CERTYFIKATY, Certyfikaty


Certyfikaty

  1. Certyfikat klucza podpisu powinien zawierać:

  1. Problem wystawcy certyfikatu (urzędu wystawiającego) w RFN

Czynności wystawcy certyfikatu są wykonywane na podstawie licencji. Na wystawcy certyfikatu spoczywa obowiązek jednoznacznego zidentyfikowania osoby ubiegającej się o certyfikat. Ma on obowiązek poinstruowania ubiegającego się o certyfikat o zasadach tworzenia bezpiecznych podpisów elektronicznych i ich weryfikacji. Wystawca certyfikatu powinien podjąć środki uniemożliwiające falsyfikację danych zawartych w certyfikacie. Na wystawcy certyfikatu leży także obowiązek udokumentowania środków bezpieczeństwa podjętych w odniesieniu do wydanych certyfikatów, tak, aby dane mogły być w każdej chwili zweryfikowane.

  1. Urzędy certyfikujące w RFN, a także instytucje odpowiedzialne za certyfikację komponentów technicznych:

  1. Za pomocą podpisu cyfrowego możemy uwierzytelnić wiadomość. Innymi metodami uwierzytelniania są:

Cechy protokołów uwierzytelniania:

Podział mechanizmów uwierzytelniania:

  1. Techniki symetryczne

W tym przypadku wykorzystuje się:

Przesyłanie wiadomości polega na stworzeniu elektrycznych znaczników (token)

  1. protokół jednokrokowy typu punkt - punkt;

0x08 graphic
0x08 graphic

  1. protokół dwukrokowy typu punkt - punkt

0x08 graphic

0x08 graphic

  1. Protokół trzykrokowy typu punkt - punkt

0x08 graphic
0x08 graphic

  1. Protokół uwierzytelniania dwustronnego z wykorzystaniem zaufanej strony trzeciej

0x08 graphic

0x08 graphic

  1. Protokół uwierzytelniania jednostronnego z wykorzystaniem zaufanej strony trzeciej

Jeżeli w protokole z punktu d) pominiemy krok 5, to otrzymamy protokół z uwierzytelnianiem jednostronnym.

  1. Techniki asymetryczne

W tym przypadku oprócz oznaczeń wprowadzonych powyżej, wprowadza się dodatkowe:

  1. protokół jednokrokowy typu punkt - punkt

0x08 graphic

0x08 graphic

  1. protokół dwukrokowy typu „punkt - punkt” - uwierzytelnianie jednostronne

0x08 graphic
0x08 graphic

  1. protokół dwukrokowy typu „punkt - punkt” - uwierzytelnianie wzajemne

0x08 graphic

0x08 graphic

  1. Dowody wiedzy zerowej - protokoły

Nie jest możliwe przekazanie całej informacji, a jedynie jej 1 bit. Złożoność problemu jest wielomianowa, a prawdopodobieństwo trafienia, na podstawie 1 bitu informacji wynosi 1 - 1/ 2t.

Zasada działania jest następująca: najpierw generowane są warunki początkowe, a następnie n - kroków protokołu. W każdym z tych kroków przesyłane są wiadomości. Najczęściej są to protokoły 3 - krokowe:

  1. A B : świadectwo;

  2. B A : wyzwanie;

  3. A B: odpowiedź;

  1. protokół Fiata - Shamira

  1. Inicjacja:

  1. W każdej z t rund protokołu przesyłane są 3 wiadomości:

A B : x = R2 mod n;

B A : b {0,1};

A B: z = R * sec b mod n;

  1. Następujące kroki są wykonywane t - krotnie (sekwencyjnie i niezależnie). B akceptuje dowód, jeżeli każda z t - rund zakończy się sukcesem.

    1. A wybiera losowo liczbę R, 1 R <n i wysyła do B świadectwo x = R2 mod n;

    2. B wybiera losowo bit b {0, 1} i wysyła do A

    3. 0x08 graphic
      A wylicza i wysyła do B odpowiedź:

    1. 0x08 graphic
      B odrzuca dowód, jeśli z =0, a w przeciwnym przypadku akceptuje go po weryfikacji warunku:

  1. protokół FFS (Feigl - Fiat - Shamir)

  1. Wybór parametrów

  1. Wybór sekretów

    1. Wybierz losowo r liczb całkowitych sec1, sec2, ..., secr ,0 < seci < n i r losowych bitów b1, b2, ... br, gdzie bi {0, 1}, NWD (seci,n) = 1;

    2. Oblicz:

0x08 graphic

I wykonaj to dla 0 < i r;

    1. Za pomocą poza kryptograficznych środków (np. fotografii) A przedstawia się zaufanej stronie trzeciej, która w konsekwencji realizuje klucz publiczny (v1, v2, ... , vr; n) użytkownika A; Tylko A zna swój klucz prywatny, który jest równy (sec1, sec2, ..., secr; n).

  1. W każdej z t rund protokołu przesyłane są 3 wiadomości:

A B : x =± R2 mod n;

B A : (b1, b2, ..., br), bi {0,1};

0x08 graphic
A B :

  1. Przebieg protokołu w t - krokach

    1. A wybiera losowo

      1. Liczbę R, 1 R n;

      2. Bit b {0, 1}

i oblicza = (-1)b R2 mod n i wysyła do B;

    1. B A : losowy wektor (b1, b2, ..., br);

    2. 0x08 graphic
      A B wysyła odpowiedź:

    1. 0x08 graphic
      B oblicza:

i sprawdza, czy w = ±x oraz w 0;

  1. 0x08 graphic
    Dowód

0x08 graphic
Podstawienia

0x08 graphic
wstawiamy do powyższego wzoru:

Podsumowanie

0x08 graphic

Mechanizmy kryptograficzne - certyfikaty

1

6

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic



Wyszukiwarka

Podobne podstrony:
01 Certyfikat 650 1 2015 Mine Master RM 1 8 AKW M
program certyfikacji cisco MBXSP3FFKWSOVQR2DORII6WGDLZU5OCLMTYFOFI
Certyfikat WSB
ECDL Europejski Certyfikat Umiejetnosci Komputerowych Przewodnik Tom I ecdl1
NORMALIZACJA I CERTYFIKACJA SYSTEMÓW I WYROBÓW(1)
certyfikacja przegrody budowlane
certyfikat mieszkanie 2 świadectwo szkoleniowe lokal mieszkalny
certyfikat czestochowa
jako%9c%e6+i+certyfikat P6QDSHE5LOI6CQ5TRKIVX2Q73YYTQLVDJIBFP4Y
Certyfikat Emeryta
Projekt - Certyfikat - Opis
Zarządzanie jakością, Audity na zarzadzanie jakoscia, W celu uzyskania certyfikatu potwierdzającego
Certyfikowane materiały odniesienia
Certyfikacja w pytaniach i odpowiedziach MI
CERTYFIKAT taty

więcej podobnych podstron