logo
Анин Б

Глава 7 138

Криптографические протоколы 138

Что такое криптографический протокол 138

Зачем нужны криптографические протоколы 139

Распределение ролей 140

Протокол с арбитражем 140

Протокол с судейством 141

Самоутверждающийся протокол 142

Протокол обмена сообщениями с использованием симметричного шифрования 143

Протокол обмена сообщениями с использованием шифрования с открытым ключом 145

Гибридные криптосистемы 146

"Шарады" Меркля 147

Цифровая подпись 148

Подписание документов при помощи симметричных криптосистем и арбитра 149

Подписание документов при помощи криптосистем с открытым ключом 150

Отметка о времени подписания документа 151

Использование однонаправленных хэш-функций для подписания документов 151

Дополнительная терминология 152

Несколько подписей под одним документом 153

Неоспоримость 153

Цифровая подпись и шифрование 154

Основные криптографические протоколы 156

Обмен ключами 156

Обмен ключами для симметричных криптосистем 157

Обмен ключами для криптосистем с открытым ключом 157

Атака методом сведения к середине 158

Блокировочный протокол 159

Протокол обмена ключами с цифровой подписью 160

Одновременная передача ключа и сообщения 161

Множественная рассылка ключей и сообщений 161

Аутентификация 162

Аутентификация при помощи однонаправленных функций 162

Отражение словарной атаки при помощи "изюминок" 162

Периодическая сменяемость паролей 163

Аутентификация при помощи криптосистем с открытым ключом 164

Формальный анализ криптографических протоколов 165

Многоключевая криптография с открытым ключом 167

Множественная рассылка шифрованных сообщений 167

Распределение ответственности 168

Распределение ответственности и мошенничество 170

Вспомогательные криптографические протоколы 172

Отметка о времени создания файла 172

Отметка о времени создания файла и арбитраж 172

Связующий протокол 174

Распределенный протокол 175

Подсознательный канал 176

Практическое применение подсознательного канала 178

Неоспоримая цифровая подпись 178

Цифровая подпись с назначенным конфирмантом 180

Цифровая подпись по доверенности 181

Групповые подписи 181

Цифровая подпись с дополнительной защитой 182

Предсказание бита 183

Предсказание бита с помощью симметричной криптосистемы 184

Предсказание бита с помощью однонаправленной функции 185

Предсказание с помощью генератора псевдослучайных битовых последовательностей 186

Бросание монеты 186

Бросание монеты с помощью предсказания бита 187

Бросание монеты с помощью однонаправленной функции 187

Бросание монеты с помощью криптосистемы с открытым ключом 188

Игра в покер 189

Специальные криптографические протоколы 190

Доказательство с нулевым разглашением конфиденциальной информации 190

Протокол доказательства с нулевым разглашением конфиденциальной информации 190

Параллельные доказательства с нулевым разглашением конфиденциальной информации 193

Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации 193

Удостоверение личности с нулевым разглашением конфиденциальной информации 195

Неосознанная передача информации 196

Анонимные совместные вычисления 198

Вычисление средней зарплаты 198

Как найти себе подобного 199

Депонирование ключей 200

Депонирование ключей и политика 201