Помощь в учёбе, очень быстро...
Работаем вместе до победы

Односторонняя или обоюдная аутентификация на основе асимметричного шифрования

РефератПомощь в написанииУзнать стоимостьмоей работы

Точка Р (основание дискретного логарифма в группе точек эллиптической кривой) удовлетворяет условию: для любой точки J е Е найдется число к в интервале (0, п — 1) такое, что_/ = [кР; для нарушителя определение ^ является вычислительно трудной задачей; В этом способе проверяющий убеждается, что претендент знает дискретный логарифм заявленной открытой точки эллиптической кривой относительно базовой… Читать ещё >

Односторонняя или обоюдная аутентификация на основе асимметричного шифрования (реферат, курсовая, диплом, контрольная)

В этих способах проверяющий убеждается в знании претендентом ключа расшифрования, который соответствует ключу зашифрования, принадлежащему претенденту. Требования в рамках конкретной ИТС:

  • (1) субъекты ИТС согласуют хэш-функцию и асимметричную систему шифрования;
  • (2) все претенденты имеют пару ключей (открытый и закрытый) асимметричной системы шифрования;
  • (3) проверяющие имеют копию открытого ключа претендента;
  • (4) проверяющие имеют средства генерации случайных битовых последовательностей.

Односторонняя аутентификация на основе дискретного логарифмирования, связанного с эллиптическими кривыми

В этом способе проверяющий убеждается, что претендент знает дискретный логарифм заявленной открытой точки эллиптической кривой относительно базовой точки. Требования в рамках конкретной ИТС:

  • (1) устанавливаемые параметры известны всем объектам ИТС (способ их доставки надежный) и обусловливают выбор процедуры способа АО/НР;
  • (2) претенденты знают эллиптическую кривую Е и набор параметров (ИТС или претендента): порядок поля ц, точку Р основания логарифма на кривой Е и п-й порядок точки Р;
  • (3) точка Р (основание дискретного логарифма в группе точек эллиптической кривой) удовлетворяет условию: для любой точки J е Е найдется число к в интервале (0, п — 1) такое, что_/ = [кР; для нарушителя определение ^ является вычислительно трудной задачей;
  • (4) каждый претендент обладает закрытым ключом;
  • (5) каждый проверяющий имеет заверенную копию открытого ключа, соответствующего закрытому ключу претендента;
  • (6) претенденты и проверяющие имеют средства генерации случайных битовых последовательностей;
  • (7) при необходимости применения хеш-функций все объекты ИТС ее согласуют.
Показать весь текст
Заполнить форму текущей работой