ЛК15. Дистанционное банковское обслуживание
Система ДБО BS-Client v.3.
"Общая схема. Банк-клиент"
Состав подсистемы "Банк-Клиент"
"Интернет - клиент." Состав подсистемы
"Компьютерная телефония". Состав подсистемы.
1. Классификация схем аутентификации.
2. Симметричная аутентификация и аутентификация с помощью ЦП.
3. Схема аутентификации Фиата и Шамира.
4. Схема аутентификации Шнорра.
5. Требования стойкости схем аутентификации
На схеме аутентификации существуют 2 вида атак:
- имитация;
- подмена.
3 класса схем аутентификации:
- схемы на основе симметричных криптоалгоритмов;
- схемы на основе ЦП;
- доказуемо стойкие схемы аутентификации.
Выделяют протоколы с "центром доверия" и аутентификация на основе идентифицируемой информации.
Симметричная аутентификация и аутентификация с ЦП.
Схема аутентификации Фиата и Шамира.
секретный ключ (- множество целых чисел .
открытый .
Для - число циклов.
{ A B
- случайное число.
|
|
→ формирует последовательность из k -бит:
← вектор
}
Схема относится к классу схем с нулевым разложением.
Схема аутентификации Шнорра:
Центр доверия формирует простые числа: р и q такие, что .
случайное число (образующий элемент секретный, откр. поля)
А В
случайное число
→
←
→
Количество бит, передаваемых по каналу связи, можно сократить, если вместо передавать .