Обман с несколькими личностями

Перейти к навигацииПерейти к поиску

Обман с несколькими личностями (англ. Multiple identity fraud) — один из способов злоупотребления доказательством с нулевым разглашением для идентификации участника.

Описание

В доказательствах с нулевым разглашением предполагается, что доказывающая сторона владеет некоторым секретом, который идентифицирует её личность. Секрет доказывающая сторона получает от доверенного центра. Допустим, что при выдаче секрета внешность индивидуума не проверяется, или она не уникальна, или не может быть проверена надлежащим образом. Тогда эта сторона может сгенерировать несколько секретов, записать их в открытый файл доверенного центра, и следовательно у неё будет «несколько личностей». Такая возможность позволяет, например, совершить преступление и безнаказанно скрыться. Пусть сторона создает несколько личностей, одну из которых никогда не использует. Затем, во время совершения преступления сторона идентифицирует себя этой, никогда не используемой личностью. После преступления личность никогда больше не используется. Таким образом, выследить преступника практически невозможно[1].

Способы предотвращения

Простейший способ предотвращения обмана с несколькими личностями предполагает, что доказывающая сторона не может иметь более одной личности. Один из вариантов заключается в предотвращении кражи детей, защищенных от клонирования, и у которых есть уникальный идентификатор, полученный из части их генетического кода. Также, каждый ребенок может получить личность от родителя только при рождении. Однако, в этот момент родитель может создать несколько личностей для ребенка (например, получение более двух свидетельств о рождении). Поэтому, в этом случае, создание уникальной личности основано на доверии[2].

Примечание

См. также

Литература

  • Desmedt Y. G., Goutier C., Bengio S. Special Uses and Abuses of the Fiat-Shamir Passport Protocol (extended abstract) (англ.) // Advances in Cryptology — CRYPTO ’87: A Conference on the Theory and Applications of Cryptographic Techniques, Santa Barbara, California, USA, August 16-20, 1987, Proceedings / C. Pomerance — Berlin: Springer Berlin Heidelberg, 1987. — P. 21—39. — (Lecture Notes in Computer Science; Vol. 293) — ISBN 978-3-540-18796-7 — ISSN 0302-9743; 1611-3349doi:10.1007/3-540-48184-2_3
  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • Bengio S., Brassard G., Desmedt Y. G., Goutier C., Quisquater J. Secure implementation of identification systems (англ.) // Journal of Cryptology / I. DamgårdSpringer Science+Business Media, International Association for Cryptologic Research, 1991. — Vol. 4, Iss. 3. — P. 175—183. — ISSN 0933-2790; 1432-1378doi:10.1007/BF00196726