Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 146

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 140 141 142 143 144 145 < 146 > 147 148 149 150 151 152 .. 311 >> Следующая

Механизм идентификации источника является частью более общего механизма аутентификации источника (data-origin authentication), рассмотренного в следующей главе.
10.6 Резюме
В главе рассмотрены основные криптографические методы зашиты целостности данных. К ним относятся 1) симметричные методы, основанные на кодах аутентификации сообщения (MAC) с помощью функции хэширования или алгоритмов блочного шифрования, и 2) асимметричные методы, основанные на применении схем цифровой подписи. Эти методы обеспечивают не только защиту целостности данных, но и идентификацию источника сообщения.
Понятие стойкости схем цифровой подписи, рассмотренное в этой главе, является нестрогим. Некоторые схемы цифровой подписи, представленные здесь, сопровождаются предупреждениями об их потенциальной слабости. Более строгое понятие стойкости, касающееся схем цифровой подписи, будет сформулировано в главе 16.
В главе также рассмотрены особые механизмы защиты целостности данных,) не предусматривающие идентификацию источника. Приводится пример криптосистемы с открытым ключом, обладающей свойством повышенной стойкости (без доказательства). В главе 15 будет показано, насколько важны такие криптосистемы для формализации обшей методологии построения прикладных криптосистем. 1
Упражнения
10.1. Что такое код распознавания манипуляций (MDC)? Как он генерируется и применяется? Является ли код аутентификации сообщений (MAC) кодой распознавания манипуляций (MDC)?
10.2. Что такое случайный оракул? Существует ли случайный оракул? Как он имитируется в реальных приложениях?
10.3. Допустим, что пространство значений функции хэширования имеет размер 2160. Какое время потребуется для того, чтобы обнаружить коллизию?
10.4. Почему практически невозможно инвертировать функцию хэширования? ]
Глава 10. Методы защиты целостности данных
377
10.5. В чем заключается основное различие между симметричными и асимметричными методами защиты целостности данных?
10.6. Что представляет собой экзистенциальная подделка цифровой подписи? Как ее предотвратить?
10.7. Почему нестрогая стойкость учебных схем цифровых подписей непригодна для практического применения?
Подсказка: проанализируйте фатальную уязвимость схемы Рабина для активных атак.
10.8. Сформулируйте понятие "целостности данных, посланных злоумышленником".
10.9. Является ли зашифрованный текст, созданный алгоритмом RSA-OAEP (алгоритм 10.6), корректным кодом MDC?
Часть IV
Аутентификация
В настоящее время многие виды коммерческой деятельности, финансовые операции и обмен документами осуществляется с помощью открытых и уязвимьи средств связи, например, через Internet. Чрезвычайно важно, чтобы партнеры д^ веряли друг другу, а сообщения не фальсифицировались. Для этого необходим обеспечить аутентификацию с помощью прикладных криптографических средств. Эта часть состоит из трех глав, посвященных различным протоколам аутентифш кации. В главе 11 рассматриваются основные принципы аутентификации, опт сываются типичные ошибки и новые достижения. Глава 12 содержит описанЛ наиболее важных методов аутентификации, применяемых в реальных системах. В главе 13 изложены основы аутентификации в инфраструктурах с открыть^ ключом.
Глава 11
Протоколы аутентификации —
принципы
11.1 Введение
Многочисленные примеры протоколов аутентификации рассмотрены в главе 2. Большинство из этих протоколов были фиктивными (кроме двух): мы специально сделали их уязвимыми, чтобы продемонстрировать необходимость повышенной бдительности и описать основные криптографические приемы.
В этой главе мы переходим к более глубокому изучению аутентификации. Тематически главу можно поделить на две части.
Введение в методы аутентификации
В этой части мы изучим различные методы аутентификации, в частности, основные механизмы и конструкции протоколов для аутентификации сообщений и пользователей, методы аутентификации, основанные на использовании паролей, и некоторые важные способы генерации аутентифициро-ванных ключей. Для этого мы выбрали основные механизмы аутентификации и конструкции протоколов, использованные в международных стандартах и описанные в литературе. Таким образом, при изучении аутентификации основное внимание уделяется стандартизованным приемам. Кроме них, в книге рассматриваются другие общепринятые методы аутентификации и протоколы генерации аутентифицированных ключей. Механизмы и протоколы, описанные в этой части книги, можно использовать в качестве строительных блоков для создания новых протоколов. Они будут весьма полезны разработчикам протоколов аутентификации.
Демонстрация многочисленных слабостей протоколов аутентификации
Эта часть чрезвычайно важна. В ней перечислены многие виды атак на протоколы аутентификации. Каждая из этих атак анализируется и обсуждается на примерах уязвимых протоколов. Будет показано, что слабые места обнаруживаются даже у протоколов аутентификации, разработанных экспертами. Подробный список типичных слабостей и связанных с ними атак являет-
382 Часть IV. Аутентификаци

ся весьма полезным подспорьем для разработчиков протоколов и позволяея ответить на вопрос: "Знаете ли вы такой вид атаки?".
Предыдущая << 1 .. 140 141 142 143 144 145 < 146 > 147 148 149 150 151 152 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed