КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
A. Протокол обмена
Раунд 1. A®B: aa mod p Раунд 2. B®A: ab mod p
K = (ab)x Zaвo = (aa)y ZbAo = aay+bx mod p
A B Аутентификация для асимметричных систем. Идентификация является начальным этапом вхождения в систему. Аутентификация – дополнительный этап. Существует 2 направления: аутентификация сторон и аутентификация документов (ЭЦП). При аутентификации сторон производится проверка того, что стороны владеют одним и тем же ключом, для чего существуют свои протоколы. Авторизация – наделение полномочиями.
Простейший вариант идентификации. А: С = Еk (ID) ®B B: Dk (C) = ID Производится сравнение ID с эталоном, который есть в системе.
Вариант аутентификации. Протокол рукопожатия. А: kc, ID B: kc
ID
m C2
m’
Протокол без передачи знаний. Этот протокол предложили в 1986 году у. Фейге, А.Фиат и А.Шамир. Протокол основан на использовании случайных чисел.
ko ko A kc B
Ц – центр передачи открытых и закрытых ключей Kc и ko взаимосвязаны n – модуль (открытый) n = p*q (p и q закрыты) Выработка ключей. Выбирается число в качестве ko = V, которое должно удовлетворять следующим требованиям: 1. Оно должно быть сравнимо с некоторым числом, которое представляется в виде квадрата другого числа х2 =V mod n x2 = 4 mod 35, n=7*5 x=2,12,23,33 144=4 mod 35 2. Для V существует обязательно обратное число V-1. n=7*5 1. V=4, тогда V * V-1 = 1 mod 35 4 * V-1 =1 mod 35 V-1 = 9 kc = S = sqrt (V-1) mod n S2 = V-1 mod n; S2 = 9 mod 35 S = 3 Ko = 4, S = 3 = kc
Протокол. 1. А формирует некоторое число r<n, вычисляет Z=r2 mod n A®B: Z R=16® z = 256 mod 35 = 11 2. В передает стороне А случайное число b=0 v 1
Дата добавления: 2014-01-15; Просмотров: 780; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |