Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Протоколы идентификации с нулевой передачей знаний

Читайте также:
  1. I. Актуализация знаний, введение учащихся в тему классного часа
  2. II. Актуализация знаний
  3. II. ОЦЕНИВАНИЕ ЗНАНИЙ СТУДЕНТОВ
  4. III. ОРГАНИЗАЦИЯ И ПРОВЕДЕНИЕ КОНТРОЛЯ ЗНАНИЙ
  5. Анализ объекта с упругой механической передачей
  6. Анализ ошибок, возникающих в системе идентификации
  7. Базовый уровень знаний и умений

Широкая распространение интеллектуальных карт для разнообразных коммерческих и хуйни потребовало обеспечения безопасной идентификации таких как и владельцев.

Во многих приложения главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в доступе.

Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний.

Секретный ключ владельца карты становится неотъемлемым признаком его личности.

Доказательства этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.

 

Упрощенная схема передачи данных

Эту схему предложили Фейг, Феат, Шамиль

Она является наиболее

В начале выбирается модуль N, который является произведением 2-ух больших простых чисел.

Модуль N должен иметь длину от 512 до 1024 бит. Значение N передается группе пользователей, которые в последствии будут передаваться.

Участвуют 2 стороны:

1. Сторона A доказывает свою подлинность

2. Сторона B проверяющая сторона

Для того чтобы сгенерировать доверенный арбитр выбирает некоторое число V, которое является квадратичным вычетом по модулю N.

ОКР!

1. Зашифровать каким-нибудь методом (Магического квадрата, простой шифр Цезаря, Аффинный Цезаря, шифрующие таблицы Трисемуса, шифр Плейфера, шифр Цезаря с ключевым словом, шифр Вижнера, Уинстона)

2. Дешифровать сообщение одним из шифров вышеперечисленных.

3. Теоретические (Современные симметричные криптосистемы, алгоритмы DES (таблицы),ГОСТ 28147, Общая схема криптосистемы, алгоритм РСА, Эль-Гамаля, Полига-Хелмана и асимметричные (формулы)).

4. Идентификация и аутентификация.

 

 

Электронно-цифровая подпись

Предназначена для подтверждения подлинности электронного документа. Это необходимо для защиты от возможных видов взломов, а именно:

1. Активный перехват, т.е. нарушитель подключается к сети, перехватывает документы и изменяет их.

2. Маскарад. Абонент C посылает документ абоненту А от имени абонента В.

3. Ренегатство, т.е. абонент А заявляет, что не послал сообщение абоненту В, хотя на самом деле посылал.

Достоинства:

1. Удостоверяет от лица поставившего

Система ЭЦП включает 2 процедуры:

1. Процедуру постановки подписи

2. Процедуру проверки подписи

В процедуре постановки подписи используется секретный ключ похуй, а в процедуре проверки подписи открытый ключ отправителя.

Хэш-функция предназначена для сжатия подписанного докмента М до нескольких десятков или сотен битов.

Хэш-функция должна удовлетворять следущим условиям:

1. Хэш-функция должна быть чувствительная к всевозможным изменениям в тексте М.

Российский стандарт хэш-функции

Применяемых криптографических методов обработки

S=m mod N

Где D – секретный ключ

Затем подпись S прикрепляется к документу M и отправляется получателю

Получатель, получивший подписанный документ M 2-умя способами хэш-значения документа M.

В 1-ую очередь он дешифрует подпись S, т.е. получает:

m’= mod N

где e является открытым ключом и во 2-ых хэширует сообщение M.

Проверяет если m совпало с m’ значит все верно

НедостаткиЭЦВ RSA:

1. При вычисление модуля m ключей E и D для системы цифровой подписи RSA необходимо проверить большое количество дополнительных условий

2. Заебало!:)

 

DSA

Алгоритм цифровой подписи DSA предложен в 1991 году в Национальном институте стандартизации США. Отправитель и получатель электронного документа использует при вычислении большие целые числа G и P.

