НИР: Исследование протоколов аутентификации с нулевым разглашением секрета
Описание
СОДЕРЖАНИЕ
1.АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ.. 5
1.1. Терминология предметной области на основе библиографического поиска5
1.2. Анализ протоколов аутентификации для выявления их особенностей.. 6
1.3. Анализ основных атак на протоколы аутентификации для выявления их особенностей.. 8
2.2. Разработка архитектуры программы... 41
2.3. Разработка алгоритмов модулей программы... 42
3.1. Постановка задачи на экспериментальные исследования.. 46
3.2. Проведение экспериментальных исследований.. 46
3.3. Анализ результатов экспериментальных исследований.. 63
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ.. 70
ВВЕДЕНИЕ
Передача данных по сети при аутентификации – наиболее уязвимая часть протокола. При передаче данных в процессе аутентификации секретные сведения о пользователе подвержены различным родам атак, так как аутентификация осуществляется до защиты соединения. Для снижения рисков от воздействия атак при передаче данных необходимо использование криптографических протоколов аутентификации с нулевым разглашением секрета.
В работе рассматриваются криптографические протоколы аутентификации с нулевым разглашением секрета. Криптографические протоколы аутентификации, основанные на доказательстве знания с нулевым разглашением, позволяют проверить подлинность сторон без утечки секретной информации о ключе в процессе информационного обмена. Это актуально, так как протоколы такого типа строятся с использованием открытого ключа, который содержит в себе полную информацию о личном секретном ключе владельца. Протоколы с нулевым разглашением являются доказуемо стойкими двухключевыми криптосистемами.
Целью научно-исследовательской работы является выбор наиболее рационального протокола аутентификации с нулевым разглашением секрета.
В рамках данной работы решаются следующие задачи, необходимые для достижения поставленной цели:
- Терминология предметной области на основе библиографического поиска;
- Анализ протоколов аутентификации для выявления ее особенностей;
- Анализ методов оценки стойкости протоколов аутентификации для выявления их особенностей;
- Определение критериев оценки и их возможных значений для анализа протоколов аутентификации с нулевым разглашением секрета;
- Анализ протоколов аутентификации с нулевым разглашением секрета для определения значений критериев оценки для каждого протокола;
- Разработка формальной модели исследования протоколов аутентификации с нулевым разглашением секрета;
- Разработка архитектуры программы;
- Разработка алгоритмов модулей программы;
- Постановка задачи на экспериментальные исследования;
- Проведение экспериментальных исследований;
- Анализ результатов экспериментальных исследований.
ВолГУ
all_at_700
















