30543

Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения

Доклад

Математика и математический анализ

Криптографические протоколы – основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Русский

2013-08-24

19.83 KB

50 чел.

85. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация.

Ответ:

Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Прикладной протокол решает конкретную задачу, которая возникает (или может возникнуть) на практике. Примитивные же протоколы используются как своеобразные "строительные блоки" при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы, которые при некоторой адаптации к реальным системам связи могут использоваться на практике.

Протокол подбрасывания монеты — примитивный криптографический протокол, позволяющий двум не доверяющим друг другу участникам сгенерировать общий случайный равновероятный бит. Главное свойство таких протоколов состоит в том, что если хотя бы один из участников является участником честным, то сгенерированный бит будет случайным, независимо от действий другого участника.

Протоколы разделения секрета.

Протоколы разделения секрета призваны решить проблему распределенного хранения информации так, чтобы те группы людей, которым позволено знать секрет, могли бы его восстановить, а те группы, которым секрет знать не позволено, восстановить его не смогли даже путем перебора.  

Среди участников разделения секрета выделяется раздающий, который обладает секретом, разделяет его и раздает другим участникам их доли.

Протокол честной раздачи карт.

Рассмотрим задачу проведения честной игры в карты, когда партнеры связаны компьютерной сетью, но находятся далеко друг от друга. Основным условием игры является «честная» раздача карт, которая определяется следующими требованиями:

  1.  каждый игрок может получить каждую карту с равной вероятностью.
  2.  каждый игрок знает только свои карты, но не знает карты противников и прикуп.
  3.  в случае спора можно пригласить судью и выяснить, кто прав.
  4.  при раздаче карт злоумышленник, прослушивающий канал, не должен узнать, кому какие карты достались.

Слепая подпись.

Совершенно слепая подпись – подпись под документом со скрытым содержимым, то есть подписывающий ставит подпись под документом, не имея возможности узнать что-либо о его содержимом.

Скрытый канал.

Тайную информацию возможно скрывать в цифровых подписях, причем ее объем может составлять до половины размера подписи. Скрываемой информацией заменяют случайное число, используемое в подписи.

Протоколы рукопожатия.

Пусть существуют два абонента – A и B. Каждый из них обладает секретной информацией k (тот, кто обладает такой информацией, считается «своим», тот, кто не обладает – «чужим»). Тогда для взаимной идентификации абонентов можно использовать протоколы рукопожатия.

Протоколы идентификации с нулевым разглашением.

Под ИСД с нулевым разглашением (P, V, S) понимается протокол взаимодействия двух абонентов: P – доказывающий, V – проверяющий. В ходе протокола доказывающий доказывает  проверяющему истинность утверждения S. Свойства протокола:

  1.  полнота – если S истинно, то P сможет доказать истинность S с вероятностью 1;
  2.  корректность – если S ложь, то P докажет истинность с вероятностью сколь угодно близкой к 0;
  3.  нулевое разглашение – P не хочет давать V никакой информации, которую V не мог бы узнать самостоятельно.

ИСД с нулевым разглашением  могут быть использованы в качестве схем идентификации. Тогда абонент, проходящий идентификацию,  должен обладать некоторой секретной информацией, известной только ему, а также обладать вычислительными возможностями.

Электронная монета.

В протоколе электронных платежей задействованы три участника, которых мы будем называть: банк, покупатель и продавец. Покупатель и продавец, каждый, имеют счет в банке и покупатель желает заплатить продавцу за товар или услугу.

В платежной системе используются три основные транзакции:

1. снятие со счета;

2. платеж;

3. депозит.

В транзакции снятия со счета покупатель получает подписанную банком электронную банкноту на затребованную сумму. При этом счет покупателя уменьшается на эту сумму.

В транзакции платежа покупатель передает банкноту продавцу и указывает сумму платежа. Продавец, в свою очередь, передает эту информацию банку, который проверяет подлинность банкноты. Если банкнота подлинная, банк проверяет, не была ли она потрачена ранее. Если нет, то банк заносит банкноту в специальный регистр, зачисляет требуемую сумму на счет продавца, уведомляет продавца об этом, и, если достоинство банкноты выше, чем сумма платежа, возвращает покупателю "сдачу" (через продавца).

С помощью транзакции депозита, покупатель может положить "сдачу" на свой счет в банке.

Электронные выборы.

Идеальный протокол для проведения электронных выборов должен обладать, по меньшей мере, следующими свойствами:

  1.  голосовать могут только те, кто имеет на это право;
  2.  каждый может голосовать не более одного раза;
  3.  нельзя узнать, за кого проголосовал конкретный избиратель;
  4.  нельзя проголосовать вместо другого;
  5.  нельзя тайно изменить чей-то голос;
  6.  можно проверить, что ваш голос учтен при подведении итогов.

Кроме того может потребоваться следующее свойство:

  1.  каждый знает кто голосовал, а кто нет.

Рассмотрим два примера, которые показывают, как трудно обеспечить хотя бы первые три требования к протоколу электронного голосования.

Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

-        установление подлинности и определение полномочий субъекта при его допуске в систему,

-        контролирование установленных полномочий в процессе сеанса работы;

-        регистрация действий и др.

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.


 

А также другие работы, которые могут Вас заинтересовать

68659. Расчет показателей надежности и безопасности АЭУ Запорожской АЭС 3.96 MB
  Площадка Запорожской АЭС проектной мощностью 6000 МВт расположена в Каменско-Днепровском районе Запорожской области вблизи действующей Запорожской ГРЭС. Электростанция предназначена для снабжения электроэнергией южных районов Украины и входит в Объединенную энергосистему Юга.
68663. Особенности перевода газетных аннотаций и заголовков и способы их передачи на русский язык 161.86 KB
  Лексические грамматические и синтаксические особенности перевода газетных аннотаций и заголовков. Перевод как межъязыковая коммуникация Особенности перевода газетно публицистического стиля. Заголовок как элемент публицистического стиля Лексические особенности перевода газетных заголовков и аннотаций...
68664. Композиционные материалы. Арамидное волокно и ткани на их основе 293.81 KB
  Стальная проволока перерабатывается в тканые сетки которые используются для получения композиционных материалов с ориентацией арматуры в двух направлениях. Особенностью является то что матрицу образуют различные полимеры служащие связующими для арматуры которая может быть в виде волокон ткани пленок стеклотекстолита.
68665. Анализ вариантов регулирования с помощью имитационной модели 479 KB
  После второй мировой войны были предприняты попытки создания международной торговой организации, призванной обеспечить глобальную координацию внешнеторговой политики. По поводу одного из разделов соглашения об образовании международной организации...
68666. Совершенствование налогообложения малых предприятий с помощью экономико-математических методов 440 KB
  Малое предпринимательство неотъемлемый элемент современной рыночной системы хозяйствования без которого экономика и общество в целом не могут нормально существовать и развиваться Из концепции Государственная политика и развитие малого предпринимательства в России Целью экономических реформ...