30543

Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения

Доклад

Математика и математический анализ

Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Русский

2013-08-24

19.83 KB

52 чел.

85. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация.

Ответ:

Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Прикладной протокол решает конкретную задачу, которая возникает (или может возникнуть) на практике. Примитивные же протоколы используются как своеобразные "строительные блоки" при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы, которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Протокол подбрасывания монеты — примитивный криптографический протокол, позволяющий двум не доверяющим друг другу участникам сгенерировать общий случайный равновероятный бит. Главное свойство таких протоколов состоит в том, что если хотя бы один из участников является участником честным, то сгенерированный бит будет случайным, независимо от действий другого участника.

Протоколы разделения секрета.

Протоколы разделения секрета призваны решить проблему распределенного хранения информации так, чтобы те группы людей, которым позволено знать секрет, могли бы его восстановить, а те группы, которым секрет знать не позволено, восстановить его не смогли даже путем перебора.  

Среди участников разделения секрета выделяется раздающий, который обладает секретом, разделяет его и раздает другим участникам их доли.

Протокол честной раздачи карт.

Рассмотрим задачу проведения честной игры в карты, когда партнеры связаны компьютерной сетью, но находятся далеко друг от друга. Основным условием игры является «честная» раздача карт, которая определяется следующими требованиями:

  1.  каждый игрок может получить каждую карту с равной вероятностью.
  2.  каждый игрок знает только свои карты, но не знает карты противников и прикуп.
  3.  в случае спора можно пригласить судью и выяснить, кто прав.
  4.  при раздаче карт злоумышленник, прослушивающий канал, не должен узнать, кому какие карты достались.

Слепая подпись.

Совершенно слепая подпись – подпись под документом со скрытым содержимым, то есть подписывающий ставит подпись под документом, не имея возможности узнать что-либо о его содержимом.

Скрытый канал.

Тайную информацию возможно скрывать в цифровых подписях, причем ее объем может составлять до половины размера подписи. Скрываемой информацией заменяют случайное число, используемое в подписи.

Протоколы рукопожатия.

Пусть существуют два абонента – A и B. Каждый из них обладает секретной информацией k (тот, кто обладает такой информацией, считается «своим», тот, кто не обладает – «чужим»). Тогда для взаимной идентификации абонентов можно использовать протоколы рукопожатия.

Протоколы идентификации с нулевым разглашением.

Под ИСД с нулевым разглашением (P, V, S) понимается протокол взаимодействия двух абонентов: P – доказывающий, V – проверяющий. В ходе протокола доказывающий доказывает  проверяющему истинность утверждения S. Свойства протокола:

  1.  полнота – если S истинно, то P сможет доказать истинность S с вероятностью 1;
  2.  корректность – если S ложь, то P докажет истинность с вероятностью сколь угодно близкой к 0;
  3.  нулевое разглашение – P не хочет давать V никакой информации, которую V не мог бы узнать самостоятельно.

ИСД с нулевым разглашением  могут быть использованы в качестве схем идентификации. Тогда абонент, проходящий идентификацию,  должен обладать некоторой секретной информацией, известной только ему, а также обладать вычислительными возможностями.

Электронная монета.

В протоколе электронных платежей задействованы три участника, которых мы будем называть: банк, покупатель и продавец. Покупатель и продавец, каждый, имеют счет в банке и покупатель желает заплатить продавцу за товар или услугу.

В платежной системе используются три основные транзакции:

1. снятие со счета;

2. платеж;

3. депозит.

В транзакции снятия со счета покупатель получает подписанную банком электронную банкноту на затребованную сумму. При этом счет покупателя уменьшается на эту сумму.

В транзакции платежа покупатель передает банкноту продавцу и указывает сумму платежа. Продавец, в свою очередь, передает эту информацию банку, который проверяет подлинность банкноты. Если банкнота подлинная, банк проверяет, не была ли она потрачена ранее. Если нет, то банк заносит банкноту в специальный регистр, зачисляет требуемую сумму на счет продавца, уведомляет продавца об этом, и, если достоинство банкноты выше, чем сумма платежа, возвращает покупателю "сдачу" (через продавца).

С помощью транзакции депозита, покупатель может положить "сдачу" на свой счет в банке.

Электронные выборы.

Идеальный протокол для проведения электронных выборов должен обладать, по меньшей мере, следующими свойствами:

  1.  голосовать могут только те, кто имеет на это право;
  2.  каждый может голосовать не более одного раза;
  3.  нельзя узнать, за кого проголосовал конкретный избиратель;
  4.  нельзя проголосовать вместо другого;
  5.  нельзя тайно изменить чей-то голос;
  6.  можно проверить, что ваш голос учтен при подведении итогов.

Кроме того может потребоваться следующее свойство:

  1.  каждый знает кто голосовал, а кто нет.

Рассмотрим два примера, которые показывают, как трудно обеспечить хотя бы первые три требования к протоколу электронного голосования.

Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

-        установление подлинности и определение полномочий субъекта при его допуске в систему,

-        контролирование установленных полномочий в процессе сеанса работы;

-        регистрация действий и др.

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.


 

А также другие работы, которые могут Вас заинтересовать

15809. Проблема інтересу до навчання в педагогіці епохи Гуманізму 64.5 KB
  Аспірант Баранова Анастасія Миколаївна Проблема інтересу до навчання в педагогіці епохи Гуманізму Проблема інтересу до навчання в історії педагогічної думки і практиці навчання зявлялась поступово та характеризувалася увагою до певних її аспектів що зумов
15810. Проблема інтересу до навчання в історії російської педагогічної думки 73.5 KB
  УДК 372.4 Аспірант Баранова Анастасія Миколаївна Луганський національний університет імені Тараса Шевченка Проблема інтересу до навчання в історії російської дореволюційної педагогічної думки Проблема інтересу до навчання в історії російської педаго
15811. Проблема інтересу до навчання у педагогічній спадщині Г. Сковороди та О. Духновича 43.5 KB
  Проблемі формування в учнів інтересу до навчання в Україні протягом різних історичних епох приділялося велике значення. Зміст, особливості організації та проведення пізнавального процесу завжди обумовлювались розвитком духовної культури, суспільними взаємовідносинами та прогресивними ідеями
15812. Деловые игры как средство формирования интереса к обучению у студентов ВНЗ 75.5 KB
  Деловые игры как средство формирования интереса к обучению у студентов ВУЗа Баранова А. Н. Значимость образования и его роль в обществе считается приоритетом всестороннего развития современного общества. Образовательные системы в любой стране мира должны способст
15813. ОПРЕДЕЛЕНИЕ ОПТИЧЕСКИХ КОНСТАНТ ПЛЕНОК НА ПОДЛОЖКАХ ИЗ КРЕМНИЯ 1.22 MB
  Среди фундаментальных характеристик вещества одно из основных мест принадлежит оптическим константам ОК показателю преломления n и показателю поглощения. Показатели преломления и поглощения...
15814. ИССЛЕДОВАНИЕ ОПТИЧЕСКИХ ПЛЕНОК ФТОРИДОВ И БИФТОРИДОВ 655.5 KB
  ИССЛЕДОВАНИЕ ОПТИЧЕСКИХ ПЛЕНОК ФТОРИДОВ И БИФТОРИДОВ Со времен своего возникновения технология изготовления многослойных интерференционных покрытий ИП занимающая целую отрасль в оптическом приборостроении претерпела значительные изменения. Современные средства...
15815. МЕТОДЫ АНАЛИЗА УСТОЙЧИВОСТИ ОПТИЧЕСКИХ ИНТЕРФЕРЕНЦИОННЫХ ПОКРЫТИЙ 3.56 MB
  МЕТОДЫ АНАЛИЗА УСТОЙЧИВОСТИ ОПТИЧЕСКИХ ИНТЕРФЕРЕНЦИОННЫХ ПОКРЫТИЙ При решении задач проектирования и изготовления тонкопленочных оптических интерференционных покрытий особое внимание уделяется исследованию воспроизводимости их спектральных характеристик [17]. ...
15816. Microsoft Sql Server 2005. Представления 117 KB
  Microsoft Sql Server 2005. Представления Представления Представления это именованные запросы на выборку данных инструкции SELECT на языке TSQL хранящиеся в базе данных. В запросах представления можно использовать так же как и таблицы независимо от сложности их инструкций SELECT.
15817. Microsoft SQL Server 2005. Хранимые процедуры 87 KB
  Microsoft SQL Server 2005. Хранимые процедуры Хранимые процедуры Хранимая процедура это наиболее часто используемая в базах данных программная структура представляющая собой оформленный особым образом сценарий вернее пакет который хранится в базе данных а не в отдельном ...