnedwie
osobyrazemmogąwyznaczyćwspółrzędneprostejiznaleźćpunktC,wktórym
przecinaonaz.Wpodobnysposóbwyznaczamypłaszczyznę,naktórejleżyta
prosta,iprzydzielamykażdemugenerałowilosowypunktnatejpłaszczyźnie.Teraz
dowolnychtrzechgenerałówlubdwóchgenerałówplusministermożezrekonstru-
owaćpłaszczyznę,anastępniekoduzbrajającyC.
Uogólniającprostąkonstrukcjęnageometrięwnwymiarach,alboraczejna
bardziejogólnestrukturyalgebraiczneniżlinieprosteipłaszczyzny,przyużyciutej
metodypołączymygłowice,dowódcówimożliwościzezłożonościąograniczoną
jedyniedostępnymizasobami.Wprowadzeniedodzieleniasekretumożnaznaleźć
w[1832],abardziejszczegółowyopisw[1754].Tozainspirowałorozwójsche-
matówsygnaturprogowych,opisanychwrozdziale5,nKryptografia”
,imożebyć
stosowanewproduktach,którewymagająegzekwowaniareguł,takichjaknZimny
portfelbitcoinmożebyćaktywowanyprzezdwóchdowolnychwiceprezesówgiełdy”
.
Wtypowychzastosowaniachwojskowychużywanajestmetodandwazn
,przy
czymnmusibyćwystarczającoduże,abyprzynajmniejdwóchposiadaczykluczy
byłogotowychizdolnychdowykonaniazadania,pomimostratwwalce.Uwagi
wymagatuwieleinnychszczegółów.Naprzykład,wwynikuśmiercidowódcyjego
zastępcaniepowinienwejśćwposiadanieobupołówekklucza,ponadtoistnieje
wieledrobnychkwestii,takichjakktodokogoikiedymożestrzelić(potejsa-
mejstronie).Bankowośćjestbardzopodobna-wykonaniedużejpłatnościmoże
wymagaćdwóchuprawnionychpracownikówbanku,azasadydelegowanianie
pozwalają,abyobakluczewpadływręcejednejparyrąk.
Wniektórychzastosowaniachcywilnych,abyzłamaćnaszsystem,możespisko-
waćpewnaliczbaosóbposiadającychpewnedodatkoweinformacje.Klasycznym
przykłademjestpłatnatelewizja,wktórejpiratmożekupićkilkadziesiątkartabo-
nenckichipoddaćjeinżynieriiwstecznejwceluwydobyciaichsekretów.Dlatego
operatorpłatnejtelewizjipotrzebujesystemuodpornegonaatakiwieluabonen-
tów.Oproblemiezdalnejcenzury(ang.traitortracing)opowiemwięcejwrozdziale
dotyczącymprawautorskich.
609
15050OdpornośćnamanipulacjeizabezpieczeniaPAL
Wewspółczesnejbronielektromagnetycznezamkizostałyzastąpioneurządzeniami
PAL(ang.permissiveactionlink),któreużywanedoochronywiększościamery-
kańskichurządzeńjądrowych.PodsumowanieopublikowanychinformacjioPAL