Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебный год 2023 / Информатика 06.12.2010

.docx
Скачиваний:
10
Добавлен:
16.12.2022
Размер:
14.97 Кб
Скачать

6.12.2010 Тема: Электронная цифровая подпись.

Для некоторых функций не удалось доказать односторонней секретности.

Уравнение легко решить имея секретный ключ, не имею его – “не просто”.

ЭЦП позволяет с достаточной уверенностью сказать, что в документ не производились изменения.

Как подделать электронную цифровую подпись – простым подбором. Затратный способ.

Fk (S) = m

Если известен секретный ключ (S) – и документ (m) очень большой, то вычисления необходимые для – может занять очень много времени.

Хэш функции осуществляют дополнительные функции шифрования? И все вычисления производятся не с исходным документом – а с хэш функцией.

ЭД -> [хэш функция]  [me -> Se]  [Объединение]  [m, Se] [m, Se]  [хэш функция]  [me]

Проблема администрирования открытых ключей

  1. F1k1  F1

  2. F2k2  F2

(n) Fnkn  Fn

Методы идентификации в компьютерных системах

Идентификация – процесс, с помощью которого одна сторона убеждается в идентичности другой стороны, при этом другая сторона активно участвует

Основные требования к системам идентификации: Стороне A необходимо убедится в идентичности стороны B. Сторона B не должна иметь возможности повторного обмена информации, которую ей передала сторона A с целью выдать себя за сторону A при обмене информации с C. Информация которая передается в рамках протокола идентификации должна препятствовать накоплению статистических сведений, с помощью которых третья сторона могла бы вскрыть протокол.

Все протоколы идентификации можно разделить на следующие группы:

- протоколы, которые строятся на основе знания чего-нибудь (пароли).

- на основе обладания чем-либо(магнитная карта, ключи).

Протоколы которые строятся на основе каких либо неотъемлемых, чаще всего биометрических характеристик.

Основные атаки на системы идентификации:

-самозванство (один пользователь пытается выдать себя за другого).

- повторная передача – повторная передача идентификационных сведений полученных от другого пользователя другим пользователям

- подмена стороны – злоумышленник участвует в обмене информации.

- отражение передачи.

- вынужденная задержка – когда злоумышленник доступ к каналам.

- атака с выборкой текста – злоумышленник перехватывает весь трафик и пытается получить информации о долговременных ключах.

- привязка идентификации к последующим действиям клиента.

Доказательство с нулевым знанием.