Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ кр.docx
Скачиваний:
4
Добавлен:
11.09.2019
Размер:
55.04 Кб
Скачать

3. Дискретных логарифмов. 4. Rsa 5. Слепая цп.

DSA –опирается на вычисление дискретных логарифмов Эль. Гамаль и Шнорр в этом алгоритме имеется 3 параметра открытых известной группе пользователей. Выбирается простое число q в величину 160 бит , затем выбирается простое число p длиной 512-1024 что q делить (p-1) , g=h(p-1)/qmod p, где h-целое число между 1 и (p-1). Личный ключ пользователя 0<x<q . Открытии ключ пользователя y представляет собой y=qxmodp Секретный номер сообщения 0<k <q . Создание подписи

r=(qxmodp)modq, s=[k-1(H(M)+xr)]modq, (r,s). Проверка(верификация)

w=(s’)-1modq, u1=[H(M’)w]modq, u2=(r’)wmodq,v=[(qu1yu2)modp]modq, v=r

Для создание подписи пользователь вычисляет 2 величины которые представляют собой функцию компонента открытого ключа, кроме того личного ключа пользователя , хэш-кода сообщения и некоторого целого числа k, которое должно выбирается случайно или псевдо случайно и представляет собой уникального значение факта выполнение подписи. В пункте назначений выполняется верификация, вычисляться 4 величины по представленной формулы вместо s’ и r’.

Алгоритм эцп по гост .

В нем используется простое число p длина которого от 509-512 бит или 1020-1024, q простое число один из множителей (p-1) длиной от 254-256 бит, a – любое число меньше (p-1) aqmodp=1, x<q, y=axmodp. В этом алгоритме также используется хеш-функция которая регламентированная ГОСТ

Первый 3 параметра открытие, открытым ключом служит y а x-закрытый. Если есть сообщение то отправитель генерирует случайное число k<q , потом вычисляется

I=(a*modp)modq, s=(ct+k(H(M))modq, r=(akmod p)modq, s=(xr+K(H(M)))modq, H(M)modq=0, то оно заменяется 1 r=0 то необходимо выбрать другое k то бы этого избежать, получатель проверяет подпись v=H(M)q-2modq, z1=(sv)modq, z2=((q-r)*v)modq, u=((az1*yz2)modp)modq

Лекция 15 Системы идентификации пользователей

В Стандартном домене ОС применений простейших программ подбора пароля методом «грубой силы» в течений суток позволяет нарушителю получить до 90% всех паролей пользователей. Более сложные системы доступа основываются на биометрических системах идентификации пользователя, как правила включают 3 основных элемента: носитель кода или данных, устройства считывание и записи для считывание и передачи устройства управление доступа, устройство управление, позволяющие обрабатываться считающую информации или передавать или передать на уровне принятие решение о предоставлении доступа. Геометрия означает возможности использование различные характеристики человеческого организма для идентификации каждого человека. Такие биометрические технологии основанные на том, что параметры уникальные.

Биометрическая идентификация позволяет эффективно решить такие проблемы :

- предотвратить проникновение нарушителей на предохраняемой территории и помещении за счет поделки, кражи документов, пароль и карт

- Ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность

- обеспечить допуск к ответственным объектам только сертифицированных специалистов.

- избежать накладных расходов связанных с эксплуатации других систем доступа(ключ, карты и т.д)

- исключить неудобства связанные с утери порчи забывание ключей.

Применение биометрические основанные применение на опознавательных методах, среди них: методы основанные особенностях опечатках пальца, геометрии руки, радужной оболочки глаз, клавиатурном почерку и подпись .

Идентификации по отпечатку пальца широко применяется на автоматической автоматизации AFIS. Преимущества использование отпечатка: простота, удобство и надежность. Процесс идентификации занимает малого времени, не требует личного участия тех кто использует эту систему доступа. Вероятность ошибки существенно чем у других биологических систем, кроме того устройство которое используется занимает малое место, не требует больших затрат.

Геометрия руки: надёжностью по распознавание кури сравнима с надёжности по распознавание пальца, но устройство намного больше, есть устройства которые сканируют как внутреннею и боковые стороны руки, для этого использует видеокамера.

Радужная оболочка глаза. Преимущества сканера по радужной оболочке в том что не требуется от пользователя сосредотачиваться на какой-то цели.

Сетчатка глаза. Ее сканирование происходит с использование инфракрасного цвета низкой интенсивности направленного через зрачок внутри радужного на части глаза Сканеры на сетчатке глаза распространены в системах особоскроенного контроля доступа. Практическая нулевой процент ошибки, самый низкий процент отказа. Но изображение должно быть четким на задней частей глаза.

На голосовой идентификаций. Удобный но не очень надёжный способ.

Геометрия лица. Клавиатурный почерк(ритм печатание). Основан на анализе особенностей печатание пользователя набора специальных фраз.

Подпись. Устройство идентификации пользователя используют специальные ручки или чувствительные к нажатию столы.

Соседние файлы в предмете Техническая Защита Информации