Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Лекція 30.04.2013

Протокол аутентифікації за іменами авторів: Гіллоу-Куіквотера відноситься до так званих протоколів з нульовою передачею даних.

Останнім часом в багатьох сферах суспільного життя використовуються так звані smart-card. Головна проблема з використанням цих карт це оперативне виявлення шахрайства і відмова зловмиснику в обслуговуванні. З цією метою використовуються секретні ключі, які відомі лише власнику карти, таким чином вони стають невід’ємною особливістю особистості власника. Доведення знання такого ключа без його розголошення і є доведенням справжності особистості власника. Одним із найпростіших протоколів такого типу є протокол Квілоу-Куіквотера, який полягає в наступному:

А – кредитна карточка

В – система видачі грошей.

І – відкритий ключ

Ідентифікаційна інформація про власника карти включає його ім’я, термін дії картки, термін банківського рахунку тощо, іншу інформацію, яку використовують обидві сторони – n = pq, є добутком двох великих простих чисел та показник ступеню v. Секретний ключ А є число G, яке знаходиться з порівняння I*G = 1 mod(n). Сторона А пред’являє стороні В свій ідентифікатор A->B:I, і доводить, що він належить саме їй, тобто переконує сторону В, що знає секретний ключ G не розкриваючи самого значення ключа. Для цього:

1) А: обирає деяке ціле випадкове значення R з діапазону r(1<r<=n-1), T=r^v mod n -> B.

2) B: обирає d(i<d<=n-1) -> A

3) T’=( D^v I^d) mod n = ((rG^d(^v I^d( mod n = (r^v G^dv I^d) mod n = (r^v (I*G^v)^d)mod n = r^v mod n = T

Протоколи аутентифікації повідомлень.

В процесі обміну повідомленнями можуть виникнути наступні проблеми:

1) Відмова (ренегатство): А заявляє, що ніякого повідомлення до В не посилала, хоча в дійсності його послав

2) Модифікація (переробка): В змінює повідомлення, отримане від А і стверджує, що отримав його саме в такому вигляді

3) Підробка: В самостійно формує повідомлення і стверджує, що отримав його від А.

4) Перехоплення: зловмисник перехоплює повідомлення від А до В з метою його прихованої модифікації.

5) Маскування (імітація): Н посилає В повідомлення від імені А.

6) Повторення: Н посилає В раніше послане и перехоплене ним повідомлення від А до В.

Електронний цифровий підпис.

Звичайний підпис на цифровому документі має наступні властивості:

1) підпис автентичний (нерозривно пов’язаний з людиною, яка його поставила)

2) підпис не можна підробити

3) підписаний документ не можна змінити

4) підпис не можна використати повторно

5) від підпису не можна відмовитись

Хоча в реальному житті підпис забезпечує вказані властивості не повністю, однак він все ж таки значно утруднює шахрайство. При використанні електронних документів виникають проблеми, пов’язані з легкістю копіювання та зміни документів. Проблема вирішується за допомогою цифрового електронного підпису.

Цифровий підпис являє собою невеликий об’єм додаткової інформації, який передається разом з підписаним текстом і включає в себе дату підпису, термін завершення дії ключа даного підпису, інформацію про особу, що підписала документ (ПІД), ідентифікатор особи, яка підписала документ, відкритий ключа та власне цифровий підпис, який являє собою зашифрований секретним ключем відправника хеш підписаного документа. Для перевірки справжньості документа отримувач знову обчислює хеш-функцію отриманого документа і порівнює його з хешем, розшифрованим за допомогою відкритого ключа відправника. Якщо вони співпадають, то документ вважається справжнім.


Читайте також:

  1. Вид заняття: лекція
  2. Вид заняття: лекція
  3. Вид заняття: лекція
  4. Вид заняття: лекція
  5. Вид заняття: лекція
  6. Вступна лекція
  7. Вступна лекція 1. Методологічні аспекти технічного регулювання у
  8. Клітинна селекція рослин.
  9. Колекція фонограм з голосами осіб, які анонімно повідомляли про загрозу вибуху
  10. ЛЕКЦІЯ (4): Мануфактурний період світової економіки
  11. Лекція - Геополітика держави на міжнародній арені
  12. Лекція 02.04.2013




Переглядів: 615

<== попередня сторінка | наступна сторінка ==>
Лекція 23.04.2013 | ЛЕКЦІЯ №5

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.047 сек.