ЛК15. Дистанционное банковское обслуживание
Система ДБО BS-Client v.3.
"Общая схема. Банк-клиент"

Состав подсистемы "Банк-Клиент"

"Интернет - клиент." Состав подсистемы

"Компьютерная телефония". Состав подсистемы.

1. Классификация схем аутентификации.
2. Симметричная аутентификация и аутентификация с помощью ЦП.
3. Схема аутентификации Фиата и Шамира.
4. Схема аутентификации Шнорра.
5. Требования стойкости схем аутентификации
На схеме аутентификации существуют 2 вида атак:
- имитация;
- подмена.
3 класса схем аутентификации:
- схемы на основе симметричных криптоалгоритмов;
- схемы на основе ЦП;
- доказуемо стойкие схемы аутентификации.
Выделяют протоколы с "центром доверия" и аутентификация на основе идентифицируемой информации.
Симметричная аутентификация и аутентификация с ЦП.

Схема аутентификации Фиата и Шамира.

секретный ключ
(
- множество целых чисел
.
открытый 
.
Для
- число циклов.
{ A B
- случайное число.
→ формирует последовательность из k -бит:
←
вектор

}
Схема относится к классу схем с нулевым разложением.
Схема аутентификации Шнорра:
Центр доверия формирует простые числа: р и q такие, что
.
случайное число (образующий элемент
секретный,
откр. поля)
А В
случайное число
→
← 
→ 

Количество бит, передаваемых по каналу связи, можно сократить, если вместо
передавать
.