Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 34

             Pr[{P(x),V(x)}=”1”];                                                                              (1)

Запис (1) означає, що якщо S істинно, те Р доведе V істинність із ймовірністю 1.

Коректність протоколу полягає в тому що якщо S false, те V з великою ймовірністю доведе Р ті, що S false.       

             Pr[{P*(x),V(x)}=”0”];                                                                             (2)

2.Загальний протокол автентифікації (Шнорра).

Суб’єкти А і В мають деякі  загально системні відкриті параметри Q- велике просте число, Р-1 - розклад Q, g- первісний елемент котрий належить zр, приймає значення над полем Р. Кожен з їх може мати конфіденційний ключ хА, хВ. І смороду розраховують відкритий ключ як:

                                                                                                   (3)

                                                                                                        (4)

Шнорр показавши, що слушним для автентифікації являється наступний протокол:

1)  А генерує випадкове число .

А розраховує параметр:

                                                                                                         (5)

Далі А передає r B.

2)  У випадкове вибирає ціле число , де t- параметр стійкості системи . І пересилає відкритий е до А.

3)  Одержавши е, користувач А формує повідомлення

 .                                                                                                  (6)

А передає В значення S.

4)  Перевірка істинності S:

                                                                                                    (7)

 перевіряється з . Якщо  співпало з , те користувач довів У, що він є справжній А.

Вихідні данні повинні бути вибрані таким чином, щоб розв'язок дискретного логарифмічного рівняння, був практично неможливий.

3. Протокол типу “Цифровий Підпис”.

У подальшому було доведено, що значення е може сформувати і сам відправник А, найкращім рішенням є використання в якості хеш функцій від повідомлення m та деяких параметрів  :

                                                                                                                (8)

У якості  може бути номер повідомлення, пароль, ідентифікатор відправника.

Алі Н в цьому випадку винне бути односторонньою або односторонньою ключовою, тобто  - довжина хеш функцій:

        =128,160,192,256.

Хеш функція – це одне направлене відображення повідомлення із множини в множину , де - довжина повідомлення наприклад у бітах: .

Протокол Шнорра використовується для ЦП з різницею, що замість е береться h.

Протокол ЦП:

1)  - береться. Розраховується

2) - формуємо

3) Обраховується сам підпис: . У результаті маємо М; {e,S}- підписане повідомлення розсилається всім користувачам.

Користувачі, як мають відкритий ключ , та загальні системні параметри можуть перевірити автентичність повідомлення:

Розрахуємо  для прийнятого повідомлення М.

Одержавши  перевіряємо його з , яку розраховується з М; {e,S}.

Якщо повідомлення хибне або з помилками, те з великою ймовірністю не рівняється . Від повідомлення відмовляються, як від хибного.

У протоколах Шнорра застосовують асиметричні системи з відкритим розповсюдженням ключів.

4.  Сутність протоколу розподілу секрету.

При недовірі до об’єкта або суб’єкта для забезпечення слушності протоколу установки ключів, застосовують протоколи розподілу секрету.

У загальній теорії розглядають процеси , які можуть володіти  - секрету, або частками ключів, загальний секрет формує деякий дилер D, потім він його розбиває на деяку сукупність секретів  передає їх на зберігання процесорам  .

Вироблення загального секрету, полягає в тому, що не менш ніж (t+1) процесори повинні передати а систему свої -секрети. У результаті на основі не менш ніж (t+1) - секрету виробляється секретній ключ .

Лекція 28

Технічні канали витоку інформації (ТКВІ)

та шляхи захисту від їх.

Навчальні питання:

1.  Основні поняття.

2.  Загальні питання.

3.  Фізичні явища в ТКВІ.

4.  Шляхи боротьби з витоком інформації.