Протоколы идентификации с нулевой передачей знаний
Широкая распространение интеллектуальных карт для разнообразных коммерческих и хуйни потребовало обеспечения безопасной идентификации таких как и владельцев.
Во многих приложения главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в доступе.
Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний.
Секретный ключ владельца карты становится неотъемлемым признаком его личности.
Доказательства этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.
Упрощенная схема передачи данных
Эту схему предложили Фейг, Феат , Шамиль
Она является наиболее
В начале выбирается модуль N, который является произведением 2-ух больших простых чисел.
Модуль N должен иметь длину от 512 до 1024 бит. Значение N передается группе пользователей, которые в последствии будут передаваться.
Участвуют 2 стороны:
Сторона A доказывает свою подлинность
Сторона B проверяющая сторона
Для того чтобы сгенерировать доверенный арбитр выбирает некоторое число V, которое является квадратичным вычетом по модулю N.
ОКР!
1. Зашифровать каким-нибудь методом (Магического квадрата, простой шифр Цезаря, Аффинный Цезаря, шифрующие таблицы Трисемуса, шифр Плейфера, шифр Цезаря с ключевым словом, шифр Вижнера, Уинстона)
2. Дешифровать сообщение одним из шифров вышеперечисленных.
3. Теоретические (Современные симметричные криптосистемы, алгоритмы DES (таблицы),ГОСТ 28147, Общая схема криптосистемы, алгоритм РСА, Эль-Гамаля, Полига-Хелмана и асимметричные (формулы)).
4. Идентификация и аутентификация.
Электронно-цифровая подпись
Предназначена для подтверждения подлинности электронного документа. Это необходимо для защиты от возможных видов взломов, а именно:
Активный перехват, т.е. нарушитель подключается к сети, перехватывает документы и изменяет их.
Маскарад. Абонент C посылает документ абоненту А от имени абонента В.
Ренегатство, т.е. абонент А заявляет, что не послал сообщение абоненту В, хотя на самом деле посылал.
Достоинства:
Удостоверяет от лица поставившего
Система ЭЦП включает 2 процедуры:
Процедуру постановки подписи
Процедуру проверки подписи
В процедуре постановки подписи используется секретный ключ похуй, а в процедуре проверки подписи открытый ключ отправителя.
Хэш-функция предназначена для сжатия подписанного докмента М до нескольких десятков или сотен битов.
Хэш-функция должна удовлетворять следущим условиям:
Хэш-функция должна быть чувствительная к всевозможным изменениям в тексте М.
Российский стандарт хэш-функции
Применяемых криптографических методов обработки
S=m mod N
Где D – секретный ключ
Затем подпись S прикрепляется к документу M и отправляется получателю
Получатель, получивший подписанный документ M 2-умя способами хэш-значения документа M.
В 1-ую очередь он дешифрует подпись S, т.е. получает:
m’=
mod N
где e является открытым ключом и во 2-ых хэширует сообщение M.
Проверяет если m совпало с m’ значит все верно
НедостаткиЭЦВ RSA:
При вычисление модуля m ключей E и D для системы цифровой подписи RSA необходимо проверить большое количество дополнительных условий
Заебало!:)
DSA
Алгоритм цифровой подписи DSA предложен в 1991 году в Национальном институте стандартизации США. Отправитель и получатель электронного документа использует при вычислении большие целые числа G и P.
L, которое отражает длину в битах и может принимать значение от 512 до 1024.
q – это простое число длинной 160 бит, которое является делителем числа P-1.
Числа G,P и q являются открытыми и могут быть известны всем пользователем сети. Отправитель выбирает случайное число X, которое должно быть 1<X<q.
Число X является секретным ключом отправителя для формирования электронно-цифровой подписи. Затем отправитель вычисляет следующую поебень:
Y=
mod
P
Число Y является открытым ключом для проверки подлинности отправителя. Число Y передается всем получателем документов(в общем всем пидрилам).
Для того чтобы подписать документ M отправитель хэширует его целое хэш-значение m.
m=h(M)
Затем генерирует случайное число K, причем 1<K<q и вычисляет хуету значение числа r.
r=
Затем отправитель вычисляет с помощью секретного ключа X целое число S.
S=
mod q
Пара чисел r и S образует хуету цифровую подпись под документом M.
Дальше записываем получатель выполняет следующее действие:
Хуй пизда сковорода Проверяет чтобы 0<r<q; 0<S<q.
Если хотя бы одно из этих значений не соответствует условию то подпись считается недействительной.
Если они соответствуют условию, то получатель вычисляет следующее значение:
W=1/S mod q
Затем вычисляет хэш-значение полученного документа:
M=h(M)
После этого вычисляют 2 числа:
u1=(m*W) mod q
u2=(r*W) mod q
Далее получатель с помощью открытого числа Y вычисляет значение V:
V=
Проверяет условие:
V=r
Если это условие истинно, то бугагашеньки подпись считается действительной.
