ВУЗ:
Составители:
ляет х = r
2
mod п и отправляет его стороне В.
2. Сторона В посылает А случайный бит b.
3. Если b = 0, то А отправляет В число r. Если b = 1, то А отправляет
В: у = rs (mod n).
4. Если b = 0, то В проверяет, что х = r
2
(mod n), чтобы убедиться, что
А знает квадратный корень из х. Если b = 1, то сторона В проверяет, что х =
y
2
v(mod n), чтобы убедиться, что А знает квадратный корень из v
–1
.
Шаги 1 – 4 образуют один цикл протокола. Стороны повторяют этот
цикл t раз при разных случайных значениях r и b. Если сторона А не знает
значения s, она может выбрать такое r, которое позволит ей обмануть В в
случае b = 0 или b = 1, но не в обоих случаях одновременно. Вероятность
обмана в одном цикле составляет 0,5. Вероятность обмана в t циклах равна
2
–t
.
Недостатком данной схемы является большое число циклов протоко-
ла, необходимое для доказательства с требуемой вероятностью, если эта
вероятность достаточно мала. Способ, требующий только одного раунда
обмена, но требующий большего объема вычислений, был предложен Гил-
лоу и Кискатером (Guillou, Quisquater).
Пусть I – идентификационная информация стороны А (или значение ее
хэш-функции); п – открытое произведение двух секретных простых чисел;
v – открытое значение (показатель степени).
Секретный ключ g стороны А выбирается так, что
1(mod )
v
I
gn=
.
Сторона А отправляет В свои идентификационные данные I. Протокол
доказательства выглядит следующим образом.
1. А выбирает случайное целое r (1 < r < п – 1), вычисляет Т = r
v
(mod
n) и отправляет это значение стороне В.
2. В выбирает случайное целое d (1 < d < n – 1) и отправляет это чис-
ло стороне А.
3. А вычисляет D = rg
d
(mod n) и отправляет это значение В.
4. В вычисляет Т' =D
v
I
d
(mod n) и проверяет выполнение равенства Т'
= Т. Если оно выполняется, то проверка считается завершенной успешно.
5.6. АНОНИМНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
Если мы полагаем, что пользователи сами не могут выбирать собст-
венные ключи, то они должны пользоваться услугами центра распределе-
ния ключей. Проблема заключается в том, что ключи должны распреде-
ляться так, чтобы никто не мог определить, кто получил какой ключ. Про-
цедура распределения ключей в этом случае может выглядеть так:
1. А выбирает пару 〈открытый ключ, секретный ключ〉 (для этого
протокола он держит оба ключа в секрете).
2. ЦРК генерирует непрерывный поток ключей.
3. ЦРК шифрует ключи, один за одним, своим открытым ключом.
4. ЦРК передает зашифрованные ключи, один за одним, в сеть.
5. А выбирает ключ случайным образом.
6. А шифрует выбранный ключ своим открытым ключом.
7. А ожидает некоторое время и посылает дважды зашифрованный
ключ обратно в ЦРК.
8. ЦРК расшифровывает дважды зашифрованный ключ своим сек-
ретным ключом, оставляя ключ зашифрованным один раз открытым клю-
чом А.
9. ЦРК посылает зашифрованный ключ назад пользователю А.
10. А расшифровывает ключ своим секретным ключом.
Контрольные вопросы
1. Перечислите основные понятия, связанные с управлением ключе-
вой информацией.
2. Поясните работу обычной системы управления ключами.
3. Расскажите, каким образом осуществляется управление ключами,
основанное на системах с открытым ключом. Охарактеризуйте протокол
обмена секретным ключом.
4.
Укажите преимущества систем использующих сертификаты безо-
пасности.
5. Поясните работу протоколов аутентификации.
Страницы
- « первая
- ‹ предыдущая
- …
- 80
- 81
- 82
- 83
- 84
- …
- следующая ›
- последняя »