Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Службы меток времени

Разбиение секрета

Чтобы сохранить какую-то информацию в тайне, ее можно разбить на несколько частей так, чтобы каждая часть сама по себе ничего не значила. Восстановить информацию можно только собрав все части вместе. Пример – передача логина и пароля разными путями или фильм «Шестой элемент».

Простейшая реализация схемы разделения:

1. Трент генерирует строку случайных битов R, то же длины, что и сообщение M

2. Т выполняет операцию XOR над M и R, генерируя S RÅM=S

3. Трент передает Алисе R, а Бобу – S

4. А и B выполняют операцию XOR над имеющимися у них частями, реконструируя сообщение. RÅ S= M

По существу, Трент шифрует сообщение с помощью одноразового блокнота и выдает шифротекст одному человеку, а блокнот – другому. При надлежащем исполнении, данный метод абсолютно надежен. Эту схему нетрудно расширить на большее число людей.

Недостатки данного метода:

- Данный протокол является протоколом с арбитром. Трент располагает абсолютной властью и может делать всё, что угодно. Например, он может раздать бессмыслицу и утверждать, что это настоящие части секретной информации и никто не сможет его уличить.

- Если утратить хотя бы одну часть сообщения, его невозможно будет восстановить.

Разделение секрета

Пример. Предположим, Вы вводите программу запуска ядерной ракеты. Вам необходимо, чтобы какой-нибудь сумасшедший не смог запустить ракету в одиночку. Так же нужно избежать, когда два человека смогли вызвать пуск ракеты. Решается проблема так: Вы раздаете ключи пяти офицерам и программируете систему так, чтобы она могла сработать, как минимум, при трех вставленных ключах.

При пороговой схеме разделения, сообщение делится на n частей, называемых долями так, чтобы по любым m долям можно было его восстановить. Такая схема называется (m, n)-пороговой схемой.

Например, используя (3,4)-пороговую схему, секрет разделяется на 4 части и восстановить его можно по 3-м любым.

Во многих случаях людям нужны док-ва существования документа в определенный момент времени. Например, при споре за авторские права, сторона, представившая более раннюю копию спорной работы выигрывает дело.

Электронные док-ты можно копировать и изменять бесконечное число раз, меняя дату, что составляет определенную проблему. Для решения этой проблемы существуют протоколы цифровых меток времени.

Цифровая метка времени должна обладать след. свойствами:

1. Не должна зависеть от физического носителя, используемого для хранения.

2. Должна изменяться при любом изменении документа.

3. Невозможно поставить метку, у которой дата и время отличаются от текущих знач.

Постановка метки времени с помощью посредника

В этом протоколе участвует Трент, располагающий доверенной службой меток времени.

1. Алиса пересылает копию док-та Т

2. Т записывает дату прием док-та и оставляет у себя копию док-та на хранение.

Для подтверждения времени в этом случае необходимо обращаться к Т.

Недостатки:

- Нарушается конфиденциальность, т.к. копия хранится у Т

- Требуются большие ресурсы под базу данных док-тов и для линий связи.

- Проблемы в поддержании честного и защищенного посредника. А может вступить в сговор с Т.

Улучшенный протокол с посредником.

1. Алиса генерирует необратимый хэш док-та и пересылает хэш Т

2. Т проставляет дату и время получения хэша и подписывает результат цифровой подписью.

3. Т отправляет А подписанных хэш вместе с меткой времени.

Данный протокол решает все проблемы кроме проблемы возможного сговора. Для решения данной проблемы существует протокол связывания.

Протокол связывания.

В данном случае метки времени Алисы связывается с метками времени, которые Т генерировал ранее для других. В возвращаемых Т данных содержится информация из базы данных о предыдущей метке времени. Если кто-нибудь оспаривает метку времени Алисы, ей достаточно связаться с авторами предыдущего и последующего док-тов для подтверждения.

<== предыдущая лекция | следующая лекция ==>
Аутентификация | Неправильно выбранные ключи
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 411; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.