30543

Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения

Доклад

Математика и математический анализ

Криптографические протоколы – основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Русский

2013-08-24

19.83 KB

50 чел.

85. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация.

Ответ:

Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Прикладной протокол решает конкретную задачу, которая возникает (или может возникнуть) на практике. Примитивные же протоколы используются как своеобразные "строительные блоки" при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы, которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Протокол подбрасывания монеты — примитивный криптографический протокол, позволяющий двум не доверяющим друг другу участникам сгенерировать общий случайный равновероятный бит. Главное свойство таких протоколов состоит в том, что если хотя бы один из участников является участником честным, то сгенерированный бит будет случайным, независимо от действий другого участника.

Протоколы разделения секрета.

Протоколы разделения секрета призваны решить проблему распределенного хранения информации так, чтобы те группы людей, которым позволено знать секрет, могли бы его восстановить, а те группы, которым секрет знать не позволено, восстановить его не смогли даже путем перебора.  

Среди участников разделения секрета выделяется раздающий, который обладает секретом, разделяет его и раздает другим участникам их доли.

Протокол честной раздачи карт.

Рассмотрим задачу проведения честной игры в карты, когда партнеры связаны компьютерной сетью, но находятся далеко друг от друга. Основным условием игры является «честная» раздача карт, которая определяется следующими требованиями:

  1.  каждый игрок может получить каждую карту с равной вероятностью.
  2.  каждый игрок знает только свои карты, но не знает карты противников и прикуп.
  3.  в случае спора можно пригласить судью и выяснить, кто прав.
  4.  при раздаче карт злоумышленник, прослушивающий канал, не должен узнать, кому какие карты достались.

Слепая подпись.

Совершенно слепая подпись – подпись под документом со скрытым содержимым, то есть подписывающий ставит подпись под документом, не имея возможности узнать что-либо о его содержимом.

Скрытый канал.

Тайную информацию возможно скрывать в цифровых подписях, причем ее объем может составлять до половины размера подписи. Скрываемой информацией заменяют случайное число, используемое в подписи.

Протоколы рукопожатия.

Пусть существуют два абонента – A и B. Каждый из них обладает секретной информацией k (тот, кто обладает такой информацией, считается «своим», тот, кто не обладает – «чужим»). Тогда для взаимной идентификации абонентов можно использовать протоколы рукопожатия.

Протоколы идентификации с нулевым разглашением.

Под ИСД с нулевым разглашением (P, V, S) понимается протокол взаимодействия двух абонентов: P – доказывающий, V – проверяющий. В ходе протокола доказывающий доказывает  проверяющему истинность утверждения S. Свойства протокола:

  1.  полнота – если S истинно, то P сможет доказать истинность S с вероятностью 1;
  2.  корректность – если S ложь, то P докажет истинность с вероятностью сколь угодно близкой к 0;
  3.  нулевое разглашение – P не хочет давать V никакой информации, которую V не мог бы узнать самостоятельно.

ИСД с нулевым разглашением  могут быть использованы в качестве схем идентификации. Тогда абонент, проходящий идентификацию,  должен обладать некоторой секретной информацией, известной только ему, а также обладать вычислительными возможностями.

Электронная монета.

В протоколе электронных платежей задействованы три участника, которых мы будем называть: банк, покупатель и продавец. Покупатель и продавец, каждый, имеют счет в банке и покупатель желает заплатить продавцу за товар или услугу.

В платежной системе используются три основные транзакции:

1. снятие со счета;

2. платеж;

3. депозит.

В транзакции снятия со счета покупатель получает подписанную банком электронную банкноту на затребованную сумму. При этом счет покупателя уменьшается на эту сумму.

В транзакции платежа покупатель передает банкноту продавцу и указывает сумму платежа. Продавец, в свою очередь, передает эту информацию банку, который проверяет подлинность банкноты. Если банкнота подлинная, банк проверяет, не была ли она потрачена ранее. Если нет, то банк заносит банкноту в специальный регистр, зачисляет требуемую сумму на счет продавца, уведомляет продавца об этом, и, если достоинство банкноты выше, чем сумма платежа, возвращает покупателю "сдачу" (через продавца).

С помощью транзакции депозита, покупатель может положить "сдачу" на свой счет в банке.

Электронные выборы.

Идеальный протокол для проведения электронных выборов должен обладать, по меньшей мере, следующими свойствами:

  1.  голосовать могут только те, кто имеет на это право;
  2.  каждый может голосовать не более одного раза;
  3.  нельзя узнать, за кого проголосовал конкретный избиратель;
  4.  нельзя проголосовать вместо другого;
  5.  нельзя тайно изменить чей-то голос;
  6.  можно проверить, что ваш голос учтен при подведении итогов.

