Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Схема идентификации Гиллоу-Куискуотера





 

Алгоритм идентификации с нулевой передачей знания, разработанный Л. Гиллоу и Ж. Куискуотером, имеет несколько лучшие характеристики, чем предыдущая схема идентификации. В этом алгоритме обмены между сторонами А и В и аккредитации в каждом обмене доведены до абсолютного минимума для каждого доказательства требуется только один обмен с одной аккредитацией. Однако объем требуемых вычислений для этого алгоритма больше, чем для схемы Фейге-Фиата-Шамира.

 

Пусть сторона А-интеллектуальная карточка, которая должна доказать свою подлинность проверяющей стороне В. Идентификационная информация стороны А представляет собой битовую строку I, которая включает имя владельца карточки, срок действия, номер банковского счета и др. Фактически идентификационные данные могут занимать достаточно длинную строку, и то-гда их хэшируют к значению I.

 

Строка I является аналогом открытого ключа. Другой открытой информацией, которую используют все карты, участвующие в данном приложении, являются модуль п и показатель степени V Модуль п является произведением двух секретных простых чисел.

 

Секретным ключом стороны А является величина G, выбираемая таким образом, чтобы выполнялось соотношение

 

l*Gv=1(modn)

 

Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентификационные данные


 

 


принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.

 

Вот протокол доказательства подлинности А без передачи стороне В значения G:

 

1. Сторона А выбирает случайное целое г, такое, что 1<г<п-1. Она вычисляет

 

T=rvmodn

 

и отправляет это значение стороне В.

 

2. Сторона В выбирает случайное целое d, такое, что 1<d<n-1, и отправляет это значение d стороне А.

 

3. Сторона А вычисляет

 

D = r * Gd mod n

 

и отправляет это значение стороне В. 4. Сторона В вычисляет значение

 

Т'= DvIdmod n.

 

Если T=T'(mod n),

 

то проверка подлинности успешно завершена.

 

Математические выкладки, использованные в этом протоколе, не очень сложны:

 

Т'= DvId = (rGd)v ld = rvGdvId = rv(IGv)d = rv=T(mod n),

 

поскольку G вычислялось таким образом, чтобы выполнялось со-отношение

 

IGv=1(modn).

 

 

Контрольные вопросы

1. Каковы процедуры инициализации объекта информационной защиты?

 

2. Опишите типовые схемы идентификации и аутентификации пользователя.

 

3. Каковы недостатки и достоинства схемы простой аутентификации с помощью пароля?


 


4. Достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными?


 

 


Date: 2015-06-06; view: 1163; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию