Определение понятия и основные черты криптографических протоколов. Сущность распределения ролей. Описание протоколов с судейством и самоутверждающегося. Разновидности атак на протоколы. Доказательство с нулевым разглашением конфиденциальной информации.
И наконец, протокол обязательно предназначен для достижения какой-то цели, иначе это не протокол, а пустое времяпрепровождение. У протоколов есть также и другие отличительные черты: • каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять; • Введение арбитра в любой протокол увеличивает время, затрачиваемое на реализацию этого протокола. Атаки на протоколы бывают направлены против криптографических алгоритмов, которые в них задействованы, против криптографических методов, применяемых для их реализации, а также против самих протоколов. Пассивный мошенник следует всем правилам, которые определены протоколом, но при этом еще и пытается узнать о других участниках больше, чем предусмотрено этим протоколом.Суть ее состоит в том, что для гарантированного подтверждения подлинности информации, содержащейся в электронном документе, а также для возможности неопровержимо доказать третьей стороне (партнеру, арбитру, суду и т.п.), что электронный документ был составлен именно конкретным лицом, или по его поручению, и именно в том виде, в которм он предъявлен, автору документа предлагается выбрать свое индивидуальное число (называемое обычно индивидуальным ключом, паролем, кодом, и т.д.) и каждый раз для "цифрового подписывания" сворачивать (замешивать) этот свой индивидуальный ключ, хранимый в секрете от всех, с содержимым конкретного электронного документа. Результат такого "сворачивания" - другое число, и может быть назван цифровой подписью данного автора под данным конкретным документом. Как обеспечить возможность многократного использования автором одного и того же индивидуального ключа для цифрового подписывания большого числа электронных документов ? Основная идея Диффи и Хеллмана состояла в том, чтобы искать ответы на первые четыре из списка вопросов (математические) по следующей схеме: пользователи располагают средствами выбирать случайно свои индивидуальные ключи для подписывания из очень большого множества всех возможных ключей, по каждому конкретно выбранному индивидуальному ключу для подписывания легко вычислить парный к нему ключ для проверки подписей, процедура вычисления ключа проверки из ключа подписывания широко известна, практически реализуема и гарантирует невозможность восстановления ключа подписывания, процедуры подписывания и проверки подписи широко известны, в каждой из них используется только один из пары ключей, и гарантируется невозможность получения неверного ответа, а также невозможность восстановления ключа подписывания по ключу проверки. Если заданы три больших целых положительных числа a, n, x, то располагая даже несложными арифметическими устройствами типа карманного калькулятора, или просто карандашом и бумагой, можно довольно быстро вычислить число a**x как результат умножения числа a на себя x раз, а затем и остаток от деления этого числа нацело на n, записываемый как b = a**x mod n задача же дискретного логарифмирования состоит в том, чтобы по заданным числам a, b, n связанным таким соотношением, найти то число x из которого по этой формуле было вычислено число b.Для удобства оценки основных свойств того или иного алгоритма мы будем сравнивать его основные характеристики: длину ключей, длину цифровой подписи, сложность (время) вычисления и сложность (время) проверки подлинности цифровой подписи при условии, что уровень стойкости подписи по отношению к любым методам фальсификации не ниже, чем 10**21 (или 30 лет непрерывной работы сети из 1000 суперкомпьютеров). Алгоритм DSA, ставший в дальнейшем основой национального стандарта США на цифровую подпись имеет по сравнению с алгоритмом RSA целый ряд преимуществ: во-первых, при заданном уровне стойкости цифровой подписи целые числа, с которыми приходится проводить вычисления, имеют запись как минимум на 20% короче, что соответственно уменьшает сложность вычислений не менее, чем на 70% и позволяет заметно сократить объем используемой памяти; Эти преимущества, а также соображения, связанные с возможностью его реализовывать любым разработчиком свободно без коммерческих лицензионных соглашений с держателями патента, компанией RSA Data Security, и возможностью свободного безлицензионного экспорта такой технологии из США послужили главным мотивом для принятия в 1994 году национального стандарта цифровой подписи (DSS) на его основе. Первым результатом такой работы был созданный в конце 1992 года аналог алгоритма ЭЛЬГАМАЛЯ НОТАРИУС-1.Основное отличие алгоритма НОТАРИУС-1 от алгоритма ЭЛЬГАМАЛЯ состоит в том, что вместо обычной операции умножения целых чисел по модулю большого простого p, как это делается у ЭЛЬГАМАЛЯ, алгоритм НОТАРИУС-1 использует похожую операцию, эффект от использования которой состоит в том, что обеспечивая точно такой же уровень стойкости, что и умножение по модулю простого числа, эта операция гораздо эффективней вычисляется на распространенных процессорах Intel, Motorola и др. Ее "разворот" устроен таким образом, что с одной стороны находится гнездо для со
Список литературы
Абрамова М., Александрова Л. «Финансы, денежное обращение и кредит» - М., 1996
Жельников В. «Криптография от папируса до компьютера» - М., 1996
Поляков В., Московкина Л. «Основы денежного обращения и кредита» - М., 1997
Спесивцев А. «Новые пластиковые деньги» - М., 1994
Аглицкий И. «Электронные деньги приходят в Россию» // Деньги и кредит - 1999, №2
Викторов Д. «Сетевые деньги» // Компьютерра - 1997, № 38
Виноградов И., Кейси Э., Савельев Ю. «Сетевое окружение» // Деньги - 1999, №31
Володина В. «Киберденьги: модель управления» // Банковские услуги - 1999, №7
Гордиенко И. «Право на тайну» // Компьютерра - 1996, № 23
Кирьянов А. «ММВА на пути к электронному межбанковскому рынку» // Банковское дело - 1999, №9
Клименко С., Юровицкий В. «Internet как финансово - коммерческая среда» // Банковское дело - 1998, №10
Отставанов М. «Цифровая наличность в смарт-картах и в сетях Internet» // Финансовые риски - 1996, №3
Отставанов М. «Электронная наличность в сетях Internet» // Банковские технологии - 1996, № 2
Пичугин И., Буйлов М. «В мире электронного чистогана» // Деньги - 1999, №31
Понаморева И. «Банк в Internet - вызов сбербанкам» // Банковские услуги - 1999, №7
Понаморева И. «Финансы и Internet» // Банковские услуги - 1999, №7
Саркесянс А. «Виртуальные будущие деньги» // Финансы и кредит - 1998, №9
Саркесянс А., Чепурина Л. «Новые технологии в банковском деле» // Банковское дело - 1998, №7
Словяненко М. «Электронная коммерция: правила игры на Российском рынке» // Мир Internet - 1999, №2
Шамраев А. «Денежная составляющая платежной системы: правовой и экономический подходы» // Деньги и кредит - 1999, №7 сетевой ж-л www.internet.ru/4/15.htm сетевой ж-л www.zhurnal.ru/2/maslov.htm сервер www.citforum.ru сервер www.emoney.ru сервера “Infoart’ - www.infoart.ru/it/news/96/03/22_11.htm
Размещено на .ru
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы