Протоколи автентифікації з нульовою передачею знань

Реферат, 21 Октября 2013, автор: пользователь скрыл имя

Описание работы


Один з істотних недоліків протоколів простої автентифікації полягає в тому, що після того, як той, що доводить, передасть перевіряючому свій пароль, перевіряючий може, використовуючи даний пароль, видати себе за того, що перевіряється. Небагато чим краще йде справа з протоколами строгої аутентифікації. Річ у тому, що учасник А, відповідаючи на запити учасника В, зобов'язаний продемонструвати знання секретного ключа; при цьому передавана інформація не може бути напряму використана учасником В. Проте деяка її частина допоможе учаснику В отримати додаткову інформацію про секрет учасника А. Наприклад, учасник В має нагоду так сформувати запити, щоб передавані відповіді аналізувалися з ціллю витягання з них додаткової інформації.

Содержание работы


ЗМІСТ
ВСТУП---------------------------------------------------------------------------- 3ст.
РОЗДІЛ І. ------------------------------------------------------------------------ 4ст.
Печера Алі-Баби----------------------------------------------------------------- 4ст.
Протокол Фейга - Фіата – Шаміра--------------------------------------------5ст.
РОЗДІЛ II.-------------------------------------------------------------------------6ст.
АНАЛІЗ ПРОТОКОЛУ АУТЕНТИФІКАЦІЇ З НУЛЬОВОЮ ПЕРЕДАЧЕЮ ЗНАНЬ В ІНТЕРНЕТ-ПЛАТІЖНИХ СИСТЕМАХ---6ст.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ----------------------------------9ст.

Файлы: 1 файл

Протоколи автентифікації з нульовою передачею знань.docx

— 41.98 Кб (Просмотреть файл, Скачать файл)

Открыть текст работы Протоколи автентифікації з нульовою передачею знань