Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IBT_All_Lk.doc
Скачиваний:
3
Добавлен:
01.03.2025
Размер:
6.43 Mб
Скачать

Требования стойкости схем аутентификации

Понятие нулевого разглашения включает 3 требования:

  1. полноты – правильные пользователи всегда пройдут аутентификацию;

  2. корректность – не имея секретных составляющих, не пройдешь аутентификацию;

  3. свойство нулевого разложения – информация, передаваемая по каналу связи, не дает злоумышленнику никакой информации о секретных параметрах.

Идеальный вариант схемы аутентификации – протокол доказательства с нулевым разглашением, выполненный за 3 сообщения.

Лк17. Схемы цп

    1. Основные понятия.

    2. Разновидность схем ЦП.

    3. Арбитраж в схемах ЦП.

Основные компоненты схемы цп

  1. параметр безопасности длина ЦП;

  2. сообщение М;

  3. граница числа подписей В – количество возможных ЦП;

  4. алгоритм генерации ключей – К, ключи – секретный, -открытый, -сложность;

  5. алгоритм генерации ЦП - должен быть полиномиальным и вероятностным;

  6. алгоритм проверки ЦП должен быть полиномиальным и вероятностным.

Схема ЦП – нестойкая против некоторой угрозы на основе некоторой атаки, если существует полиномиальный алгоритм, реализующий эту угрозу с достаточно большой вероятностью. В противном случае схема стойкая.

Основные типы угроз для схем ЦП:

  1. экзистенциальная подделка – подделка ЦП для какого-либо сообщения, которое злоумышленник не выбирает;

  2. селективная подделка – для заранее выбранного сообщения.

(атака на RSA:

если , то для подпись )

  1. универсальная подделка – нахождение алгоритма генерации ЦП эквивалентного S.

  2. Полное раскрытие – нахождение , соответствующего .

Разновидности схем цп

1) схемы, основанные на функциях с секретом: функция вычисляется легко, а обратно, не зная секретного ключа, сложно.

проверяющий:

Характерна экзистенциальная подделка.

2)схемы, в которых подделка ЦП может быть доказана.

Условия:

а) для множество всех секретных ключей , соответствующих , таких что экзистенциально от , и при этом вероятность мала.

б) существует полиномиальный алгоритм, вычисляющий по и подписи некоторую информацию, доказывающую, что ЦП поддельна или верна.

в) подписывающий не может вычислить одновременно ЦП и проверить ее несоответствие.

  1. схемы конфиденциальной подписи – не может быть проверена без сгенерировавшего ее лица, в случае избежания огласки.

  2. схема мультиподписи – сообщение подписывается при условии участия не менее, чем определенное число участников группы.

  3. групповая – много подписывающих и один проверяющий, но сообщение может быть подписано любым из группы и проверяющий не знает, кто подписал.

Центр доверия – знает все.

Арбитраж

    1. Получатель предъявивший и ЦП арбитру.

    2. Арбитр требует секретный ключ от А.

    3. Арбитр проверяет соответствия . Если не соответствуют, обращается в ЦД и просит документ-сертификат.

    4. Арбитр проверяет ЦП.

Должна быть использована хорошая хэш-функция и компрометируется секретный ключ.

Принципы:

  1. каждый пользователь генерирует лично;

  2. арбитраж возможен только для несимметричных ЦП;

  3. должна быть использована аппаратура, которая полностью контролируется пользователем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]