Популярные услуги

Курсовой проект по деталям машин под ключ
Курсовой проект по деталям машин под ключ в бауманке
ДЗ по ТММ в бауманке
КМ-4. Типовое задание к теме косвенные измерения. Контрольная работа - любой вариант за 5 суток.
КМ-3. Типовое задание к теме прямые измерения. Контрольная работа (ИЗ1) - любой вариант!
Все лабораторные под ключ! КМ-1. Комбинационные логические схемы + КМ-2. Комбинационные функциональные узлы и устройства + КМ-3. Проектирование схем
Любая лабораторная в течение 3 суток! КМ-1. Комбинационные логические схемы / КМ-2. Комбинационные функциональные узлы и устройства / КМ-3. Проектирование схем
Допуски и посадки и Сборочная размерная цепь + Подетальная размерная цепь
КМ-3. Задание по Matlab/Scilab. Контрольная работа - любой вариант за 3 суток!
ДЗ по матведу любого варианта за 7 суток

Идентификация и проверка подлинности

2021-03-09СтудИзба

5. Идентификация и проверка подлинности

5.1. Основные понятия и концепции

            С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Это может быть  число, строка символов, алгоритм,  определяющий данный объект. Эту информацию называют  идентификатором объекта. Если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется законным (легальным) объектом; остальные объекты относятся к незаконным (нелегальным).

         Идентификация  объекта – одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

         Следующий шаг – аутентификация  объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

         После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют  предоставлением полномочий  (авторизацией).

         Перечисленные три процедуры инициализации являются процедурами защиты и относятся к одному объекту КС [55].

         При защите каналов передачи данных  подтверждение подлинности  (аутентификация)  объектов  означает взаимное установление подлинности объектов,  связывающихся между собой  по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в процессе установления соединения абонентов. (Термин  "соединение"  указывает на логическую связь (потенциально двустороннюю) между двумя объектами сети. Цель данной процедуры – обеспечить уверенность, что соединение установлено с законным объектом и вся информация дойдет до места назначения.

Рекомендуемые материалы

         После того как соединение установлено, необходимо обеспечить выполнение требований защиты при обмене сообщениями:

(а) получатель должен быть уверен в подлинности источника данных;

(б) получатель должен быть уверен в подлинности передаваемых данных;

(в) отправитель должен быть уверен в доставке данных  получателю;

(г) отправитель должен быть уверен в подлинности доставленных данных.

         Для выполнения требований (а) и (б) средством защиты является  цифровая подпись. Для выполнения требований (в) и (г) отправитель должен получить уведомление о вручении  с помощью удостоверяющей почты (certified mail). Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.

         Если эти четыре требования реализованы в КС, то гарантируется защита данных при их передаче по каналу связи и обеспечивается функция защиты, называемая функцией подтверждения (неоспоримости) передачи. В этом случае отправитель не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.

5.2. Идентификация и аутентификация пользователя

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

- идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);

- аутентификацию - пользователь подтверждает идентификацию вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).

Для проведения процедур идентификации и аутентификации пользователя необходимы:

- во-первых, наличие соответствующего субъекта (модуля) аутентификации;

- во-вторых, наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя.

Различают две формы представления объектов, аутентифицирующих пользователя:

1) внешний аутентифицирующий объект, не принадлежащий системе;

2) внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.

Внешние объекты могут быть технически реализованы на различных носителях информации - магнитных дисках, пластиковых картах и т.п. Естественно, что внешняя и внутренняя формы представления аутентифицирующего объекта должны быть семантически тождественны.

5.2.1 Типовые схемы идентификации и аутентификации

 пользователя.

Рассмотрим структуры данных и протоколы идентификации и аутентификации пользователя [73]. Допустим, что в компьютерной системе зарегистрировано n пользователей. Пусть  i-й аутентифицирующий объект i-го пользователя содержит два информационных поля:

IDi - неизменный идентификатор i-го пользователя, который является аналогом имени и используется для идентификации пользователя;

Ki - аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации (например, пароль Pi = Ki).

Описанная структура соответствует практически любому ключевому носителю информации, используемому для опознания пользователя. Например, для носителей типа пластиковых карт выделяется неизменяемая информация IDi первичной персонализации пользователя и объект в файловой структуре карты, содержащий Ki.

