учебный год 2023 / Информатика 06.12.2010
.docx6.12.2010 Тема: Электронная цифровая подпись.
Для некоторых функций не удалось доказать односторонней секретности.
Уравнение легко решить имея секретный ключ, не имею его – “не просто”.
ЭЦП позволяет с достаточной уверенностью сказать, что в документ не производились изменения.
Как подделать электронную цифровую подпись – простым подбором. Затратный способ.
Fk (S) = m
Если известен секретный ключ (S) – и документ (m) очень большой, то вычисления необходимые для – может занять очень много времени.
Хэш функции осуществляют дополнительные функции шифрования? И все вычисления производятся не с исходным документом – а с хэш функцией.
ЭД -> [хэш функция] [me -> Se] [Объединение] [m, Se] [m, Se] [хэш функция] [me]
Проблема администрирования открытых ключей
F1k1 F1
F2k2 F2
(n) Fnkn Fn
Методы идентификации в компьютерных системах
Идентификация – процесс, с помощью которого одна сторона убеждается в идентичности другой стороны, при этом другая сторона активно участвует
Основные требования к системам идентификации: Стороне A необходимо убедится в идентичности стороны B. Сторона B не должна иметь возможности повторного обмена информации, которую ей передала сторона A с целью выдать себя за сторону A при обмене информации с C. Информация которая передается в рамках протокола идентификации должна препятствовать накоплению статистических сведений, с помощью которых третья сторона могла бы вскрыть протокол.
Все протоколы идентификации можно разделить на следующие группы:
- протоколы, которые строятся на основе знания чего-нибудь (пароли).
- на основе обладания чем-либо(магнитная карта, ключи).
Протоколы которые строятся на основе каких либо неотъемлемых, чаще всего биометрических характеристик.
Основные атаки на системы идентификации:
-самозванство (один пользователь пытается выдать себя за другого).
- повторная передача – повторная передача идентификационных сведений полученных от другого пользователя другим пользователям
- подмена стороны – злоумышленник участвует в обмене информации.
- отражение передачи.
- вынужденная задержка – когда злоумышленник доступ к каналам.
- атака с выборкой текста – злоумышленник перехватывает весь трафик и пытается получить информации о долговременных ключах.
- привязка идентификации к последующим действиям клиента.
Доказательство с нулевым знанием.