Аутентификация по рекомендации CCITT презентация

Двухэтапная аутентификация по рекомендации CCITT X.509 Y{ I } – подписанная информация I объектом Y (в стандарте Х 509). Включает I и шифрованный хэш-код от I. Sp { } , Sv

Слайд 1Аутентификация по рекомендации CCITT (Consultative Committee International Telefony and Telegraphy) X.509.

Другие протоколы аутентификации

Лекция 11


Слайд 2Двухэтапная аутентификация по рекомендации CCITT X.509
Y{ I } – подписанная информация

I объектом Y (в стандарте Х 509). Включает I и шифрованный хэш-код от I.
Sp { } , Sv { } - подписанная информация соответственно P и V.
P, V – идентификаторы претендента и верификатора.
tpv – временная метка, служит для защиты от повторов.
nrb – неповторяющийся блок данных.
V – защищает от повторов одного и того же сообщения, которое ранее могло быть опубликовано другому абоненту.
Шифрование E ko (K)– является необязательным.


Слайд 3Трехэтапная аутентификация по рекомендации CCITT X.509

Оба nrb возвращаются назад другой стороной

и может быть обнаружена атака воспроизведения.
Трехэтапная синхронизация используется, когда синхронизация часов не возможна.
Sp { } , Sv { } - подписанная информация соответственно P и V.
P, V – идентификаторы претендента и верификатора.
tpv,tvp – временные метки, служат для защиты от повторов.
nrb – неповторяющийся блок данных.
P – защищает от повторов одного и того же сообщения, которое ранее могло быть опубликовано другому абоненту.
Шифрование E ko (K) – является необязательным.

III

P, SP{tPV, nrbPV,V, EKvo(KPV)‏}

I

II

Sp {nrbVP}



P

V

SV{tVP,nrbVP,P, nrbPV, EKpo(KVP)}


Слайд 4Протоколы идентификации с нулевым разглашением знаний.
Схема Гиллоу-Куискуотера
Пусть А – интеллектуальная

карточка, которая должна доказать свою подлинность проверяющей стороне В.
I – идентификационная информация А (аналог открытого ключа). Это битовая строка, которая включает имя владельца карты, срок действия, номер банковского счета и т.д. V и n – также открытая информация.
G – секретный ключ стороны А. Выбирается таким образом, что I*GV = 1modn

Слайд 5Протоколы идентификации с нулевым разглашением знаний.
Схема Гиллоу-Куискуотера
А → В: I. А

должна доказать В, что I принадлежит А, т.е. должна убедить В, что ей известно значение G.
А выбирает случ.целое r, такое, что 1Вычисляет T=rVmodn и отправляет В.
3. В выбирает случ. целое d, такое, что 1

Слайд 6Протоколы идентификации с нулевым разглашением знаний.
Схема Гиллоу-Куискуотера

4. А вычисляет D =

r*Gd mod n и отправляет В.
5. В вычисляет значение T‘ = DVId mod n.
Если T=T‘ mod n,
То проверка подлинности прошла успешно.
Обоснование:T‘=DVId =rVGdvId =r V(IGV)d=rV=Tmodn,
Так как G вычислялось таким образом, чтобы I*GV = 1modn


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика