Лк16. Схемы аутентификации

ЛК15. Дистанционное банковское обслуживание

Система ДБО BS-Client v.3.

"Общая схема. Банк-клиент"

Состав подсистемы "Банк-Клиент"

"Интернет - клиент." Состав подсистемы

"Компьютерная телефония". Состав подсистемы.

1. Классификация схем аутентификации.

2. Симметричная аутентификация и аутентификация с помощью ЦП.

3. Схема аутентификации Фиата и Шамира.

4. Схема аутентификации Шнорра.

5. Требования стойкости схем аутентификации

На схеме аутентификации существуют 2 вида атак:

- имитация;

- подмена.

3 класса схем аутентификации:

- схемы на основе симметричных криптоалгоритмов;

- схемы на основе ЦП;

- доказуемо стойкие схемы аутентификации.

Выделяют протоколы с "центром доверия" и аутентификация на основе идентифицируемой информации.

Симметричная аутентификация и аутентификация с ЦП.

Схема аутентификации Фиата и Шамира.

секретный ключ (- множество целых чисел .

открытый .

Для - число циклов.

{ A B

- случайное число.

→ формирует последовательность из k -бит:

вектор

}

Схема относится к классу схем с нулевым разложением.

Схема аутентификации Шнорра:

Центр доверия формирует простые числа: р и q такие, что .

случайное число (образующий элемент секретный, откр. поля)

А В

случайное число

Количество бит, передаваемых по каналу связи, можно сократить, если вместо передавать .


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: