История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Интересное:
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Дисциплины:
2017-11-28 | 452 |
5.00
из
|
Заказать работу |
|
|
Для обеспечения аутентификации и распределения ключа сессии часто используется двухуровневая иерархия ключей симметричного шифрования. В общих чертах эта стратегия включает использование доверенного центра распределения ключей (KDC). Каждый участник разделяет секретный ключ, называемый также мастер-ключом, с KDC. KDC отвечает за создание ключей, называемых ключами сессии, и за распределение этих ключей с использованием мастер-ключей. Ключи сессии применяются в течение короткого времени для шифрования только данной сессии между двумя участниками.
Большинство алгоритмов распределения секретного ключа с использованием KDC, включает также возможность аутентификации участников.
Протокол Нидхэма и Шредера
Предполагается, что секретные мастер-ключи KA и KB разделяют соответственно А и KDC и В и KDC. Целью протокола является безопасное распределение ключа сессии KS между А и В. Протокол представляет собой следующую последовательность шагов:
1. A -> KDC: IDA || IDB || N1
2. KDC -> A: EKa [KS || IDB || N1 ||
EKb [KS || IDA] ]
3. A -> B: EKb [KS || IDA]
4. B -> A: EKS [N2]
5. A -> B: EKS [f (N2)]
А должен убедиться, что полученный nonce равен значению nonce из первого запроса. Это доказывает, что ответ от KDC не был модифицирован при пересылке и не является повтором некоторого предыдущего запроса. Кроме того, сообщение включает два элемента, предназначенные для В:
|
Эти два последних элемента шифруются мастер-ключом, который KDC разделяет с В. Они посылаются В при установлении соединения и доказывают идентификацию А.
В этой точке ключ сессии безопасно передан от А к В, и они могут начать безопасный обмен. Тем не менее, существует еще два дополнительных шага:
Эти шаги гарантируют B, что сообщение, которое он получил, не изменено и не является повтором предыдущего сообщения.
Заметим, что реальное распределение ключа включает только шаги 1 - 3, а шаги 4 и 5, как и 3, выполняют функцию аутентификации.
А безопасно получает ключ сессии на шаге 2. Сообщение на шаге 3 может быть дешифровано только B. Шаг 4 отражает знание В ключа KS, и шаг 5 гарантирует Взнание участником А ключа KS и подтверждает, что это не устаревшее сообщение, так как используется nonce N2. Шаги 4 и 5 призваны предотвратить общий тип replay-атак. В частности, если противник имеет возможность захватить сообщение на шаге 3 и повторить его, то это должно привести к разрыву соединения.
|
Разрывая рукопожатие на шагах 4 и 5, протокол все еще уязвим для некоторых форм атак повторения. Предположим, что противник Х имеет возможность скомпрометировать старый ключ сессии. Маловероятно, чтобы противник мог сделать больше, чем просто копировать сообщение шага 3. Потенциальный риск состоит в том, что Х может заставить взаимодействовать А и B, используя старый ключ сессии. Для этого Х просто повторяет сообщение шага 3, которое было перехвачено ранее и содержит скомпрометированный ключ сессии. Если В не запоминает идентификацию всех предыдущих ключей сессий с А, он не сможет определить, что это повтор. Далее Х должен перехватить сообщение рукопожатия на шаге 4 и представиться А в ответе на шаге 5.
Финансовая криптография (FC) - использованиекриптографии в заявлениях, в которых денежные убытки могли следовать из подрывной деятельности системы обмена сообщениями.
Шифровальщики думают об области как происходящий в работе доктора Дэвида Чома, который изобрел ослепленную подпись. Эта специальная форма шифровальной подписи разрешила действительной монете быть подписанной без подписывающего лица, видящего фактическую монету и разрешенной форму цифровых символических денег, которые предложили неотслеживаемость. Эта форма иногда известна как Цифровые Наличные деньги.
Широко используемый и ранее развитый шифровальный механизм - Стандарт Шифрования Данных, который использовался прежде всего для защиты электронных переводов средств. Однако, это была работа Дэвида Чома, который взволновал сообщество криптографии о потенциале зашифрованных сообщений как фактические финансовые инструменты.
Финансовая криптография включает механизмы и алгоритмы, необходимые для защиты финансовых передач, в дополнение к созданию новых форм денег.Доказательство работы и различных аукционных протоколов подпадает под зонтик Финансовой Криптографии. Hashcash используется, чтобы ограничить спам.
Финансовую криптографию отличают от традиционной криптографии в этом для большей части зарегистрированной истории, криптография использовалась почти полностью в военных и дипломатических целях.
Как часть бизнес-модели, ФК следовал за гидом криптографии, и только самые простые идеи были приняты. Денежные системы счета, защищенные SSL, такие как PayPal и электронное золото, были относительно успешными, но более инновационными механизмами, включая ослепленные символические деньги, не были.
|
Билет №11
Вопрос 1. Вероятностные оценки наличия открытых сообщений по фактическим криптосообщениям. Вероятности исходных ключей, открытых сообщений, криптосообщений задаются (примеры).
|
|
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!