Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 81 стр.

UptoLike

81
Тем самым у А и В появился общий элемент поля, равный
BA
xx
α
. Этот
элемент и объявляется общим ключом А и В.
Из описания протокола видно, что противник знает p ,
α
,
A
x
α
,
B
x
α
не
знает
A
x
и
B
x
и хочет узнать
BA
xx
α
. В настоящее время нет алгоритмов
действий противника более эффективных, чем дискретное логарифмирование, а
этотрудная математическая задача.
Успехи, достигнутые в разработке схем цифровой подписи и открытого
распределения ключей, позволили применить эти идеи также и к другим
задачам взаимодействия удаленных абонентов. Так возникло большое новое
направление теоретической криптографиикриптографические протоколы.
Объектом изучения теории криптографических протоколов являются
удаленные абоненты, взаимодействующие, как правило, по открытым каналам
связи. Целью взаимодействия абонентов является решение какой-то задачи.
Имеется также противник, который преследует собственные цели. При этом
противник в разных задачах может иметь разные возможности: например,
может взаимодействовать с абонентами от имени других абонентов или
вмешиваться в обмены информацией между абонентами и т. д. Противником
может даже оказаться один из абонентов или несколько абонентов, вступивших
в сговор.
Приведем еще несколько примеров задач, решаемых удаленными
абонентами.
1. Взаимодействуют два не доверяющих друг другу абонента. Они
хотят подписать контракт. Это надо сделать так, чтобы не допустить
следующую ситуацию: один из абонентов получил подпись другого, а
сам не подписался. Протокол решения этой задачи принято называть
протоколом подписания контракта.
2. Взаимодействуют два не доверяющих друг другу абонента. Они
хотят бросить жребий с помощью монеты. Это надо сделать так, чтобы