Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.2 Протоколы с центром доверия Вверх: 3. Протоколы аутентификации Назад: 3. Протоколы аутентификации   Содержание   Предметный указатель

3.1 Введение

Теоретические основы схем аутентификации были заложены в работе Симмонса [Sim]. Согласно Симмонсу, в системе аутентификации отправитель и получатель выбирают некоторое правило кодирования $ e$ из множества правил $ E$ и хранят это правило в секрете. Отправитель наблюдает некоторое состояние источника $ s\in S$ и определяет, с помощью правила кодирования $ e$, сообщение $ m$, посылаемое отправителю. Здесь $ S$ -- множество всех состояний источника, а $ M$ -- множество всех возможных сообщений.

Вводятся два типа атак на схему аутентификации: имитация (impersonation) -- формируется допустимое сообщение тогда, когда на самом деле отправитель никакого сообщения не посылал; подмена (substitution) -- противник ожидает, пока отправитель не пошлет сообщение, и заменяет его на другое допустимое сообщение.

В работе Симмонса [Sim] и в работах других авторов получены нижние оценки вероятности успешной имитации и вероятности успешной подмены, зависящие от параметров системы аутентификации. Мы не останавливаемся здесь на этих и других результатах более подробно, поскольку теория аутентификации является частью теоретико-информационной криптографии, которая интересна с математической точки зрения, представляет определенную общеобразовательную ценность, но не имеет большого прикладного значения.

Все схемы аутентификации, используемые на практике для обеспечения целостности банковской информации, основываются на теоретико-сложностных принципах. Для таких схем всегда существуют атаки, заведомо приводящие к успеху, но их реализация для стойких схем должна требовать (предположительно) практически невыполнимого объема вычислений.

Оставшаяся часть данной главы посвящена схемам аутентификации (идентификации) абонентов в банковских информационных системах. Схемы аутентификации сообщений (схемы электронной подписи) рассматриваются в главе 4.

Положение дел с обоснованием стойкости схем аутентификации абонентов достаточно необычно для современной криптографии: существует хорошо развитая математическая теория -- теория доказательств с нулевым разглашением (zero-knowledge proofs) -- доставляющая методы построения доказуемо стойких схем аутентификации. Изложение основ этой теории можно найти в главе 15. Вопросы применения теории доказательств с нулевым разглашением в анализе стойкости схем аутентификации рассматриваются в разделе 3.5.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.2 Протоколы с центром доверия Вверх: 3. Протоколы аутентификации Назад: 3. Протоколы аутентификации   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   
TopList Rambler's Top100