30543

Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения

Доклад

Математика и математический анализ

Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Русский

2013-08-24

19.83 KB

52 чел.

85. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация.

Ответ:

Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Прикладной протокол решает конкретную задачу, которая возникает (или может возникнуть) на практике. Примитивные же протоколы используются как своеобразные "строительные блоки" при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы, которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Протокол подбрасывания монеты — примитивный криптографический протокол, позволяющий двум не доверяющим друг другу участникам сгенерировать общий случайный равновероятный бит. Главное свойство таких протоколов состоит в том, что если хотя бы один из участников является участником честным, то сгенерированный бит будет случайным, независимо от действий другого участника.

Протоколы разделения секрета.

Протоколы разделения секрета призваны решить проблему распределенного хранения информации так, чтобы те группы людей, которым позволено знать секрет, могли бы его восстановить, а те группы, которым секрет знать не позволено, восстановить его не смогли даже путем перебора.  

Среди участников разделения секрета выделяется раздающий, который обладает секретом, разделяет его и раздает другим участникам их доли.

Протокол честной раздачи карт.

Рассмотрим задачу проведения честной игры в карты, когда партнеры связаны компьютерной сетью, но находятся далеко друг от друга. Основным условием игры является «честная» раздача карт, которая определяется следующими требованиями:

  1.  каждый игрок может получить каждую карту с равной вероятностью.
  2.  каждый игрок знает только свои карты, но не знает карты противников и прикуп.
  3.  в случае спора можно пригласить судью и выяснить, кто прав.
  4.  при раздаче карт злоумышленник, прослушивающий канал, не должен узнать, кому какие карты достались.

Слепая подпись.

Совершенно слепая подпись – подпись под документом со скрытым содержимым, то есть подписывающий ставит подпись под документом, не имея возможности узнать что-либо о его содержимом.

Скрытый канал.

Тайную информацию возможно скрывать в цифровых подписях, причем ее объем может составлять до половины размера подписи. Скрываемой информацией заменяют случайное число, используемое в подписи.

Протоколы рукопожатия.

Пусть существуют два абонента – A и B. Каждый из них обладает секретной информацией k (тот, кто обладает такой информацией, считается «своим», тот, кто не обладает – «чужим»). Тогда для взаимной идентификации абонентов можно использовать протоколы рукопожатия.

Протоколы идентификации с нулевым разглашением.

Под ИСД с нулевым разглашением (P, V, S) понимается протокол взаимодействия двух абонентов: P – доказывающий, V – проверяющий. В ходе протокола доказывающий доказывает  проверяющему истинность утверждения S. Свойства протокола:

  1.  полнота – если S истинно, то P сможет доказать истинность S с вероятностью 1;
  2.  корректность – если S ложь, то P докажет истинность с вероятностью сколь угодно близкой к 0;
  3.  нулевое разглашение – P не хочет давать V никакой информации, которую V не мог бы узнать самостоятельно.

ИСД с нулевым разглашением  могут быть использованы в качестве схем идентификации. Тогда абонент, проходящий идентификацию,  должен обладать некоторой секретной информацией, известной только ему, а также обладать вычислительными возможностями.

Электронная монета.

В протоколе электронных платежей задействованы три участника, которых мы будем называть: банк, покупатель и продавец. Покупатель и продавец, каждый, имеют счет в банке и покупатель желает заплатить продавцу за товар или услугу.

В платежной системе используются три основные транзакции:

1. снятие со счета;

2. платеж;

3. депозит.

В транзакции снятия со счета покупатель получает подписанную банком электронную банкноту на затребованную сумму. При этом счет покупателя уменьшается на эту сумму.

В транзакции платежа покупатель передает банкноту продавцу и указывает сумму платежа. Продавец, в свою очередь, передает эту информацию банку, который проверяет подлинность банкноты. Если банкнота подлинная, банк проверяет, не была ли она потрачена ранее. Если нет, то банк заносит банкноту в специальный регистр, зачисляет требуемую сумму на счет продавца, уведомляет продавца об этом, и, если достоинство банкноты выше, чем сумма платежа, возвращает покупателю "сдачу" (через продавца).

С помощью транзакции депозита, покупатель может положить "сдачу" на свой счет в банке.