Совокупную информацию в ключевом носителе можно назвать первичной аутентифицирующей информацией i-го пользователя. Очевидно, что внутренний аутентифицирующий объект не должен существовать в системе длительное время (больше времени работы конкретного пользователя). Для длительного хранения следует использовать данные в защищенной форме.

Рассмотрим две типовые схемы идентификации и аутентификации.

Схема 1.  В компьютерной системе выделяется объект-эталон для идентификации и аутентификации пользователей. Структура объекта-эталона для схемы 1 показана в таблице 5.1.

Таблица 5.1.

Номер пользователя

Информация для идентификации

Информация для аутентификации

1

ID1

E1

2

ID2

E2

...

...

...

N

IDn

En

Здесь  Ei = F (IDi, Ki),

где F - функция, которая обладает свойством “невосстановимости” значения Ki по Ei и IDi.  “Невосстановимость” Ki оценивается некоторой пороговой трудоемкостью Тo решения задачи восстановления аутентифицирующей информации Ki по Еi и IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений Е. В связи с этим вероятность ложной аутентификации пользователя не должна быть больше некоторого порогового значения Рo. На практике задают Тo= 1020... 1030,    Рo = 10-7 ... 10-9 [73].

Протокол идентификации и аутентификации (для схемы 1).

1. Пользователь предъявляет свой идентификатор ID.

2. Если ID не совпадает ни с одним IDi , зарегистрированным в компьютерной системе, то идентификация отвергается - пользователь не допускается к работе, иначе (существует IDi = ID) устанавливается, что пользователь, назвавшийся пользователем i, прошел идентификацию.

3. Субъект аутентификации запрашивает у пользователя его аутентификатор К.

4. Субъект аутентификации вычисляет значение

Y = F (IDi, K).

5. Субъект аутентификации производит сравнение значений Y и Ei. При совпадении этих значений устанавливается, что данный пользователь успешно аутентифицирован в системе. Информация об этом пользователе передается в программные модули, использующие ключи пользователей (т.е. в систему шифрования, разграничения доступа и т. д.). В противном случае аутентификация отвергается - пользователь не допускается к работе.

Данная схема идентификации и аутентификации пользователя может быть модифицирована. Модифицированная схема 2 обладает лучшими характеристиками по сравнению со схемой 1.

Схема 2. В компьютерной системе выделяется модифицированный объект-эталон, структура которого показана в таблице 5.2.

Таблица 5.2.

Номер пользователя

Информация для идентификации

Информация для аутентификации

1

ID1, S1

E1

2

ID2, S2.

E2

...

...

...

N

IDn, Sn 

En

В отличие от схемы 1, в схеме 2 значение  Ei = F (Si, Ki),

где Si - случайный вектор, задаваемый при создании идентификатора пользователя, т.е. при создании строки, необходимой для идентификации и аутентификации пользователя;

F - функция, которая обладает свойством “невосстановимости” значения Ki по Ei и Si.

Протокол идентификации и аутентификации (для схемы 2).

1. Пользователь предъявляет свой идентификатор ID.

2. Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается - пользователь не допускается к работе, иначе (существует   IDi = ID) устанавливается, что пользователь, называвшийся пользователем i, прошел идентификацию.

3. По идентификатору IDi выделяется вектор Si.

4. Субъект аутентификации запрашивает у пользователя аутентификатор К.

5. Субъект аутентификации вычисляет значение

Y = F (Si, К).

6. Субъект аутентификации производит сравнение значений Y и Еi. При совпадении этих значений устанавливается, что данный пользователь успешно аутентифицирован в системе. В противном случае аутентификация отвергается - пользователь не допускается к работе.

Вторая схема аутентификации применяется в ОС UNIX. В качестве идентификатора ID  используется имя пользователя (запрошенное по Loqin), в качестве аутентификатора Ki  - пароль пользователя (запрошенный по Password),  функция F представляет собой алгоритм шифрования DES. Эталоны для идентификации и аутентификации содержатся в файле Etc/passwd.

Следует отметить, что необходимым требованием устойчивости схем аутентификации к восстановлению информации Кi является случайный равновероятный выбор Кi из множества возможных значений.

