Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗИ. Методичка.doc
Скачиваний:
471
Добавлен:
16.03.2016
Размер:
7.64 Mб
Скачать

Параллельная схема идентификации с нулевой передачей знаний

Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

Как и в предыдущем случае, сначала генерируется число как произведение двух больших чисел. Для того чтобы сгенери­ровать открытый и секретный ключи для стороныА, сначала вы­бирают К различных чисел , где каждое является квадратичным вычетом по модулю. Иначе говоря, значениевыбирают таким, что сравнениеимеет решение и существует. Полученная строкаявляется открытым ключом. Затем вычисляют такие наименьшие значения, что. Эта строкаявляется секретным ключом стороныА.

Процесс идентификации имеет следую­щий вид:

1. Сторона А выбирает некоторое случайное число , где. Затем она вычисляети посылаетсторонеВ.

2. Сторона В отправляет стороне А некоторую случай­ную двоичную строку из К бит: .

3. Сторона А вычисляет .

Перемножаются только те значения , для которых. Напри­мер, если, то сомножительвходит в произведение, если же, тоне входит в произведение, и т. д. Вычисленное значение отправляется стороне В.

4. Сторона В проверяет, что .

Фактически, сторона В перемножает только те значения , для которых. СтороныА и В повторяют этот протокол раз, покаВ не убедится, что А знает .

Вероятность того, что А может обмануть В, равна . Рекомендуются в качестве контрольного значения брать ве­роятность обманаВ равной прии.

Стороны А и В повторяют этот протокол раз, каждый раз с разным случайным числом, пока сторонаВ не будет удовлетворена.

При малых значениях величин, как в данном примере, не достигается настоящей безопасности. Но если представляет собой число длиной 512 бит и более, сторонаВ не сможет уз­нать ничего о секретном ключе стороны А, кроме того факта, что сторона А знает этот ключ.

7.7. Контрольные вопросы

1. Какое название носит параметр, с помощью которого выбирается криптографическое преобразование?

2. Чем определяется криптостойкость криптосистемы?

3. Дайте краткую характеристику криптоаналитическим атакам.

4. Какие требования предъявляются к шифрам криптографической защиты информации?

5. Какие шифры могут использоваться в традиционных симметричных криптосистемах?

6. Дайте краткую характеристику стандарту шифрования данных ГОСТ 28147-89.

7. Какие режимы работы стандарта шифрования данных ГОСТ 28147-89, и в чем их сущность?

8. В чем сущность концепции криптосистем с открытым ключом?

9. Какие виды злоумышленных действий, направленных на электронные документы, Вы знаете?

10. Какие процедуры включает в себя технология электронной цифровой подписи?

11. Для чего предназначена хэш-функция, и каким условиям она должна удовлетворять?

12. Дайте краткую характеристику алгоритму электронной цифровой подписи RSA.

13. В чем сущность выработки и проверки электронной цифровой подписи в соответствие с белорусским стандартом?

14. Какие аутентификационные факторы пользователь может предъявить в качестве доказательства своей подлинности?

15. Сравните удаленную аутентификацию пользователя с помощью пароля и механизма запроса–ответа.

16. Какими преимуществами обладают протоколы идентификации с нулевой передачей знаний?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]