logo
Лекции_Информационная безопасность

12.6Протокол разбиения секрета

А знает некоторый секрет (сообщение S) и не хочет сообщать его никому, но даже для в этом случае имеет смысл устроить хранение этого секрета таким образом, чтобы его могли восстановить только несколько человек, собравшись вместе.

Рассматриваемый протокол использует посредника. Посредник генерирует m случайных строк, где (m+1) - количество лиц, между которыми разбивается секрет. Затем посредник вычисляет SR = R1 xor R2 xor ... RM xor S. После этого посредник передает R1 - первому лицу, R2 - второму и так далее, наконец, SR - последнему из лиц, между которыми разбивается секрет. Теперь никто из них и никакое их неполное подмножество не могут восстановить секрет. Но, собравшись вместе, они в состоянии восстановить S. Злоумышленнику, чтобы воспользоваться их знаниями, придется подкупить или шантажировать всех.

12.7Депонирование ключей

12.8Доказательство с нулевым разглашением

12.9Подписи «вслепую» и «совершенно слепые» подписи

12.10Передача с «забыванием» (неизвестно, что получено)

12.11Вероятностное шифрование

12.12Голосование без анонимности

12.13Голосование с анонимностью

12.14Подписание контракта с доверенным лицом

12.15Подписание контракта без доверенного лица

12.16Платежная система

12.16.1UEPS.

Универсальная система электронных платежей UEPS – это банковское приложение. Используются смарт-карты. Приложение было создано в ЮАР. В 1995 году там уже использовалось 2 миллиона карточек.

Банк выпускает смарт-карты продавцов и покупателей. Это дебитовые карточки, достаточно защищенные аппаратно. Считается, что обычные люди не смогут их взломать.

Цель данного алгоритма – защита от мошенничества покупателей и продавцов. Анонимность покупателя и сделки не обеспечивается.

Покупатель переводит на свою карту некоторую сумму денег. На его карточке также расположена некоторая секретная информация, которую не видят ни покупатель, ни продавец. Эта информация: два ключа К1, К2 и два МАС-кода (хэш с ключевой инициализирующей последовательностью). Кроме того, на карточке хранится полный журнал обо всех выполненных транзакциях.

На карточке продавца также содержится некоторая секретная информация, секретный алгоритм и также полный журнал транзакций. Алгоритм может по открытому имени покупателя вычислить его секретные ключи К1, К2.

12.16.2Платежная система, в которой банк распространяет электронные деньги.

12.16.3Платежная система E-Cash.

13Криптоанализ. Атаки на RSA.

13.1Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: