Pr[{P(x),V(x)}=”1”]; (1)
Запис (1) означає, що якщо S істинно, те Р доведе V істинність із ймовірністю 1.
Коректність протоколу полягає в тому що якщо S false, те V з великою ймовірністю доведе Р ті, що S false.
Pr[{P*(x),V(x)}=”0”]; (2)
2.Загальний протокол автентифікації (Шнорра).
Суб’єкти А і В мають деякі загально системні відкриті параметри Q- велике просте число, Р-1 - розклад Q, g- первісний елемент котрий належить zр, приймає значення над полем Р. Кожен з їх може мати конфіденційний ключ хА, хВ. І смороду розраховують відкритий ключ як:
(3)
(4)
Шнорр показавши, що слушним для автентифікації являється наступний протокол:
1)
А генерує випадкове число .
А розраховує параметр:
(5)
Далі А передає r B.
2)
У випадкове вибирає ціле
число , де t- параметр стійкості системи
. І пересилає відкритий е до А.
3) Одержавши е, користувач А формує повідомлення
.
(6)
А передає В значення S.
4) Перевірка істинності S:
(7)
перевіряється з
. Якщо
співпало
з
, те користувач довів У, що він є справжній
А.
Вихідні данні повинні бути вибрані таким чином, щоб розв'язок дискретного логарифмічного рівняння, був практично неможливий.
3. Протокол типу “Цифровий Підпис”.
У подальшому було доведено, що значення е може
сформувати і сам відправник А, найкращім рішенням є використання в якості хеш
функцій від повідомлення m та деяких параметрів :
(8)
У якості може бути номер
повідомлення, пароль, ідентифікатор відправника.
Алі Н в цьому випадку винне бути односторонньою або
односторонньою ключовою, тобто - довжина хеш функцій:
=128,160,192,256.
Хеш функція – це одне направлене відображення
повідомлення із множини в множину
, де
- довжина
повідомлення наприклад у бітах:
.
Протокол Шнорра використовується для ЦП з різницею, що замість е береться h.
Протокол ЦП:
1) - береться.
Розраховується
2) - формуємо
3) Обраховується сам підпис: .
У результаті маємо М; {e,S}- підписане повідомлення розсилається всім
користувачам.
Користувачі, як мають відкритий ключ , та загальні системні параметри
можуть перевірити автентичність
повідомлення:
Розрахуємо для прийнятого
повідомлення М.
Одержавши перевіряємо його з
, яку розраховується з М; {e,S}.
Якщо повідомлення хибне або з помилками, те з великою ймовірністю не рівняється
. Від повідомлення відмовляються, як від
хибного.
У протоколах Шнорра застосовують асиметричні системи з відкритим розповсюдженням ключів.
4. Сутність протоколу розподілу секрету.
При недовірі до об’єкта або суб’єкта для забезпечення слушності протоколу установки ключів, застосовують протоколи розподілу секрету.
У загальній теорії розглядають процеси , які можуть володіти
- секрету, або частками ключів, загальний
секрет формує деякий дилер D, потім він його розбиває на деяку сукупність секретів
передає їх на зберігання процесорам
.
Вироблення загального секрету, полягає в тому, що не
менш ніж (t+1) процесори повинні передати а систему свої -секрети. У результаті на основі не менш
ніж (t+1)
- секрету виробляється секретній
ключ
.
Лекція 28
Технічні канали витоку інформації (ТКВІ)
та шляхи захисту від їх.
Навчальні питання:
1. Основні поняття.
2. Загальні питання.
3. Фізичні явища в ТКВІ.
4. Шляхи боротьби з витоком інформації.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.