Теория и практика защиты программ

Действия процессоров в злонамеренной модели


Теперь будем рассматривать независимо возможное отклонение процессоров от предопределенных протоколом действий. Для этого необходимо сделать несколько замечаний. Во-первых, для противника не существует никакого способа принудить процессоры участвовать в выполнении каких-либо действий при выполнении протокола. То есть возможное злонамеренное поведение противника не может состоять в инициализации протокола, в его приостановке или прерывания работы в любой желательной точке в какое-либо время.

Во-вторых, необходимо отметить, что не существует никакого способа для противника зафиксировать корректный вход протокола. То есть, процессор всегда может модифицировать свой локальный вход и не существует никакого способа для противника, чтобы предотвратить это. Отметим, что оба подобных сценария не могут, по очевидной причине, произойти в получестной модели, так как предполагалось, что такие процессоры в такой модели не отклоняются указанным ниже образом от протокола:

·

процессоры могут отказаться участвовать в протоколе (когда инициируется протокол);

·     процессоры подменяют свои локальные входы (и могут участвовать в протоколе с входами других процессоров);

·     процессоры преждевременно прерывают протокол (например, перед посылкой своего последнего сообщения).



Содержание раздела