Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шемякин лекции 2023 / Л16. Аутентификация сторон.ppt
Скачиваний:
20
Добавлен:
30.05.2023
Размер:
5.76 Mб
Скачать

примеры протоколов

1.Односторонняя идентификация с использованием временной метки

Доказывающий А передает проверяющему В своё имя, временную метку и идентификатор, зашифрованные на общем ключе:

А —> В : А, EkAB(tA, B).

31

2. Односторонняя идентификация с использованием случайных чисел.

Проверяющий В, расшифровав сообщение, проверяет, соответствует ли полученное число случайному числу,

отправленному им ранее участнику А; после этого он проверяет, соответствует ли его идентификатор полученному идентификатору:

1)

А <— В: rB

 

2)

А ---> В: ЕкАВ(rB, В).

32

 

 

«Запрос —ответ» с использованием асимметричных алгоритмов шифрования.

В данном протоколе доказывающий может продемонстрировать владение секретным ключом одним из двух способов:

1)путем расшифрования запроса, зашифрованного на его открытом ключе;

2)добавлением к запросу своей цифровой подписи.

33

Протоколы идентификации, не использующие цифровую подпись.

1). A B h(r), B, EA(r, B); 2). А В : r

ЕA, DA — функции шифрования,

расшифрования стороны А. h — некоторая хеш-функция; r - случайное число.

A – проверяет значение хеш-функции.

B – проверяет значение случайного числа r.

34

Протокол идентификации, использующий цифровую подпись.

Пусть cert A — сертификат открытого ключа для алгоритма проверки цифровой подписи А.

cert A = (PKА, A, ST(PKА , A))

ST - цифровая подпись узла сертификатов T.

Односторонняя идентификация с использованием случайных чисел:

1)А В : rB

2)А В : cert A, rA, В, SA(rA, rB, В).

35

Протоколы идентификации, использующие технику доказательства знания

Данные протоколы обладают свойством нулевого разглашения секрета.

Протокол доказательства знания proof of knowledge - интерактивное доказательство, в котором доказывающий убеждает проверяющего в том, что он владеет секретной информацией.

Должна учитываться возможность обмана со

стороны обоих участников.

36

Свойства протокола: полнота, корректность,

нулевое разглашение.

Полнота, completeness property – при выполнении честными участниками протокол решает назначенную задачу.

Корректность, soundness property - способность протокола противостоять действиям со стороны противника и (или) нарушителя.

Нулевое разглашение, zero-knowledge property

никакая информация о доказываемом утверждении, кроме факта его истинности, не может быть получена нечестным проверяющим из переданных сообщений за время, полиномиально зависящее от суммарной длины

этих сообщений.

37

Протоколы доказательства выполняют в виде последовательности независимых циклов, каждый из которых состоит из трех шагов :

1)А В : (заявка - witness);

2)А В : х (запрос - challenge);

3)А В : у (ответ - response).

После выполнения каждого такого цикла проверяющий принимает решение об истинности доказательства.

38

Протокол идентификации Фиата-Шамира.

р, q - различные простые числа; n = pq.

Секретный ключ SK = a,

(а, n) = 1.

Открытый ключ PK = b,

b = (a-1)2 (mod n).

Протокол имеет вид:

 

А В:

=

r2 (mod n),

А В:

х,

 

А В:

у =

r ax (mod n).

r – случайное число.

Сторона В проверяет равенство у2bх (mod n) = у.

Эти три шага повторяются независимо t раз. 39

Можно показать, что для данного криптографического протокола с нулевым разглашением свойства полноты, корректности и нулевого разглашения

выполняются.

40