Помощь в написании студенческих работ
Антистрессовый сервис

Односторонняя аутентификация на основе целочисленной факторизации

РефератПомощь в написанииУзнать стоимостьмоей работы

При необходимости применения хеш-функций все объекты ИТС должны согласовать используемую хэш-функцию. Мри необходимости применения хеш-функций объекты ИТС должны согласовать используемую хеш-функцию. Претенденты и проверяющие должны обладать средствами генерирования случайных чисел; Проверяющие должны получить надежную копию модуля, установленного для претендента; При необходимости применения… Читать ещё >

Односторонняя аутентификация на основе целочисленной факторизации (реферат, курсовая, диплом, контрольная)

В этих способах проверяющий уточняет, что претендент знает декомпозицию предъявленного модуля. Требования в рамках конкретной ИТС:

  • (1) устанавливаемые параметры известны всем объектам ИТС (способ оповещения должен быть надежным) и обусловливают выбор процедур способа АО/НР;
  • (2) претенденты обладают различными простыми числами, но знание нарушителем модуля не позволяет ему вычислить в реальное время простые числа;
  • (3) проверяющие должны получить надежную копию модуля, установленного для претендента;
  • (4) претенденты и проверяющие должны обладать средствами генерирования случайных чисел;
  • (5) при необходимости применения хеш-функций все объекты ИТС должны согласовать используемую хэш-функцию.

Односторонняя аутентификация на основе дискретного логарифмирования, связанного с простыми или с составными числами.

В случае простых чисел способ позволяет проверяющему установить, что претендент знает дискретный логарифм предъявляемого открытого ключа по основанию простого числа.

Требования в рамках конкретной ИТС:

  • 1) устанавливаемые параметры известны всем объектам ИТС (способ оповещения должен быть надежным) и обусловливают выбор процедуры способа АО/НР;
  • 2) используется основание т логарифма такое, что для любого /, где О <] <�п, найдется число к такое, что тк тобп = ] задача вычисления т должна быть трудной для нарушителя;
  • 3) каждый претендент обладает закрытым ключом;
  • 4) каждый проверяющий имеет копию открытого ключа претендента;
  • 5) претенденты и проверяющие обладают средствами генерации случайных чисел;

6) мри необходимости применения хеш-функций объекты ИТС должны согласовать используемую хеш-функцию.

В случае составных чисел способ позволяет проверяющему установить, что претендент знает дискретный логарифм предъявляемого открытого ключа по основанию составного числа. В этих способах требуется наличие открытого ключа и (или) составного числа.

Требования в рамках конкретной ИТС:

  • (1) устанавливаемые параметры известны всем объектам ИТС (способ оповещения должен быть надежным) и обусловливают выбор процедуры способа ЛО/НР;
  • (2) претенденты обладают модулем (параметром ИТС или претендента), но знание нарушителем модуля не позволяет ему вычислить в реальное время простые числа;
  • (3) используется основание т логарифма такое, что для любого j, где ()<;'< п, найдется число k такое, что тк mod и -j; задача вычисления т должна быть трудной для нарушителя;
  • (4) каждый претендент имеет закрытый ключ;
  • (5) каждый проверяющий имеет копию открытого ключа претендента;
  • (6) претенденты и проверяющие обладают средствами генерирования случайных бинарных последовательностей (чисел);
  • (7) при необходимости применения хэш-функций объекты ИТС должны ее согласовать.
Показать весь текст
Заполнить форму текущей работой