Протоколи автентифікації з нульовою передачею знань
Реферат, 21 Октября 2013, автор: пользователь скрыл имя
Описание работы
Один з істотних недоліків протоколів простої автентифікації полягає в тому, що після того, як той, що доводить, передасть перевіряючому свій пароль, перевіряючий може, використовуючи даний пароль, видати себе за того, що перевіряється. Небагато чим краще йде справа з протоколами строгої аутентифікації. Річ у тому, що учасник А, відповідаючи на запити учасника В, зобов'язаний продемонструвати знання секретного ключа; при цьому передавана інформація не може бути напряму використана учасником В. Проте деяка її частина допоможе учаснику В отримати додаткову інформацію про секрет учасника А. Наприклад, учасник В має нагоду так сформувати запити, щоб передавані відповіді аналізувалися з ціллю витягання з них додаткової інформації.
Содержание работы
ЗМІСТ
ВСТУП---------------------------------------------------------------------------- 3ст.
РОЗДІЛ І. ------------------------------------------------------------------------ 4ст.
Печера Алі-Баби----------------------------------------------------------------- 4ст.
Протокол Фейга - Фіата – Шаміра--------------------------------------------5ст.
РОЗДІЛ II.-------------------------------------------------------------------------6ст.
АНАЛІЗ ПРОТОКОЛУ АУТЕНТИФІКАЦІЇ З НУЛЬОВОЮ ПЕРЕДАЧЕЮ ЗНАНЬ В ІНТЕРНЕТ-ПЛАТІЖНИХ СИСТЕМАХ---6ст.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ----------------------------------9ст.