Системы парольной аутентификации имеют пониженную стойкость, поскольку в них выбор аутентифицирующей информации происходит из относительно небольшого множества осмысленных слов. Мощность этого множества определяется энтропией соответствующего языка.

Особенности применения пароля для аутентификации

пользователя.

Традиционно каждый законный пользователь компьютерной системы получает идентификатор и/или пароль. В начале сеанса работы пользователь предъявляет свой идентификатор системе, которая затем запрашивает у пользователя пароль.

Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля   PA  с исходным значением  PA' , хранящимся в компьютерном центре (рис. 5.1). Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу. Если значения  PA  и  PA'  совпадают, то пароль  PA  считается подлинным, а пользователь - законным [123].

Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получает доступ в систему.

Рисунок 5.1 – Схема простой аутентификации с помощью пароля

            Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции  a (×)  пароля. Это преобразование должно гарантировать невозможность раскрытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Например, функция  a (×)  может быть определена следующим образом:

a (Р) = EР (ID),

где  Р   -  пароль отправителя,

ID  - идентификатор отправителя,

EР - процедура шифрования, выполняемая с использованием пароля  Р  в качестве ключа.

Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения  a(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом   a' (Р).

         На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того, чтобы предотвратить такую атаку, функцию a(Р) определяют иначе, а именно:

a (Р)  = E Р Å К (ID),

где  K  и  ID  - соответственно ключ и идентификатор отправителя.

         Очевидно, значение  a (Р)  вычисляется заранее и хранится в виде  a' (Р)  в идентификационной таблице у получателя (рис. 5.2). Подтверждение подлинности состоит из сравнения двух отображений пароля  a (РА)  и   a' (РА)  и признания пароля РА , если эти отображения равны. Конечно, любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены.

Рисунок 5.2 – Аутентификация с помощью пароля с использованием идентификационной таблицы

Применение для целей идентификации и аутентификации персонального идентификационного номера  PIN  рассматривается в главе 9.

5.2.2. Биометрическая идентификация и

  аутентификация пользователя

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.).

В последнее время все большее распространение получает биометрическая идентификация и аутентификация пользователя, позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.

Отметим основные достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными [73]:

· высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;

· неотделимость биометрических признаков от дееспособной личности;

· трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые могут быть использованы при идентификации потенциального пользователя, можно выделить следующие:

· узор радужной оболочки и сетчатки глаз;

· отпечатки пальцев;

· геометрическая форма руки;

· форма и размеры лица;

· особенности голоса;

· биомеханические характеристики рукописной подписи;

· биомеханические характеристики “клавиатурного почерка”.

При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как контрольный “образ” законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном образе их предъявивший признается законным пользователем (при совпадении) или нет (при несовпадении).

Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:

· использующие рисунок радужной оболочки глаза;

· использующие рисунок кровеносных сосудов сетчатки глаза.

Поскольку вероятность повторения данных параметров равна 10-78, такие системы являются наиболее надежными среди всех биометрических систем. Такие средства идентификации применяются там, где требуется высокий уровень безопасности (например, в США в зонах военных и оборонных объектов).

Системы идентификации по отпечаткам пальцев являются самыми распространенными. Одной из основных причин широкого распространения таких систем является наличие больших банков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире являются полиция, различные государственные и некоторые банковские организации.

Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпочитают системы именно этого типа, а не описанные выше.

Системы идентификации по лицу и голосу являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства. Системы данного класса широко применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях.

Системы идентификации личностей по динамике рукописной подписи учитывают интенсивность каждого усилия подписывающего, частотные характеристики написания каждого элемента подписи и начертание подписи в целом.

Системы идентификации по биомеханическим характеристикам “клавиатурного почерка” основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно отличаются у различных пользователей. Этот динамический ритм набора (“клавиатурный почерк”) позволяет построить достаточно надежные средства идентификации. В случае обнаружения изменения клавиатурного почерка пользователя ему автоматически запрещается работа на ЭВМ.

Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности, в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в автоматизированных системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну [73].

5.3. Взаимная  проверка  подлинности пользователей

            Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга. Этот процесс взаимной аутентификации выполняют в начале сеанса связи.

Для  проверки  подлинности  применяют  следующие   способы:

· механизм запроса-ответа;

· механизм отметки времени ("временной штемпель").

