Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 171 стр.

UptoLike

пользователя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.3.1. Протокол идентификации и аутентификации
по схеме 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
4.3.2. Протокол идентификации и аутентификации
по схеме 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
4.3.3. Идентификация и аутентификаци
я
пользователя
по биометрическим признакам . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
4.4. Взаимная проверка подлинности пользователей . . . . . 77
4.5. Типовые схемы идентификации и аутентификации
пользователя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
4.5.1. Протоколы идентификации с нулевой передачей
знаний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
4.5.2. Упрощённая схема идентификации с нулевой
передачей знаний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
4.5.3. Параллельная схема идентификации с нулевой
передачей знаний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
Глава 5. Хэш-функция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.1. Основные понятия
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.2. Однонаправленные хэш-функции . . . . . . . . . . . . . . . 87
5.3. Хэш-функции на основе симметричных блочных
алгоритмов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
5.3.1. Хэш-функция MD4 . . . . . . . . . . . . . . . . . . . . . . . . 90
5.3.2. Хэш-функция MD5 . . . . . . . . . . . . . . . . . . . . . . . 91
5.3.3. Хэш-функция SHA . . . . . . . . . . . . . . . . . . . . . . . . 94
5.3.4. Алгоритм хэширования ГОСТ Р34.11-94 . . . . . . 98
5.4. Требования к хэш-функциям . . . . . . . . . . . . . . . . . . . . 101
5.5. Стойкость хэш-функций . . . . . . . . . . . . . . . . . . . . . . . 102
Глава 6. Цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
6.1. Концепция формирования цифровой подписи . . . . . . 105
6.2. Алгоритм цифровой подписи
RSA . . . . . . . . . . . . . . . 106
6.3. Алгоритм цифровой подписи Эль Гамаля (EGSA) . 111
6.4. Алгоритм цифровой подписи DSA . . . . . . . . . . . . . . . 115
6.5. Алгоритм цифровой подписи ГОСТ Р34.10-94 . . . .
6.6. Алгоритм цифровой подписи на базе эллиптических
кривых ECDSA . . . . . . . . . . . . . . . . . . . . .
117
118
6.7. Цифровые подписи с дополнительными
функциональными свойствами . . . . . . . . . . . . . . . . . . . . . . . . . . .
121
6.7.1. Схемы слепой подписи . . . . . . . . . . . . . . . . . . . . . 121
6.7.2. Схема алгоритма платежной системы . . . . . . . . . 123
173