Теория и практика защиты программ

Вычисления в реальной модели


Рассматривается реальная модель, в которой выполняется реальный протокол (и в ней не существует никаких доверенных третьих лиц). В этом случае, сбоящий процессор может следовать любой возможной стратегии, то есть любой стратегии, реализуемой схемой полиномиальной длины. В частности сбоящий процессор может прервать в какое-либо время свою работу в любой точке протокола.

Мы также будем предполагать, что противник в реальной модели - детерминирован. Интуитивно, (неоднородный) детерминированный противник рассматривается как мощный (с вычислительной точки зрения) и рандомизированный противник. При определении безопасности требуется эффективное преобразование противника для реальной модели в противника для идеальной модели. Если такое преобразование применяется к детерминированному противнику, оно обязательно применяется к рандомизированному противнику.



Содержание раздела