L, которое отражает длину в битах и может принимать значение от 512 до 1024.

q – это простое число длинной 160 бит, которое является делителем числа P-1.

Числа G,P и q являются открытыми и могут быть известны всем пользователем сети. Отправитель выбирает случайное число X, которое должно быть 1<X<q.

Число X является секретным ключом отправителя для формирования электронно-цифровой подписи. Затем отправитель вычисляет следующую поебень:

Y= mod P

Число Y является открытым ключом для проверки подлинности отправителя. Число Y передается всем получателем документов(в общем всем пидрилам).

Для того чтобы подписать документ M отправитель хэширует его целое хэш-значение m.

m=h(M)

Затем генерирует случайное число K, причем 1<K<q и вычисляет хуету значение числа r.

r=

Затем отправитель вычисляет с помощью секретного ключа X целое число S.

S= mod q

Пара чисел r и S образует хуету цифровую подпись под документом M.

Дальше записываем получатель выполняет следующее действие:

Хуй пизда сковорода Проверяет чтобы 0<r<q; 0<S<q.

Если хотя бы одно из этих значений не соответствует условию то подпись считается недействительной.

Если они соответствуют условию, то получатель вычисляет следующее значение:

W=1/S mod q

Затем вычисляет хэш-значение полученного документа:

M=h(M)

После этого вычисляют 2 числа:

u1=(m*W) mod q

u2=(r*W) mod q

Далее получатель с помощью открытого числа Y вычисляет значение V:

V=

Проверяет условие:

V=r

Если это условие истинно, то бугагашеньки подпись считается действительной.

Алгоритм Эль-Гамаля (Эмаря)

Для того чтобы подписать сообщение M блаблабла сначала отправитель хэширует его с помощью хэш-функции.

Затем генерируется случайное целое число K, которое 1<K<P-1, при этом НОД (P-1,K)=1

Затем отправитель вычисляет целые числа:

a=G(в степени K) mod P

b=Y(в степени K) M mod P

Принимая расширенный алгоритм Евклида вычисляется число b при помощи расширенного алгоритма из уравнение:

m=(X*a+K*b) mod (P-1)

Полученная пара чисел a и b является электронно-цифровой подписей

Затем получатель получает по жопе ремешком и хэширует значение текста. А затем вычисляет

A=

Затем получаетль сравнивает значение A= mod P, то подпись является подлинной.

Примечание:

Следует помнить, что вычисление каждой подписи по Эль-Гамалю (Эмарю) требует новое значение k, при чем это значение должно выбираться случайным образом.

Схема цифровой подписи Эль-Гамаля имеет рад преимуществ.

1. При заданном уровне стойкости АЦФ целые числа участвующие в вычислениях имеют длину на 25% короче, что уменьшает сложность вычислений почти в 2 раза.

2. При выборе модуля P достаточно проверить, что это число является простым и что число P-1 имеет большой простой множитель.

3. Процедура формирования подписи по схеме Эль-Гамаля не позволяет вычислить цифровую подпись под новым сообщением без знания секретного ключа.

 

Управление криптографическими ключами

Операт

Механизма отметки времени

Задача к расперделению ключей сводится к построению протокола распределения ключей, обеспечивающего:

1. взаимное подтверждение подлинности участников сеанса.

2. Подтверждение достоверности сеанса механизма запроса ответа или отметки времени

3. Использование минимального числа ключей

4. Возможность к исключению злоупотреблению со стороны центра распределения ключей.

5. Распределение ключей

При распределении ключей между участниками предстаящим информационным

При включении процесса распределения ключей центра распределения ключей ЦРК.

Осуществляется его взаимодействие с одним или обоими участниками сеанса.

Следующий этап – это подтвержедение подлинности участников содержит обмен удостоверяющими сообщениями

Протокол аутентификации и распределения ключей для симметринчых криптосистемС

Са и содержит


Дата добавления: 2015-11-14; просмотров: 130 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Шифрование методом Плейфейра| В акте о назначении проверки обязательно должны содержаться следующие сведения

mybiblioteka.su - 2015-2024 год. (0.016 сек.)