Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 76 стр.

UptoLike

76
принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить
сторону В, что ей известно значение G.
Вот протокол доказательства подлинности А без передачи стороне В
значения G:
1. Сторона А выбирает случайное целое г, такое, что 1<г<п-1. Она
вычисляет
T=r
v
modn
и отправляет это значение стороне В.
2. Сторона В выбирает случайное целое d, такое, что 1<d<n-1, и
отправляет это значение d стороне А.
3. Сторона А вычисляет
D = r * G
d
mod n
и отправляет это значение стороне В.
4. Сторона В вычисляет значение
Т'= D
v
I
d
mod n.
Если T=T'(mod n),
то проверка подлинности успешно завершена.
Математические выкладки, использованные в этом протоколе, не очень
сложны:
Т'= D
v
I
d
= (rG
d
)
v
l
d
= r
v
G
dv
I
d
= r
v
(IG
v
)
d
= r
v
=T(mod n),
поскольку G вычислялось таким образом, чтобы выполнялось со-
отношение
IG
v
=1(modn).
2.6 Контрольные вопросы
1. Каковы процедуры инициализации объекта информационной защиты?
2. Опишите типовые схемы идентификации и аутентификации
пользователя.
3. Каковы недостатки и достоинства схемы простой аутентификации с
помощью пароля?
принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить
сторону В, что ей известно значение G.
     Вот протокол доказательства подлинности А без передачи стороне В
значения G:
     1. Сторона А выбирает случайное целое г, такое, что 1<г<п-1. Она
вычисляет
                                       T=rvmodn
     и отправляет это значение стороне В.
     2. Сторона В выбирает случайное целое d, такое, что 1