         Механизм запроса-ответа состоит в следующем. Если пользователь  А  хочет быть уверенным, что сообщения, получаемые им от пользователя  В, не являются ложными, он включает в посылаемое для  В  сообщение непредсказуемый элемент – запрос X (например, некоторое случайное число). При ответе пользователь  В  должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f (X)). Это невозможно осуществить заранее, так как пользователю  В  неизвестно, какое случайное число  X  придет в запросе. Получив ответ с результатом действий  В, пользователь  А  может быть уверен, что  В – подлинный. Недостаток этого метода – возможность установления закономерности между запросом и ответом.

         Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько "устарело" пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.

         В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.

         При использовании отметок времени возникает проблема  допустимого временного интервала задержки  для подтверждения подлинности сеанса. Ведь сообщение с "временным штемпелем" в принципе не может быть передано мгновенно. Кроме того, компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы. Какое запаздывание "штемпеля" является подозрительным?

         Для взаимной проверки подлинности обычно используют  процедуру "рукопожатия" [55, 123]. Эта процедура базируется на указанных выше механизмах контроля и заключается во взаимной проверке ключей, используемых сторонами. Иначе говоря, стороны признают друг друга законными партнерами, если докажут друг другу, что обладают правильными ключами. Процедуру рукопожатия обычно применяют в компьютерных сетях при организации сеанса связи между пользователями, пользователем и хост-компьютером, между хост-компьютерами и т.д.

         Рассмотрим в качестве примера процедуру рукопожатия для двух пользователей  А  и  В. (Это допущение не влияет на общность рассмотрения. Такая же процедура используется, когда вступающие в связь стороны не являются пользователями). Пусть применяется симметричная криптосистема. Пользователи  А  и  В  разделяют один и тот же секретный ключ  КАВ. Вся процедура показана на рис. 5.3.

· Пусть пользователь А инициирует процедуру рукопожатия, отправляя  пользователю В  свой идентификатор IDА в открытой форме.

· Пользователь В, получив идентификатор  IDА, находит в базе данных секретный  ключ КАВ и вводит его в свою криптосистему.

· Тем временем пользователь А генерирует случайную последовательность S с помощью псевдослучайного генератора  PG и отправляет ее пользователю  В  в виде криптограммы

(S).

· Пользователь B  расшифровывает эту криптограмму и раскрывает исходный вид последовательности  S.

· Затем оба пользователя  А  и  В  преобразуют последователь-ность  S, используя открытую одностороннюю функцию  a(·).

· Пользователь B  шифрует сообщение  a(S)  и отправляет эту криптограмму  пользователю А.

· Наконец,  пользователь A расшифровывает эту криптограмму и сравнивает полученное сообщение  a´(S)  с исходным  a(S). Если эти сообщения равны, пользователь  А  признает подлинность пользователя  В.


Рисунок 5.3 – Схема процедуры рукопожатия (пользователь  А  проверяет подлинность пользователя  В)

            Очевидно,  пользователь B  проверяет подлинность  пользователя A  таким же способом. Обе эти процедуры образуют процедуру рукопожатия, которая обычно выполняется в самом начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.

         Достоинством модели рукопожатия является то, что ни один из участников сеанса связи не получает никакой секретной информации во время процедуры подтверждения подлинности.

         Иногда пользователи хотят иметь непрерывную проверку подлинности отправителей в течение всего сеанса связи. Один из простейших способов непрерывной проверки подлинности показан на рис. 5.4 [123]. Передаваемая криптограмма имеет вид

ЕК (IDА, M),

где  IDА – идентификатор отправителя  А; М – сообщение.

         Получатель B, принявший эту криптограмму, расшифровывает ее и раскрывает пару  (IDА, M). Если принятый идентификатор  IDА  совпадает с хранимым значением  IDА´, получатель  В  признает эту криптограмму.

Рисунок 5.4 – Схема непрерывной проверки подлинности отправителя

            Другой вариант непрерывной проверки подлинности использует вместо идентификатора отправителя его секретный пароль. Заранее подготовленные пароли известны обеим сторонам. Пусть  РА  и  РВ – пароли пользователей  А  и  В  соответственно. Тогда пользователь  А  создает криптограмму

С = ЕКА, М).

Получатель криптограммы расшифровывает ее и сравнивает пароль, извлеченный из этой криптограммы, с исходным значением. Если они равны, получатель признает эту криптограмму.

