logo
622231 / 622221с / очн 622221с / ПАЗИ 622221с / КЛ_ПАЗИ

Лекция 8 Аутентификация с использованием асимметричных алгоритмов шифрования

В качестве примера протокола, построенного на использовании асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:

Участник В выбирает случайным образом r и вычисляет значение х= h(r) при условии, что значение х демонстрирует знание r без раскрытия самого значения r; далее он вычисляет значение е = (r,B). Под подразумевается алгоритм асимметричного шифрования (например, RSA), а под h ( ) — хэш-функция. Участник В отправляет сообщение (1) участнику А. Участник А расшифровывает е = (r,B) и получает значения и, а также вычисляет. После этого производится ряд сравнений, доказывающих, чтох = и что полученный идентификатордействительно указывает на участникаВ. В случае успешного проведения сравнения участник А посылает r. Получив его, участник В проверяет, то ли это значение, которое он отправил в первом сообщении.

Еще одним примером аутентификации с использованием асимметричных алгоритмов является модифицированный протокол Нидхэма и Шредера.

Протокол имеет следующую структуру:

Под подразумевается алгоритм шифрования открытым ключом участника В.