Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Протоколы идентификации с нулевой передачей знаний





 

Описанная выше ситуация характерна при использовании интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных применений (кредитные карты, карты социального страхования, карты доступа в охраняемое помещение, компьютерные пароли и ключи, и т.п.) Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллек­туальной карты оперативно обнаружить обман и отказать обман­щику в допуске, ответе или обслуживании.

Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей зна­ний. Секретный ключ владельца карты становится неотъем­лемым признаком его личности. Доказательство знания этого сек­ретного ключа с нулевой передачей этого знания служит доказа­тельством подлинности личности владельца карты.

 

Упрощенная схема идентификации с нулевой передачей знаний

 

Схему идентификации с нулевой передачей знаний пред­ложили в 1986 г. У.Фейге, А.Фиат и А.Шамир. Она является наибо­лее известным доказательством идентичности с нулевой переда­чей конфиденциальной информации.

Рассмотрим упрощенный вариант схемы иденти­фикации с нулевой передачей знаний для более четкого выявле­ния ее основной концепции. Прежде всего выбирают случайное значение модуля , который является произведением двух боль­ших простых чисел. Модуль должен иметь длину 512 - 1024 бит. Это значение может быть представлено группе пользова­телей, которым придется доказывать свою подлинность. В про­цессе идентификации участвуют две стороны:

- сторона А, доказывающая свою подлинность,

- сторона В, проверяющая представляемое стороной А доказа­тельство.

Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число , которое является квадратичным вычетом по модулю . Иначе говоря, выбирается такое число , что сравнение имеет решение и существует целое число .

Выбранное значение является открытым ключомдля А. Затем вычисляют наименьшее значение S, для которого . Это значение S является секретным ключом для А.

Теперь можно приступить к выполнению протокола иден­тификации.

1. Сторона А выбирает некоторое случайное число , где . Затем она вычисляет и отправляет стороне В.

2. Сторона В посылает А случайный бит .

3. Если , тогда А отправляет стороне В. Если , то А отправляет стороне В .

4. Если , то сторона B проверяет, что ,чтобы убедиться, что А знает . Если , сторона В проверяет, что , чтобы быть уверенной, что А знает .

Эти шаги образуют один цикл протокола, называемый ак­кредитацией. Стороны А и В повторяют этот цикл раз при разных случайных значениях и до тех пор, пока В не убедится, что А знает значение .



Если сторона А не знает значения она может выбрать такое значение , которое позволит ей обмануть сторону В, если В отправит ей , либо А может выбрать такое , которое по­зволит обмануть В, если В отправит ей . Но этого невозмож­но сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет . Вероятность обмануть B циклах равна .

Для того чтобы этот протокол работал, сторона А никогда не должна повторно использовать значение . Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит , то В имела бы оба ответа А. После этого В может вычислить значение , и для А все закончено.

 

Параллельная схема идентификации с нулевой передачей знаний

 

Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

Как и в предыдущем случае, сначала генерируется число как произведение двух больших чисел. Для того, чтобы сгенери­ровать открытый и секретный ключи для стороны А, сначала вы­бирают различных чисел , где каждое , является квадратичным вычетом по модулю . Иначе говоря, выбирают значение , таким, что сравнение имеет решение и существует . Полученная строка является открытым ключом. Затем вычисляют такие наименьшие значения , что . Эта строка является секретным ключом стороны А.

Процесс идентификации имеет следую­щий вид:

1. Сторона А выбирает некоторое случайное число , где . Затем она вычисляет и посылает стороне В.

2. Сторона В отправляет стороне А некоторую случай­ную двоичную строку из К бит: .

3. Сторона А вычисляет .

Перемножаются только те значения , для которых . Напри­мер, если , то сомножитель входит в произведение, если же , то не входит в произведение, и т.д. Вычисленное значение отправляется стороне В.

4. Сторона В проверяет, что .

Фактически сторона В перемножает только те значения , для которых . Стороны А и В повторяют этот протокол раз, пока В не убедится, что А знает .

Вероятность того, что А может обмануть В, равна . Рекомендуется в качестве контрольного значения брать ве­роятность обмана В равной при и .

Стороны А и В повторяют этот протокол раз, каждый раз с разным случайным числом , пока сторона В не будет удовлетворена.

При малых значениях величин, как в данном примере, не достигается настоящей безопасности. Но если представляет собой число длиной 512 бит и более, сторона В не сможет уз­нать ничего о секретном ключе стороны А, кроме того факта, что сторона А знает этот ключ.

 

8. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ

Любая криптографическая система основана на использо­вании криптографических ключей. В симметричной криптосистеме отправитель и получатель сообщения используют один и тот же секретный ключ. Этот ключ должен быть неизвестен всем осталь­ным и должен периодически обновляться одновременно у отпра­вителя и получателя. Процесс распределения (рассылки) секрет­ных ключей между участниками информационного обмена в сим­метричных криптосистемах имеет весьма сложный характер.

Асимметричная криптосистема предполагает использова­ние двух ключей - открытого и личного (секретного). Открытый ключ можно разглашать, а личный надо хранить в тайне. При об­мене сообщениями необходимо пересылать только открытый ключ. Важным требованием является обеспечение подлинности отправителя сообщения. Это достигается путем взаимной аутен­тификации участников информационного обмена.

Под ключевой информацией понимают совокупность всех действующих в системе ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей ин­формации.

Управление ключами - информационный процесс, вклю­чающий реализацию следующих основных функций:

· генерация ключей,

· хранение ключей,

· распределение ключей.

 





Дата добавления: 2014-12-16; Просмотров: 2592; Нарушение авторских прав?


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2020) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.006 сек.