         Процедура рукопожатия была рассмотрена в предположении, что пользователи  А  и  В  уже имеют общий секретный сеансовый ключ. Реальные процедуры предназначены для распределения ключей между подлинными партнерами и включает как этап распределения ключей, так и этап собственно подтверждения подлинности партнеров по информационному обмену.

5.4. Протоколы идентификации с нулевой передачей

       знаний

            Широкое распространение интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных применений (кредитные карты, карты социального страхования, карты доступа в охраняемое помещение, компьютерные пароли и ключи, и т.п.) потребовало обеспечения безопасной идентификации таких карт и их владельцев. Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или обслуживании.

         Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний [121]. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.

5.4.1. Упрощенная схема идентификации с нулевой

  передачей знаний

            Схему идентификации с нулевой передачей знаний предложили в 1986 г. У.Фейге, А.Фиат и А.Шамир. Она является наиболее известным доказательством идентичности с нулевой передачей конфиденциальной информации.

         Рассмотрим сначала упрощенный вариант схемы идентификации с нулевой передачей знаний для более четкого выявления ее основной концепции. Прежде всего выбирают случайное значение модуля  n, который является произведением двух больших простых чисел. Модуль  n  должен иметь длину  512…1024 бит. Это значение  n  может быть представлено группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют две стороны:

· сторона  А, доказывающая свою подлинность,

· сторона В, проверяющая представляемое стороной А доказательство.

         Для того чтобы сгенерировать открытый и секретный ключи для стороны  А, доверенный арбитр (Центр) выбирает некоторое число  V, которое является квадратичным вычетом по модулю  n. Иначе говоря, выбирается такое число  V, что сравнение

x2 º V (mod n)

имеет решение и существует целое число

V –1 mod n.

         Выбранное значение  V  является  открытым ключом  для  А. Затем вычисляют наименьшее значение  S, для которого

S º sqrt (V –1) (mod n).

Это значение  S  является  секретным ключом  для  А.

         Теперь можно приступить к выполнению протокола идентификации.

1. Сторона  А  выбирает некоторое случайное число r, r < n. Затем она вычисляет

x = r 2 mod n

и отправляет  x  стороне  В.

2. Сторона  В  посылает  А  случайный бит  b.

3. Если  b=0, тогда  А  отправляет  r  стороне  В. Если  b=1, то  А  отправляет стороне  В

y = r * S mod n.

4. Если  b = 0, сторона  В  проверяет, что

x = r2 mod n,

чтобы убедиться, что  А  знает  sqrt (x). Если  b=1, сторона  В  проверяет, что

x = y2 *V mod n,

чтобы быть уверенной, что  А  знает  sqrt (V –1).

         Эти шаги образуют один цикл протокола, называемый  аккредитацией. Стороны  А  и  В  повторяют этот цикл  t  раз при разных случайных значениях r и b до тех пор, пока В не убедится, что  А  знает значение  S.

         Если сторона  А  не знает значения  S, она может выбрать такое значение  r, которое позволит ей обмануть сторону  В, если  В  отправит ей  b=0, либо  А  может выбрать такое  r, которое позволит обмануть  В, если  В  отправит ей  b=1. Но этого невозможно сделать в обоих случаях. Вероятность того, что  А  обманет  В  в одном цикле, составляет  1/2. Вероятность обмануть В в t циклах  равна  (1/2)t.

         Для того чтобы этот протокол работал, сторона А  никогда не должна повторно использовать значение  r. Если  А  поступила бы таким образом, а сторона  В  отправила бы стороне  А  на шаге 2 другой случайный бит  b, то  В  имела бы оба ответа  А. После этого  В  может вычислить значение  S, и для А  все закончено.

Параллельная схема идентификации с нулевой передачей

знаний

         Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

         Как и в предыдущем случае, сначала генерируется число  n как произведение двух больших чисел. Для того, чтобы сгенерировать открытый и секретный ключи для стороны  А, сначала выбирают  К  различных чисел  V1, V2, ..., VК, где каждое Vi является квадратичным вычетом по модулю  n. Иначе говоря, выбирают значение  Vi  таким, что сравнение

x2 º Vi mod n

имеет решение и существует  Vi–1 mod n. Полученная строка  V1, V2, ..., VК  является  открытым ключом.

