Категория
Информатика
Тип
реферат
Страницы
4 стр.
Дата
20.02.2008
Формат файла
.rtf — Rich Text Format (Wordpad)
Архив
21515.zip — 85.86 kb
  • kriptograficheskie-protokoly_21515_1.rtf — 1450.62 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо



Текст работы

1.1.2. Протокол обеспечивает
PFS , если компрометация долговременных ключей не компрометирует сеансовых ключей.
Опр. 1.1.3. Протокол обладает свойством контрибутивности ( contributory) , если сформированный ключ зависит от секретных данных, внесенных каждым из участников.
Опр. 1.1.4. Пусть R
– протокол обмена для n участников,
M – множество участников, а S
n – ключ, получаемый в результате протокола
R . Тогда R обеспечивает
неявную аутентификацию ключа ( implicit key authentication)
, если каждый M i M уверен, что никакая другая сторона
M q M
не могла получить доступ к S n
(за исключением злоумышленника M j
внутри группы).
Опр. 1.1.5. Протокол аутентичного обмена для групп
– протокол обмена, в смысле опр. 1.1.4, обеспечивающий неявную аутентификацию ключа.
Опр. 1.1.6. Протокол обеспечивает подтверждение ключа , если участник протокола уверен, что другой участник
(или группа) действительно обладает ключом, полученным в результате протокола.
Опр. 1.1.7. Контрибутивный протокол обмена обеспечивает целостность ключа , если участник уверен, что полученный им секретный ключ представляет собой функцию ТОЛЬКО от индивидуальных вкладов всех других участников. Таким образом, любое вмешательство в сформированный ключ (или формируемый) нарушает данное свойство, если ключ получается отличным от предполагаемого.
Список определений не полон, многие определения будут даваться по ходу рассуждений.
1.2 Используемые в протоколах термины и обозначения
Определим некоторые обозначения:
n - число участников протокола ;
i, j - индексы
для участников групп;
M i - i- ый участник группы ;
G - подгруппа Z p




Ваше мнение



CAPTCHA