Pr[{P(x),V(x)}=”1”]; (1)
Запис (1) означає, що якщо S істинно, те Р доведе V істинність із ймовірністю 1.
Коректність протоколу полягає в тому що якщо S false, те V з великою ймовірністю доведе Р ті, що S false.
Pr[{P*(x),V(x)}=”0”]; (2)
2.Загальний протокол автентифікації (Шнорра).
Суб’єкти А і В мають деякі загально системні відкриті параметри Q- велике просте число, Р-1 - розклад Q, g- первісний елемент котрий належить zр, приймає значення над полем Р. Кожен з їх може мати конфіденційний ключ хА, хВ. І смороду розраховують відкритий ключ як:
(3)
(4)
Шнорр показавши, що слушним для автентифікації являється наступний протокол:
1) А генерує випадкове число .
А розраховує параметр:
(5)
Далі А передає r B.
2) У випадкове вибирає ціле число , де t- параметр стійкості системи . І пересилає відкритий е до А.
3) Одержавши е, користувач А формує повідомлення
. (6)
А передає В значення S.
4) Перевірка істинності S:
(7)
перевіряється з . Якщо співпало з , те користувач довів У, що він є справжній А.
Вихідні данні повинні бути вибрані таким чином, щоб розв'язок дискретного логарифмічного рівняння, був практично неможливий.
3. Протокол типу “Цифровий Підпис”.
У подальшому було доведено, що значення е може сформувати і сам відправник А, найкращім рішенням є використання в якості хеш функцій від повідомлення m та деяких параметрів :
(8)
У якості може бути номер повідомлення, пароль, ідентифікатор відправника.
Алі Н в цьому випадку винне бути односторонньою або односторонньою ключовою, тобто - довжина хеш функцій:
=128,160,192,256.
Хеш функція – це одне направлене відображення повідомлення із множини в множину , де - довжина повідомлення наприклад у бітах: .
Протокол Шнорра використовується для ЦП з різницею, що замість е береться h.
Протокол ЦП:
1) - береться. Розраховується
2) - формуємо
3) Обраховується сам підпис: . У результаті маємо М; {e,S}- підписане повідомлення розсилається всім користувачам.
Користувачі, як мають відкритий ключ , та загальні системні параметри можуть перевірити автентичність повідомлення:
Розрахуємо для прийнятого повідомлення М.
Одержавши перевіряємо його з , яку розраховується з М; {e,S}.
Якщо повідомлення хибне або з помилками, те з великою ймовірністю не рівняється . Від повідомлення відмовляються, як від хибного.
У протоколах Шнорра застосовують асиметричні системи з відкритим розповсюдженням ключів.
4. Сутність протоколу розподілу секрету.
При недовірі до об’єкта або суб’єкта для забезпечення слушності протоколу установки ключів, застосовують протоколи розподілу секрету.
У загальній теорії розглядають процеси , які можуть володіти - секрету, або частками ключів, загальний секрет формує деякий дилер D, потім він його розбиває на деяку сукупність секретів передає їх на зберігання процесорам .
Вироблення загального секрету, полягає в тому, що не менш ніж (t+1) процесори повинні передати а систему свої -секрети. У результаті на основі не менш ніж (t+1) - секрету виробляється секретній ключ .
Лекція 28
Технічні канали витоку інформації (ТКВІ)
та шляхи захисту від їх.
Навчальні питання:
1. Основні поняття.
2. Загальні питання.
3. Фізичні явища в ТКВІ.
4. Шляхи боротьби з витоком інформації.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.