Затем вычисляют такие наименьшие значения  Si, что

Si = sqrt (Vi–1) mod n.

Эта строка  S1, S2, ..., SK является секретным ключом стороны  А.

         Протокол    процесса    идентификации     имеет     следую-щий вид:

1. Сторона  А  выбирает некоторое случайное число  r, r<n. Затем она вычисляет  x=r2 mod n  и посылает  x  стороне  В.

2. Сторона  В  отправляет стороне  А  некоторую случайную двоичную строку из  K  бит: b1, b2, ..., bK.

3. Сторона  А  вычисляет

y = r * (S1b1 * S2b2 * ... * SKbK) mod n.

Перемножаются только те значения  Si, для которых  bi=1. Например, если  b1=1, то сомножитель  S1  входит в произведение, если же  b1=0, то  S1  не входит в произведение, и т.д. Вычисленное значение  y  отправляется стороне  В.

4. Сторона  В  проверяет, что

x = y2 * (V1b1 * V2b2 * ... * VKbK) mod n.

Фактически сторона  В  перемножает только те значения  Vi, для которых  bi=1. Стороны  А  и  В  повторяют этот протокол  t  раз, пока  В  не убедится, что  А  знает  S1, S2, ..., SK.

         Вероятность того, что  А  может обмануть  В, равна  (1/2)Кt. Авторы рекомендуют в качестве контрольного значения брать вероятность обмана  В  равной  (1/2)20   при  К=5  и  t=4.

               

Схема идентификации Гиллоу – Куискуотера

Алгоритм идентификации с нулевой передачей знания, разработанный л.гиллоу и Ж.Куискуотером, имеет несколько лучшие характеристики, чем предыдущая схема идентификации. В этом алгоритме обмены между сторонами  а  и  в  и аккредитации в каждом обмене доведены до абсолютного минимума – для каждого доказательства требуется только один обмен с одной аккредитацией. Однако объем требуемых вычислений для этого алгоритма больше, чем для схемы Фейге–Фиата–Шамира.

            Пусть сторона  А – интеллектуальная карточка, которая должна доказать свою подлинность проверяющей стороне  В. Идентификационная информация стороны  А  представляет собой битовую строку  I, которая включает имя владельца карточки, срок действия, номер банковского счета и др. Фактически идентификационные данные могут занимать достаточно длинную строку, и тогда их хэшируют к значению  I.

            Строка  I  является аналогом открытого ключа. Другой открытой информацией, которую используют все карты, участвующие в данном приложении, являются модуль  n  и показатель степени  V. Модуль  n  является произведением двух секретных простых чисел.

         Секретным ключом стороны  А  является величина  G, выбираемая таким образом, чтобы выполнялось соотношение

I * GV º 1 (mod n).

         Сторона  А  отправляет стороне  В  свои идентификационные данные  I. Далее ей нужно доказать стороне  В, что эти идентификационные данные принадлежат именно ей. Чтобы добиться этого, сторона  А  должна убедить сторону  В, что ей известно значение  G.

         Вот протокол доказательства подлинности  А  без передачи  стороне  В  значения  G:

1. Сторона   А   выбирает   случайное   целое  r, такое,   что

1 < r £ n – 1. Она вычисляет

Т = rV mod n

и отправляет это значение стороне  В.

2. Сторона   В   выбирает   случайное   целое  d, такое,  что

1 < d £ n – 1, и отправляет это значение  d  стороне  А.

3. Сторона  А  вычисляет

D = r * Gd mod n

и отправляет это значение стороне  В.

4. Сторона  В  вычисляет значение

Т´ = DV Id mod n.

Рекомендация для Вас - 7 Виды распределения результатов наблюдения и случайных погрешностей.

Если                                    TºT´ (mod n),

то проверка подлинности успешно завершена.

         Математические выкладки, использованные в этом протоколе, не очень сложны:

Т´= DV Id = (r Gd)V Id = rV GdV Id = r V (I GV )d = rV ºT(mod n),

поскольку  G  вычислялось таким образом, чтобы выполнялось соотношение

IGVº1 (mod n).

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5209
Авторов
на СтудИзбе
430
Средний доход
с одного платного файла
Обучение Подробнее