Составители:
Рубрика:
51
Руководитель опрашивает всех участников и каждый присылает свой
набор фрагментов секрета. Руководитель отбирает только отличающи-
еся фрагменты и если их число равно R, то складывает их по модулю p,
получая общий секретный ключ S, совпадающий с секретным ключом,
известным ему. Если число разных фрагментов меньше R, а число уча-
стников равно или больше h, то имеются “лишние”. Если число различ-
ных фрагментов больше R, то также имеются “лишние абоненты”, слу-
чайно или намеренно “затесавшиеся” и желающие участвовать в обме-
не информацией. При наличии своих, которых меньше h, секрет S не
сможет быть собран.
5.3. Идентификация пользователей по слепкам паролей
Рассмотрим ситуацию, когда требуется обратиться в банк и предъя-
вить свой пароль. Если пароли хранятся в какой-то области памяти, то
это не безопасно. Лучше всего, если они будут храниться в виде некото-
рых слепков, например результатов применения однонаправленных фун-
кций. Тогда даже системный администратор не сможет передать их
противнику. В то же время, обращающийся клиент посылает свой ис-
тинный пароль, а компьютер вычисляет его слепок. Одной из реализа-
ций этой схемы может быть следующая: клиент сообщает свой пароль
в виде некоторого числа, например, x. ЭВМ вычисляет значение x
n
≡
≡s mod p и в таблице слепков паролей находит, что приславший сообще-
ние действительно является клиентом (или не является им). Для того,
чтобы исключить угадывание паролей типа “герой”, “сокол”, “ястреб”,
можно делать к паролю случайную добавку.
5.4. Обеспечение дополнительной секретности
Недостатком описанного выше алгоритма является то, что при нали-
чии подслушивающего противника паролем можно воспользоваться
только один раз. А далее противник может замаскироваться под “свое-
го”. Целесообразно сделать так, чтобы пароль никогда не передавался
по открытому каналу и даже на центральном пункте о нем не было бы
ничего известно. Такой алгоритм может быть реализован следующим
образом. Каждый пользователь выбирает свою схему шифрования и
расшифрования (например, модульное возведение в степень), вычисля-
ет два ключа t и d, открытый ключ t сообщает на центральный пункт, а
секретный d оставляет у себя. При обращении клиента на центральный
Страницы
- « первая
- ‹ предыдущая
- …
- 49
- 50
- 51
- 52
- 53
- …
- следующая ›
- последняя »