Головна

Лк16. схеми аутентифікації

  1.  АНАЛІЗ релейного-контактної СХЕМИ
  2.  Б) Малюнок діагностичної схеми
  3.  Бота транспортно-технологічні схеми. Плакати зі схемами передвіже-
  4.  В) Пояснення схеми
  5.  Види і схеми відбору.
  6.  Можливі схеми шифрування і аутентифікації
  7.  Можливі технологічні схеми очистки води з використанням електрокоагулятора

1. Класифікація схем аутентифікації.

2. Симетрична аутентифікація і аутентифікація за допомогою ЦП.

3. Схема аутентифікації Фіата і Шаміра.

4. Схема аутентифікації Шнорра.

5. Вимоги стійкості схем аутентифікації

На схемі аутентифікації існують 2 види атак:

- Імітація;

- Підміна.

3 класу схем аутентифікації:

- Схеми на основі симетричних криптоалгоритмів;

- Схеми на основі ЦП;

- Доказовою стійкі схеми аутентифікації.

Виділяють протоколи з "центром довіри" та аутентифікація на основі ідентифікованої інформації.

Симетрична аутентифікація і аутентифікація з ЦП.

Схема аутентифікації Фіата і Шаміра.

секретний ключ (  - Безліч цілих чисел .

відкритий .

для  - Число циклів.

{A B

 - Випадкове число.

 > формує послідовність з k-біт:

<  вектор

}

Схема відноситься до класу схем з нульовим розкладанням.

Схема аутентифікації Шнорра:

Центр довіри формує прості числа: р и q такі, що .

 випадкове число (утворює елемент  секретний,  откр. поля)

А В

 випадкове число

>

<

>

Кількість біт, переданих по каналу зв'язку, можна скоротити, якщо замість  передавати .

 



 Внутріплатежная система банку |  Основні компоненти схеми ЦП

 ЛК3. Міжбанківські системи розрахунку в розвинених країнах |  ЛК4. Передумови створення системи електронних платежів |  Структурна схема СЕП |  ЛК6. НСМЕП |  ЛК7. НСМЕП |  ЛК9. система swift |  ЛК 10. Технологія передачі повідомлень swift |  ЛК11. Захист інформації в НСМЕП |  Дуальна підпис. |  ЛК14. ЗІ в системах клієнт-банк |

© um.co.ua - учбові матеріали та реферати