Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Топ:
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Интересное:
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Дисциплины:
2017-11-28 | 447 |
5.00
из
|
Заказать работу |
|
|
Для обеспечения аутентификации и распределения ключа сессии часто используется двухуровневая иерархия ключей симметричного шифрования. В общих чертах эта стратегия включает использование доверенного центра распределения ключей (KDC). Каждый участник разделяет секретный ключ, называемый также мастер-ключом, с KDC. KDC отвечает за создание ключей, называемых ключами сессии, и за распределение этих ключей с использованием мастер-ключей. Ключи сессии применяются в течение короткого времени для шифрования только данной сессии между двумя участниками.
Большинство алгоритмов распределения секретного ключа с использованием KDC, включает также возможность аутентификации участников.
Протокол Нидхэма и Шредера
Предполагается, что секретные мастер-ключи KA и KB разделяют соответственно А и KDC и В и KDC. Целью протокола является безопасное распределение ключа сессии KS между А и В. Протокол представляет собой следующую последовательность шагов:
1. A -> KDC: IDA || IDB || N1
2. KDC -> A: EKa [KS || IDB || N1 ||
EKb [KS || IDA] ]
3. A -> B: EKb [KS || IDA]
4. B -> A: EKS [N2]
5. A -> B: EKS [f (N2)]
А должен убедиться, что полученный nonce равен значению nonce из первого запроса. Это доказывает, что ответ от KDC не был модифицирован при пересылке и не является повтором некоторого предыдущего запроса. Кроме того, сообщение включает два элемента, предназначенные для В:
|
Эти два последних элемента шифруются мастер-ключом, который KDC разделяет с В. Они посылаются В при установлении соединения и доказывают идентификацию А.
В этой точке ключ сессии безопасно передан от А к В, и они могут начать безопасный обмен. Тем не менее, существует еще два дополнительных шага:
Эти шаги гарантируют B, что сообщение, которое он получил, не изменено и не является повтором предыдущего сообщения.
Заметим, что реальное распределение ключа включает только шаги 1 - 3, а шаги 4 и 5, как и 3, выполняют функцию аутентификации.
А безопасно получает ключ сессии на шаге 2. Сообщение на шаге 3 может быть дешифровано только B. Шаг 4 отражает знание В ключа KS, и шаг 5 гарантирует Взнание участником А ключа KS и подтверждает, что это не устаревшее сообщение, так как используется nonce N2. Шаги 4 и 5 призваны предотвратить общий тип replay-атак. В частности, если противник имеет возможность захватить сообщение на шаге 3 и повторить его, то это должно привести к разрыву соединения.
|
Разрывая рукопожатие на шагах 4 и 5, протокол все еще уязвим для некоторых форм атак повторения. Предположим, что противник Х имеет возможность скомпрометировать старый ключ сессии. Маловероятно, чтобы противник мог сделать больше, чем просто копировать сообщение шага 3. Потенциальный риск состоит в том, что Х может заставить взаимодействовать А и B, используя старый ключ сессии. Для этого Х просто повторяет сообщение шага 3, которое было перехвачено ранее и содержит скомпрометированный ключ сессии. Если В не запоминает идентификацию всех предыдущих ключей сессий с А, он не сможет определить, что это повтор. Далее Х должен перехватить сообщение рукопожатия на шаге 4 и представиться А в ответе на шаге 5.
Финансовая криптография (FC) - использованиекриптографии в заявлениях, в которых денежные убытки могли следовать из подрывной деятельности системы обмена сообщениями.
Шифровальщики думают об области как происходящий в работе доктора Дэвида Чома, который изобрел ослепленную подпись. Эта специальная форма шифровальной подписи разрешила действительной монете быть подписанной без подписывающего лица, видящего фактическую монету и разрешенной форму цифровых символических денег, которые предложили неотслеживаемость. Эта форма иногда известна как Цифровые Наличные деньги.
Широко используемый и ранее развитый шифровальный механизм - Стандарт Шифрования Данных, который использовался прежде всего для защиты электронных переводов средств. Однако, это была работа Дэвида Чома, который взволновал сообщество криптографии о потенциале зашифрованных сообщений как фактические финансовые инструменты.
Финансовая криптография включает механизмы и алгоритмы, необходимые для защиты финансовых передач, в дополнение к созданию новых форм денег.Доказательство работы и различных аукционных протоколов подпадает под зонтик Финансовой Криптографии. Hashcash используется, чтобы ограничить спам.
Финансовую криптографию отличают от традиционной криптографии в этом для большей части зарегистрированной истории, криптография использовалась почти полностью в военных и дипломатических целях.
Как часть бизнес-модели, ФК следовал за гидом криптографии, и только самые простые идеи были приняты. Денежные системы счета, защищенные SSL, такие как PayPal и электронное золото, были относительно успешными, но более инновационными механизмами, включая ослепленные символические деньги, не были.
|
Билет №11
Вопрос 1. Вероятностные оценки наличия открытых сообщений по фактическим криптосообщениям. Вероятности исходных ключей, открытых сообщений, криптосообщений задаются (примеры).
|
|
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!