Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 74 стр.

UptoLike

74
[4, 11, 16, 29]. Соответствующий секретный ключ, состоящий из К=4
значений S:
[3 4 9 8].
Рассмотрим один цикл протокола.
1. Сторона А выбирает некоторое случайное число r =16, вычисляет
x=16
2
mod35=11
и посылает это значение х стороне В.
2. Сторона В отправляет стороне А некоторую случайную двоичную
строку
[1, 1,0, 1].
3. Сторона А вычисляет значение
у = r * (S
1
b1
* S
2
b2
*...* S
K
bk
) mod n =16 * (З
1
* 4
1
* 9° * 8
1
) mod 35 = 31
и отправляет это значение у стороне В.
4. Сторона В проверяет, что
x = у
2
* (V
1
b1
* V
2
b2
*...*V
k
bk
) mod n = 31
2
* (4
1
*11
1
*16° * 29
1
) mod 35 =11.
Стороны А и В повторяют этот протокол t раз, каждый раз с разным
случайным числом r, пока сторона В не будет удовлетворена.
При малых значениях величин, как в данном примере, не достигается
настоящей безопасности. Но если n представляет собой число длиной 512 бит и
более, сторона В не сможет узнать ничего о секретном ключе стороны А, кроме
того факта, что сторона А знает этот ключ.
В этот протокол можно включить идентификационную информацию.
Пусть I-некоторая двоичная строка, представляющая иден-
тификационную информацию о владельце карты (имя, адрес, персональный
идентификационный номер, физическое описание) и о карте (дата окончания
действия и т.п.). Эту информацию I формируют в Центре выдачи
интеллектуальных карт по заявке пользователя А.
Далее используют одностороннюю функцию f() для вычисления f(i,j), где
j-некоторое двоичное число, сцепляемое со строкой i. Вычисляют значения
Vj = f(l, j)
     [4, 11, 16, 29]. Соответствующий секретный ключ, состоящий из К=4
значений S:
                                          [3 4 9 8].
     Рассмотрим один цикл протокола.
     1. Сторона А выбирает некоторое случайное число r =16, вычисляет
                                      x=162 mod35=11
     и посылает это значение х стороне В.
     2. Сторона В отправляет стороне А некоторую случайную двоичную
строку
                                         [1, 1,0, 1].
     3. Сторона А вычисляет значение
         у = r * (S1b1 * S2b2 *...* SKbk) mod n =16 * (З1 * 41 * 9° * 81) mod 35 = 31
     и отправляет это значение у стороне В.
     4. Сторона В проверяет, что
      x = у2 * (V1b1 * V2b2 *...*Vkbk) mod n = 312 * (41 *111 *16° * 291) mod 35 =11.
     Стороны А и В повторяют этот протокол t раз, каждый раз с разным
случайным числом r, пока сторона В не будет удовлетворена.
     При малых значениях величин, как в данном примере, не достигается
настоящей безопасности. Но если n представляет собой число длиной 512 бит и
более, сторона В не сможет узнать ничего о секретном ключе стороны А, кроме
того факта, что сторона А знает этот ключ.
     В этот протокол можно включить идентификационную информацию.
     Пусть      I-некоторая      двоичная      строка,     представляющая         иден-
тификационную информацию о владельце карты (имя, адрес, персональный
идентификационный номер, физическое описание) и о карте (дата окончания
действия и т.п.). Эту информацию I формируют в Центре выдачи
интеллектуальных карт по заявке пользователя А.
     Далее используют одностороннюю функцию f() для вычисления f(i,j), где
j-некоторое двоичное число, сцепляемое со строкой i. Вычисляют значения
                                         Vj = f(l, j)

                                          74