Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Ідентифікація

Протокол ідентифікації дозволяє абонентові засвідчити власну особу перед іншим абонентом, щоб вступити з ним в певні стосунки, або перед обчислювальною, комунікаційною чи фінансовою системою, щоб отримати до неї доступ. Для прикладу, в інтелектуальних картках реалізуються ті чи інші протоколи ідентифікації.

Загальновідомим розв'язком задачі ідентифікації є використання гасла, про що вже йшлося у пункті VI.1.2. Слабким місцем такого простого вирішення проблеми є тe, що суперник може підслухати гасло. Нижче наводяться інші протоколи ідентифікації, які позбавлені цього недоліку.

7.1. Ідентифікація за допомогою симетричної криптосистеми.Аліса і Боб домовляються про використання криптосистеми <Е, D> з таємним ключем К. Припустимо, що Боб вийшов на зв'язок з Алісою, але вона хоче наперед впевнитись, що має справу саме з ним. Для цього

• Аліса вибирає випадкове слово М досить великої довжини і посилає його Бобові.

• Боб зашифровує М і посилає Алісі криптотекст С = Ек(М).

• Аліса перевіряє, чи справді Dx(C) = М.

Зрозуміло, що намагання суперника видати себе за Боба можуть претендувати на успіх лише за умови зламу ним криптосистеми (Е, D). Описаний протокол називають протоколом виклику і відгуку.

7.2. Ідентифікація на підставі цифрового підпису.Задачу ідентифікації можна трактувати як частковий випадок задачі цифрового підпису в тому плані, що кожен протокол цифрового підпису можна використати для ідентифікації. Аліса посилає Бобові якесь випадкове повідомлення і просить його підписати. Отримавши у відповідь підпис і успішно перевіривши його, Аліса може бути впевнена, що має справу саме з Бобом — за умови неможливості універсального фальшування підпису.

Зазначимо, що протокол підпису, який використовується для ідентифікації, має бути стійким проти атаки з вибором повідомлення. Інакше суперник, який кілька разів попросив Боба ідентифікувати себе, зміг би згодом це робити замість Боба.

7.3. Ідентифікація як доведення без розголошення.Доведення без розголошення відкривають принципово нові можливості проведення ідентифікації. Кожен абонент оприлюднює деяке твердження, доведення якого відоме лише цьому абонентові. Наприклад, Боб вибирає таємно від всіх два великих простих числа p I q, а також випадкове число де n=pq, обчислює x =y2 mod n і оголошу, що х є квадратичним лишком за модулем п.Коли Аліса хоче пересвідчитись, що має справу саме зБобом, вона просить співрозмовника довести Бобове твердження, для чого використовується протокол із пункту 6.1.

Боб, знаючи у, переконує Алісу в істинності твердження з імовірністю 1. Самозванець спроможний на це лише з імовірністю 2, де т — кількість циклів. Більше того, навіть прослухавши сеанс ідентифікації Боба Алісою, суперник не здатен повторити його замість Боба — доведення ж бо було без розголошення.

ВПРАВИ

7.1. Вибрати конкретні а) симетричну криптосистему, ь) систему цифрового підпису, с) протокол доведення без розголошення, і розробити на їх основі протоколи ідентифікації.

ЛІТЕРАТУРА

При практичній реалізації протоколів ідентифікації найбільше часу йде не на обчислення (левову частку яких, пов'язану з вибором таємних і відкритих параметрів, можна провести завчасу), а на зв'язок між користувачами. Тобто найдорожчою операцією є обмін повідомленнями. Тому описаний в пункті 7.3 протокол ідентифікації покликаний лише проілюструвати загальний принцип, але не є практичним з огляду на те, що він використовує протокол доведення без розголошення з пункту 6.1, який потребує великої кількості циклів т. Питання про можливість зменшення загальної кількості обмінів повідомленнями в доведеннях без розголошення досліджене в [95, 124]. Практичні протоколи ідентифікації, що використовують ідеологію доведень без розголошення, запропоновані в [92, 91].

Про методи ідентифікації, що грунтуються на інших ідеях, йдеться в[52, 51, 137, 43].

 

 


[1] Це україномовне повідомлення. Не путати з неформальним англомовним привітанням

[2] Див. примітку на стор. 142.

[3] Щойно викладені міркування операються на припущення, що ключі Аліси та Боба вибираються незалежно один від другого.

[4] Цей висновок стає бездоганним, якщо припустити, що суперник/суперниця звідкись має алгоритм DЬ.Дивись також попередню примітку.

[5] Якщо Ваш день народження 29 лютого, пропустіть цей пункт.


Читайте також:

  1. V Ідентифікація, раціоналізація, проекція, інтроекція, агресія, зворотна реакція та їх комплекси.
  2. Аутентифікація і ідентифікація
  3. Визначення базисних подій. Ідентифікація ризику.
  4. Ідентифікація
  5. ІДЕНТИФІКАЦІЯ І ОЦІНКА НЕБЕЗПЕК.
  6. Ідентифікація імені
  7. Ідентифікація маркетингових сегментів та вибір цільових ринків.
  8. Ідентифікація потенційно небезпечних об'єктів
  9. Ідентифікація структури і параметрів об’єкта
  10. Ідентифікація та паспортизація об’єктів господарювання щодо визначення їх потенційної небезпеки
  11. Інкультурація, соціалізація та культурна ідентифікація людини.




Переглядів: 830

<== попередня сторінка | наступна сторінка ==>
Доведення без розголошення | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.022 сек.