Криптографические протоколы
Категория реферата: Рефераты по криптологии
Теги реферата: доклад по информатике, реферати
Добавил(а) на сайт: Gaja.
Предыдущая страница реферата | 1 2 3 4 5 6 7
Антон применяет к нему однонаправленную функцию и получает новое семизначное число. Так продолжается до тех пор, пока кто-нибудь не ответит на телефонный звонок Антона.
3. Антон сообщает в фирму, сколько раз Борис должен применять однонаправленную функцию, чтобы получить искомый телефонный номер.
4. С помощью однонаправленной функции Борис преобразует 7-значный идентификатор своего чудачества столько раз, сколько это делал Антон, и получает 7-значное число, которое трактует как телефонный номер.
Борис звонит по полученному им номеру и спрашивает, нет ли для него какой-либо информации.
Следует отметить, что Борис может предпринять атаку с выбранным открытым текстом. Узнав идентификаторы распространенных человеческих чудачеств, Борис будет по очереди перебирать их, применять к ним однонаправленную функцию и звонить по получающимся у него телефонным номерам. Поэтому необходимо сделать так, чтобы количество возможных чудачеств было достаточно велико и подобного рода атака стала в результате неосуществимой.
Депонирование ключей
С незапамятных времен одним из наиболее распространенных методов слежки является подслушивание, включающее в себя перехват сообщений, которыми обмениваются люди, являющиеся объектами наблюдения. Сегодня, благодаря широкому распространению стойких криптосистем с открытым ключом, у преступников и террористов появилась возможность обмениваться посланиями по общедоступным каналам связи, не боясь подслушивания со стороны кого бы то ни было. В связи с этим у правоохранительных органов возникла настоятельная необходимость при определенных условиях осуществлять оперативный доступ к открытым текстам шифрованных сообщений, циркулирующих в коммерческих коммуникационных сетях.
В 1993 году американское правительство впервые публично объявило о
своих планах внедрения Стандарта шифрования данных с депонированием ключа.
В соответствии с этим стандартом для шифрования данных предполагается
использовать защищенную микросхему под названием Clipper, которая
снабжается уникальным идентификационным номером и депонируемым ключом.
Депонируемый ключ состоит из двух частей, которые раздельно хранятся в двух
различных уполномоченных правительственных ведомствах. Для шифрования
открытого текста сообщения микросхема генерирует сеансовый ключ. Этот ключ
шифруется при помощи депонируемого ключа и в зашифрованном виде
присоединяется к шифрованному тексту сообщения вместе с идентификационным
номером микросхемы. В случае возникновения необходимости ознакомиться с
содержанием сообщения, зашифрованного при помощи микросхемы Clipper, правоохранительным органам достаточно в установленном порядке обратиться в
уполномоченные правительственные ведомства за хранящимся там депонируемым
ключом, расшифровать с его помощью сеансовый ключ, а затем прочесть искомый
открытый текст сообщения.
В самом общем случае Стандарт шифрования данных с депонированием ключа реализуется с помощью следующего криптографического протокола:
1. Антон генерирует пару ключей, состоящую из открытого и тайного ключа, и делит их на n частей.
2. Антон посылает каждую часть тайного ключа и соответствующую ей часть открытого ключа отдельному доверенному лицу.
3. Каждое доверенное лицо проверяет полученные от Антона части открытого и тайного ключа и помещает их на хранение в надежное место.
4. Если правоохранительные органы добиваются разрешения ознакомиться с перепиской Антона, они обращаются к его доверенным лицам и реконструируют соответствующий тайный ключ.
Существуют различные варианты протокола шифрования данных с депонированием ключа. Например, в него можно встроить пороговую схему с тем, чтобы для восстановления тайного ключа нужно было собрать не все n, а лишь не менее m (m
Скачали данный реферат: Jacunov, Domyshev, Jadov, Chernyh, Шарапов, Drugov.
Последние просмотренные рефераты на тему: ответы 4 класс, изложение по русскому 7 класс, конспект урока 8 класс, конспект по русскому языку.
Предыдущая страница реферата | 1 2 3 4 5 6 7