Электронные выборы.

Идеальный протокол для проведения электронных выборов должен обладать, по меньшей мере, следующими свойствами:

  1.  голосовать могут только те, кто имеет на это право;
  2.  каждый может голосовать не более одного раза;
  3.  нельзя узнать, за кого проголосовал конкретный избиратель;
  4.  нельзя проголосовать вместо другого;
  5.  нельзя тайно изменить чей-то голос;
  6.  можно проверить, что ваш голос учтен при подведении итогов.

Кроме того может потребоваться следующее свойство:

  1.  каждый знает кто голосовал, а кто нет.

Рассмотрим два примера, которые показывают, как трудно обеспечить хотя бы первые три требования к протоколу электронного голосования.

Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

-        установление подлинности и определение полномочий субъекта при его допуске в систему,

-        контролирование установленных полномочий в процессе сеанса работы;

-        регистрация действий и др.

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.


 

А также другие работы, которые могут Вас заинтересовать

18887. Постимпрессионизм. В. Ван Гог, П.Гоген, П.Сезанн 23.7 KB
  Постимпрессионизм. В. Ван Гог П.Гоген П.Сезанн. Постимпрессионизм от лат. post после и импрессионизм условное собирательное обозначение основных направлений французской живописи конца XIX начала XX вв. Мастера постимпрессионизма многие из которых ранее примыкали к имп...
18888. Русский классицизм. Универсальный стиль эпохи. От Екатерины II до Александра I 27.9 KB
  Русский классицизм. Универсальный стиль эпохи. От Екатерины II до Александра I. Русский классицизм архитектурный стиль распространённый в России во второй половине 18 19вв. Особенностью русского классицизма являлось эклектическое сочетание в одном произведении разнос...
18889. Художественное объединение «Мир искусства» 28.78 KB
  Художественное объединение Мир искусства. Мир искусства русское художественное объединение. Оформилось в конце 1890х гг. официально в 1900 в Петербурге на основе кружка молодых художников и любителей искусства во главе с А. Н. Бенуа и С. П. Дягилевым. Как выставочный...
18890. Стиль Ампир. Величие и закат классицизма 22.13 KB
  Стиль Ампир. Величие и закат классицизма. Ампи́р от фр. empire империя стиль позднего высокого классицизма в архитектуре и прикладном искусстве. Возник во Франции в период правления императора Наполеона I; развивался в течение трёх первых десятилетий 19 века; сменил...
18891. Нелинейная архитектура 24.7 KB
  Нелинейная архитектура. Архитектура последнего десятилетия XX века ориентированная на новую сверхмощную компьютерную технологию продемонстрировала стремление к небывалому авангардистскому по сути прорыву в области формообразования на фоне которого переломы пост
18892. От «социалистического реализма» к « суровому стилю». Живопись советского периода 30х – 60х гг. XX века 28.82 KB
  От социалистического реализма к суровому стилю. Живопись советского периода 30х 60х гг. XX века. В 30е годы Рабочий и колхозница Мухиной. В начале 30х годов произошел серьезный перелом. 1932 год вышло постановление ЦКВКПБ о перестройке литературных художественных о
18893. Архитектура Возрождения 24.96 KB
  Архитектура Возрождения период развития архитектуры в европейских странах с начала XV до начала XVII века в общем течении Возрождения и развития основ духовной и материальной культуры Древней Греции и Рима. Этот период является переломным моментом в Истории Архитектуры...
18894. Архитектура 30-50-ых гг 25.07 KB
  Архитектура 30-50-ых гг. Новаторские черты вступали в сложные отношения с традициями в творчестве мастеров сложившихся еще до революции. Таким явлением оказалось здание Мавзолея В. И. Ленина выстроенный архитектором Щусевым. В первоначальном варианте он был выстроен
18895. Символизм в Русском искусстве рубежа 19-20 вв 12.75 KB
  Символизм в Русском искусстве рубежа 1920вв. М.А.Врубель.БорисовМусатов. Можно сказать что символизм в русском искусстве конца XIX начала XX в.в. стал апофеозом творческой индивидуальности. В символизме индивидуальность сделала попытку подчинить себе весь окружающий м