Параллельная схема идентификации с нулевой передачей знаний
Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.
Как и в предыдущем случае, сначала генерируется число как произведение двух больших чисел. Для того чтобы сгенерировать открытый и секретный ключи для стороны А, сначала выбирают К различных чисел , где каждое является квадратичным вычетом по модулю . Иначе говоря, значение выбирают таким, что сравнение имеет решение и существует . Полученная строка является открытым ключом. Затем вычисляют такие наименьшие значения , что . Эта строка является секретным ключом стороны А.
Процесс идентификации имеет следующий вид:
1. Сторона А выбирает некоторое случайное число , где . Затем она вычисляет и посылает стороне В.
2. Сторона В отправляет стороне А некоторую случайную двоичную строку из К бит: .
3. Сторона А вычисляет .
Перемножаются только те значения , для которых . Например, если , то сомножитель входит в произведение, если же , то не входит в произведение, и т. д. Вычисленное значение отправляется стороне В.
4. Сторона В проверяет, что .
Фактически, сторона В перемножает только те значения , для которых . Стороны А и В повторяют этот протокол раз, пока В не убедится, что А знает .
Вероятность того, что А может обмануть В, равна . Рекомендуются в качестве контрольного значения брать вероятность обмана В равной при и .
Стороны А и В повторяют этот протокол раз, каждый раз с разным случайным числом , пока сторона В не будет удовлетворена.
При малых значениях величин, как в данном примере, не достигается настоящей безопасности. Но если представляет собой число длиной 512 бит и более, сторона В не сможет узнать ничего о секретном ключе стороны А, кроме того факта, что сторона А знает этот ключ.
Контрольные вопросы
1. Какое название носит параметр, с помощью которого выбирается криптографическое преобразование?
2. Чем определяется криптостойкость криптосистемы?
3. Дайте краткую характеристику криптоаналитическим атакам.
4. Какие требования предъявляются к шифрам криптографической защиты информации?
5. Какие шифры могут использоваться в традиционных симметричных криптосистемах?
6. Дайте краткую характеристику стандарту шифрования данных ГОСТ 28147-89.
7. Какие режимы работы стандарта шифрования данных ГОСТ 28147-89, и в чем их сущность?
8. В чем сущность концепции криптосистем с открытым ключом?
9. Какие виды злоумышленных действий, направленных на электронные документы, Вы знаете?
10. Какие процедуры включает в себя технология электронной цифровой подписи?
11. Для чего предназначена хэш-функция, и каким условиям она должна удовлетворять?
12. Дайте краткую характеристику алгоритму электронной цифровой подписи RSA.
13. В чем сущность выработки и проверки электронной цифровой подписи в соответствие с белорусским стандартом?
14. Какие аутентификационные факторы пользователь может предъявить в качестве доказательства своей подлинности?
15. Сравните удаленную аутентификацию пользователя с помощью пароля и механизма запроса–ответа.
16. Какими преимуществами обладают протоколы идентификации с нулевой передачей знаний?
Дата добавления: 2015-09-07; просмотров: 1932;