Кроме того может потребоваться следующее свойство:

  1.  каждый знает кто голосовал, а кто нет.

Рассмотрим два примера, которые показывают, как трудно обеспечить хотя бы первые три требования к протоколу электронного голосования.

Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

-        установление подлинности и определение полномочий субъекта при его допуске в систему,

-        контролирование установленных полномочий в процессе сеанса работы;

-        регистрация действий и др.

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.


 

А также другие работы, которые могут Вас заинтересовать

37272. Сучасні методи активізації навчальної діяльності військовослужбовців 178 KB
  Оголосити тему заняття, її актуальність та звязок з іншими темами, мету та навчальні питання, які будуть розглянуті. Особливу увагу на занятті необхідно звернути на те, що існує обєктивна потреба в оволодінні всім офіцерським складом загальними поняттями про психологію спілкування у військовому колективі, а також розкрити сутність
37273. Правоохранительные органы 175 KB
  Проработка включенных в программу тем дает отправные знания о понятии правоохранительной деятельности и её значении в российской правовой системе основных направлениях функциях и органах осуществляющих её о судебной власти правосудии и судах их построении и основных полномочиях об организационном обеспечении деятельности судов и органах его осуществляющих о прокурорском надзоре и прокуратуре о выявлении и расследовании преступлений и занимающихся этим учреждениях об адвокатской деятельности и адвокатуре иных формах оказания...
37274. Применение языка PHP, СУБД MySQL и фреймворка CodeIgniter для разработки динамических веб-сайтов 959 KB
  Курсовая работа посвящена возможностям применения языка PHP, системы управления базами данных (СУБД) MySQL, фреймворка CodeIgniter для разработки динамических веб-сайтов. Апробация данных технологий проводится на примере создания фронт-части (front-end) веб-сайта для сети мебельных магазинов «Комфорт+»
37275. Розрахунок і конструювання монолітного ребристого залізобетонного перекриття з балочними плитами 2.33 MB
  0184 Визначення кількості стержнів армування Розрахунок і конструювання другорядної балки Розрахункова схема балки Статичний розрахунок балки Уточнення розмірів перерізу балки Розрахунок міцності балки в нормальних перерізах Розрахунок міцності балки в похилих перерізах Розрахунок на дію поперечної сили Розрахунок на дію згинального моменту Побудова обгинаючої епюри моментів Побудова епюри матеріалів Конструювання перерізу 11 Конструювання перерізу 22 Конструювання перерізу 33 Розрахункові перерізи для епюри...
37276. Исследование методов и алгоритмов работы трансляторов предметно-ориентированных языков 889.5 KB
  Для описания семантических функций синтаксической диаграммы расстановки ссылок использованы следующие обозначения: Tb_Lexems[.Code массив кодов лексем; Tb_Lexems[.Vlue массив значений лексем; Number_Lexem номер очередной рассматриваемой лексемы в массиве лексем; Stek_do стек для циклов WHILE; Stek_if стек для развилок IF; Stek_cse – стек для операторовпереключателей SWITCH; Stek_to – стек для циклов FOR. Рисунок 3 Рсхема расстановки ссылок Семантические функции к Рсхеме расстановки ссылок на рисунке 3: y0:...
37277. Багатоповерхова каркасна будівля 525.5 KB
  Розрахунок та конструювання другорядної балки. Розрахункова схема балки. Статичний розрахунок балки. Конструктивний розрахунок допоміжної балки.
37278. Теория государства и права, учебник 4.32 MB
  Садовничий ректор Московского университета академик РАН профессор Введение Вопросам теории государства и права в отечественной и зарубежной юридической литературе традиционно уделяется большое внимание. Определение и основное разделение права М. Лекции по общей теории права СПб.
37279. ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ JAVA И JAVAFX ДЛЯ РАЗРАБОТКИ ВИРТУАЛЬНЫХ ЛАБОРАТОРИЙ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ 912.5 KB
  Методы моделирования в настоящее время внедрились практически во все сферы человеческой деятельности: технические, социально-экономические, сложные экономические, общественные, сферы международных отношений и др. Это связано с необходимостью расширения и углубления знаний реального мира. Существует множество реальных объектов и процессов, информацию о которых мы не можем получить из-за малости или масштабности размеров (объекты микро- и макрокосмоса); высоких или криогенных температур.