Основные компоненты схемы ЦП

Лк17. Схемы ЦП

Требования стойкости схем аутентификации

Понятие нулевого разглашения включает 3 требования:

1) полноты – правильные пользователи всегда пройдут аутентификацию;

2) корректность – не имея секретных составляющих, не пройдешь аутентификацию;

3) свойство нулевого разложения – информация, передаваемая по каналу связи, не дает злоумышленнику никакой информации о секретных параметрах.

Идеальный вариант схемы аутентификации – протокол доказательства с нулевым разглашением, выполненный за 3 сообщения.

1. Основные понятия.

2. Разновидность схем ЦП.

3. Арбитраж в схемах ЦП.

1) параметр безопасности длина ЦП;

2) сообщение М;

3) граница числа подписей В – количество возможных ЦП;

4) алгоритм генерации ключей – К, ключи – секретный, -открытый, -сложность;

5) алгоритм генерации ЦП - должен быть полиномиальным и вероятностным;

6) алгоритм проверки ЦП должен быть полиномиальным и вероятностным.

Схема ЦП – нестойкая против некоторой угрозы на основе некоторой атаки, если существует полиномиальный алгоритм, реализующий эту угрозу с достаточно большой вероятностью. В противном случае схема стойкая.

Основные типы угроз для схем ЦП:

1) экзистенциальная подделка – подделка ЦП для какого-либо сообщения, которое злоумышленник не выбирает;

2) селективная подделка – для заранее выбранного сообщения.

(атака на RSA:

если , то для подпись )

3) универсальная подделка – нахождение алгоритма генерации ЦП эквивалентного S.

4) Полное раскрытие – нахождение , соответствующего .


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: