Составители:
этап распределения ключей и этап собственно подтверждения
подлинности партнёра по информационному обмену.
Id
A
= Id
′
A
Id
A
, M E
K
D
K
да нет
K
Канал
Пользователь
А
Id
A
, M
Пользователь В
Id
′
A
Рис. 4.2. Схема непрерывной проверки подлинности отправителя
4.5. Типовые схемы идентификации и аутентификации
пользователя
4.5.1. Протоколы идентификации с нулевой передачей знаний
Интеллектуальные карты (смарт-карты) широко распространены
для различных коммерческих, гражданских и военных применений,
что привело к необходимости обеспечения безопасной
идентификации этих карт и их владельцев. Здесь главной
проблемой является оперативное обнаружение обмана и отказа
обманщику в допуске, ответе или обслуживании.
В настоящее время разработаны протоколы идентификации с
нулевой передачей знаний [13] для безопасного использования
смарт-карт. Неотъемлемым признаком владельца такой карты
80
Страницы
- « первая
- ‹ предыдущая
- …
- 76
- 77
- 78
- 79
- 80
- …
- следующая ›
- последняя »
