Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
123.docx
Скачиваний:
83
Добавлен:
01.05.2015
Размер:
817.28 Кб
Скачать

Білімнің нольдік жариялануының дәлелдемесі

Нольдік жарияланумен аутентификациялар протоколдарының мәні (zero-knoledge preef) талапкердегі құпия ақпарат бұл ақпаратты (немесе оның бөлігін) верификатордың, немесе үшінші жақтың білуінсіз тексерілуге әкеледі.

Нольдік білімдерді берудің бірқадамды жүйесінің мысалы – бұл Гиллоу-Куаскуотер жүйесі, онда А жақ (әдетте кредиттік карточка) В жаққа (әдетте ақша беру жүйесі) Х құпия кілтінің біліміне ие екенін, сонымен қатар бұл санды жария етпей, В жақ Х құпия кілтті білмейтінін дәлелдейді:

  1. А және В жақтар ашық параметрлер негізінде N жәй сан мен V бүтін санның қолданылатынын біледі:

V<(N-1),

оларды ортақ қатынау жүйелік орнынан алады. V және N сандары – сеанстан сеансқа ауыспайтын статикалық ашық кілттер ( 512-ден 4096-ға дейін екілік разрядтар).

  1. Ақпараттық өзара әрекеттен бұрын тек қана А талапкер Х заңды қолданушының құпия кілтін біледі. Жеке А-ның идентификаторы – бұл Y саны, яғни

(Y*X) mod N=1

  1. А талапкер кездейсоқ r-ді таңдайды:

r<(N-1),

және T-ны есептейді:

T=(r mod V),

және B-ға Y және T сандарын жібереді.

  1. B верификаторы кездейсоқ бүтін d-ны таңдайды:

d<(N-1)

және оны А талапкерге жібереді.

  1. А талапкер есептейді:

D=r*Xd mod N

Және оны В-ға жібереді.

6. B верификаторы T/ функциясын өз еркімен есептейді

T/=(DYd mod N)

және оның нәтижесін алынған Т-мен салыстырады. Егер Т=Т/ болса, онда талапкер шынымен де Х құпия санын біледі және оған сенуге болады.

Ірі бірлескен кеңдік-тарату есептеу жүйелерінде әр қолданушының сенім кілті бар аутентификация орталығы енгізіледі, ал әр қолданушыда сервердің сенім кілті бар. Сенімдік қатынастар ұйымы үшін А мен В қолданушыларының арасында орталық олар үшін төрт «қолалысу» нәтижесінде сеанстық кілтті генерациялайтын делдал ретінде қолданылады. Аутентификация орталығының ең танымал практикалық жүзеге асырылуы болып Kerberos сызбасы табылады (1980 ж.).

Негізгі әдебиет: 5нег[140-154], 2нег[74-79], 4нег[162-178]

Қосымша әдебиет:

Бақылау сұрақтары:

  1. Хэш-функциялар қайда қолданылады?

  2. Хэш-функцияларға қойылатын негізгі талаптарды атаңыз.

  3. Хэш-функцияларды есептеудің типтік схемасының негізгі параметрлерін келтіріңіз.

  4. Аутентификацияның қандай үш түрі ортақ белгіленген болып табылады?

  5. Хэш-функциялар қандай параметрлері бойынша бағаланады?

  6. Қатынауға құқықты дәлелдеу үшін қандай тәсілдер бар?

А және В екі қолданушының «қол алысу» протоколдарын сипаттаңыз

9лек

Хабарлар аутентификациясы.

Хабарлар аутентификациясы келесі бұзушылар әрекетінен қорғауға қолданылады:

  1. Бас тарту (ренегаттық).

А қолданушы В қолданушыға хабар жіберсе де жібермедім деп жариялайды. Мұндай бұзылуды болдырмау үшін электронды (немесе сандық) қолтаңба қолданылады.

  1. Модификация (қайта жасау).

В қолданушы хабарды өзгертеді де ол хабарды (өзгертілген) А қолданушы жіберді деп хабарлайды.

  1. Жасанды көшірме.

В қолданушы хабарды құрастырады да оны хабарды (өзгертілген)А қолданушы жіберді деп хабарлайды.

  1. Белсенді ұстап қалу.

