Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита компьютерной информации.docx
Скачиваний:
9
Добавлен:
01.03.2025
Размер:
76.62 Кб
Скачать

Протоколы идентификации с нулевой передачей знаний

Широкая распространение интеллектуальных карт для разнообразных коммерческих и хуйни потребовало обеспечения безопасной идентификации таких как и владельцев.

Во многих приложения главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в доступе.

Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний.

Секретный ключ владельца карты становится неотъемлемым признаком его личности.

Доказательства этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.

Упрощенная схема передачи данных

Эту схему предложили Фейг, Феат , Шамиль

Она является наиболее

В начале выбирается модуль N, который является произведением 2-ух больших простых чисел.

Модуль N должен иметь длину от 512 до 1024 бит. Значение N передается группе пользователей, которые в последствии будут передаваться.

Участвуют 2 стороны:

  1. Сторона A доказывает свою подлинность

  2. Сторона B проверяющая сторона

Для того чтобы сгенерировать доверенный арбитр выбирает некоторое число V, которое является квадратичным вычетом по модулю N.

ОКР!

1. Зашифровать каким-нибудь методом (Магического квадрата, простой шифр Цезаря, Аффинный Цезаря, шифрующие таблицы Трисемуса, шифр Плейфера, шифр Цезаря с ключевым словом, шифр Вижнера, Уинстона)

2. Дешифровать сообщение одним из шифров вышеперечисленных.

3. Теоретические (Современные симметричные криптосистемы, алгоритмы DES (таблицы),ГОСТ 28147, Общая схема криптосистемы, алгоритм РСА, Эль-Гамаля, Полига-Хелмана и асимметричные (формулы)).

4. Идентификация и аутентификация.

Электронно-цифровая подпись

Предназначена для подтверждения подлинности электронного документа. Это необходимо для защиты от возможных видов взломов, а именно:

  1. Активный перехват, т.е. нарушитель подключается к сети, перехватывает документы и изменяет их.

  2. Маскарад. Абонент C посылает документ абоненту А от имени абонента В.

  3. Ренегатство, т.е. абонент А заявляет, что не послал сообщение абоненту В, хотя на самом деле посылал.

Достоинства:

  1. Удостоверяет от лица поставившего

Система ЭЦП включает 2 процедуры:

  1. Процедуру постановки подписи

  2. Процедуру проверки подписи

В процедуре постановки подписи используется секретный ключ похуй, а в процедуре проверки подписи открытый ключ отправителя.

Хэш-функция предназначена для сжатия подписанного докмента М до нескольких десятков или сотен битов.

Хэш-функция должна удовлетворять следущим условиям:

  1. Хэш-функция должна быть чувствительная к всевозможным изменениям в тексте М.

Российский стандарт хэш-функции

Применяемых криптографических методов обработки

S=m mod N

Где D – секретный ключ

Затем подпись S прикрепляется к документу M и отправляется получателю

Получатель, получивший подписанный документ M 2-умя способами хэш-значения документа M.

В 1-ую очередь он дешифрует подпись S, т.е. получает:

m’= mod N

где e является открытым ключом и во 2-ых хэширует сообщение M.

Проверяет если m совпало с m’ значит все верно

НедостаткиЭЦВ RSA:

  1. При вычисление модуля m ключей E и D для системы цифровой подписи RSA необходимо проверить большое количество дополнительных условий

  2. Заебало!:)

DSA

Алгоритм цифровой подписи DSA предложен в 1991 году в Национальном институте стандартизации США. Отправитель и получатель электронного документа использует при вычислении большие целые числа G и P.

L, которое отражает длину в битах и может принимать значение от 512 до 1024.

q – это простое число длинной 160 бит, которое является делителем числа P-1.

Числа G,P и q являются открытыми и могут быть известны всем пользователем сети. Отправитель выбирает случайное число X, которое должно быть 1<X<q.

Число X является секретным ключом отправителя для формирования электронно-цифровой подписи. Затем отправитель вычисляет следующую поебень:

Y= mod P

Число Y является открытым ключом для проверки подлинности отправителя. Число Y передается всем получателем документов(в общем всем пидрилам).

Для того чтобы подписать документ M отправитель хэширует его целое хэш-значение m.

m=h(M)

Затем генерирует случайное число K, причем 1<K<q и вычисляет хуету значение числа r.

r=

Затем отправитель вычисляет с помощью секретного ключа X целое число S.

S= mod q

Пара чисел r и S образует хуету цифровую подпись под документом M.

Дальше записываем получатель выполняет следующее действие:

Хуй пизда сковорода Проверяет чтобы 0<r<q; 0<S<q.

Если хотя бы одно из этих значений не соответствует условию то подпись считается недействительной.

Если они соответствуют условию, то получатель вычисляет следующее значение:

W=1/S mod q

Затем вычисляет хэш-значение полученного документа:

M=h(M)

После этого вычисляют 2 числа:

u1=(m*W) mod q

u2=(r*W) mod q

Далее получатель с помощью открытого числа Y вычисляет значение V:

V=

Проверяет условие:

V=r

Если это условие истинно, то бугагашеньки подпись считается действительной.