Бұзушы А мен В қолданушылар арасындағы хабарды оларды жасырын модификациясы мақсатымен ұстап қалады. Модификациядан, жасанды көшірмеден және маскировкадан қорғау үшін сандық сигнатуралар қолданылады.

  1. Маскировка (имитация).

Бұзушы В қолданушыға А қолданушының атынан хабар жібереді (қорғау үшін электронды қолтаңба қолданылады).

  1. Қайталау.

Бұзушы алдында В қолданушыға жіберген хабарларын А қолданушының атынан қайталап жібере бастайды. (Дәл осы әдіске ертеде заңсыз алудың көптеген жағдайлары мен электронды төлем жүйелерінде ақша шығындау болған).

Қорғау үшін имитовставкалар мен енуші хабарлар есебі қолданылады.

Имитовставка – кілттің қолданылуымен ашық мәліметтерден белгілі ереже бойынша өңделетін Р биттен тұратын блок және шифрленген мәліметтерге олардың имитоқорғаныстарын қамтамасыз ету үшін қосады.

Имитоқорғау – шифрленген байланыс жүйесін жалған мәліметтердің жабысуынан

қорғайды.

Электронды қолтаңба.

Электронды қолтаңба келесі белгілеулерден тұрады:

  • Қол қойылған мәтін сол қолды қойған тұлғадан шыққанын дәлелдейді.

  • Осы тұлғаға қол қойылған мәтінмен байланысты міндеттерден бас тарту мүмкіндігін бермейді.

  • Қол қойылған мәтінмен бірге берілген сандық ақпараттың аса үлкен емес санын көрсететін қол қойылған мәтіннің бүтіндігіне кепілдік береді.

ЭСҚ жүйесі екі процедурадан тұрады:

  1. қолтаңба қою процедурасы

  2. қолтаңбаны тексеру процедурасы

Қолтаңбаны қою процедурасында хабар жіберушінің құпия кілті қолданылады.

Қолтаңбаны тексеру процедурасында – жіберушінің ашық кілті.

ЭСҚ-ны құрастыру кезінде жіберуші бәрінен бұрын М қол қойылған мәтіннің h(M) хэш-функциясын есептейді. Хэш-функциялардың есептелген мәнінде барлық бүтін М мәтінді сипаттайтын m ақпаратының қысқа блогі бар. m жіберушінің құпия кілтімен шифрленеді. Алынған жұп сан берілген М мәтіні үшін ЭСҚ болады. ЭСҚ-ны тексеру үшін хабар алушы тағы да канал бойынша М мәтін қабылданған хэш-функцияны есептейді:

m=h(M)

содан кейін жіберушінің ашық кілтінің көмегімен алынған қолтаңба m хэш-функциясының есептелген мәніне сәйкес келетінін, келмейтінін тексереді (ЭСҚ-ны жасанды көшіру оның қолтаңба қою әдісінің құпия кілтін білмейінше мүмкін емес).

Қолтаңба қойылған файл (кез келген) қолтаңбасыз жолға бір немесе бірнеше электронды қолтаңбалардың қосылуынан құралады. Әр қолтаңба келесідей ақпараттан тұрады:

  • қолтаңба датасы;

  • берілген қолтаңба кілті әрекетінің аяқталу мерзімі;

  • файлға қолтаңба қойған тұлға жайлы ақпарат (Аты-жөні, қызметі, фирманың қысқаша атауы);

  • қолтаңба қоюшының идентификаторы (ашық кілттің аты);

  • өзіндік-цифрлы қолтаңба.

Сандық қолтаңба алгоритмдерінде бірбағытты функцияларды қолдануға негізделген әртүрлі математикалық принциптер қолданылады.

(1991 жылы АҚШ НИСТ-те АҚШ Конгресінің комиссиясы алдында ұлттық стандарт үшін негіз ретінде Эль-Гамаль сандық қолтаңба алгоритмін таңдау құрылды).

Негізгі әдебиет: 5нег[154-170], 2нег[57-64]

Қосымша әдебиет: 15қос[67-77], [123, 129]

Бақылау сұрақтары:

  1. Бұзушының қандай әрекетінен хабарлар аутентификациясын қорғауға болады?

  2. Имитоставка деген не?

  3. Имитоқорғау не үшін қажет?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]