1. kirish whitfield Diffie va Martin E. Hellman Taklif qilingan qog'oz bu ish ieee axborot nazariyasi seminarida, Lenox, Universitet, Stenford, ca 94305. Nsf grant eng 10173 ostidagi Milliy Fan Jamg'armasi



Download 190,07 Kb.
Pdf ko'rish
bet7/13
Sana15.04.2023
Hajmi190,07 Kb.
#928781
1   2   3   4   5   6   7   8   9   10   ...   13
Bog'liq
diffie-hellman

autentifikatsiya deb ataymiz . Har qanday raqamli signal beri
(11)
1 X q 1 uchun,
Xi mod q
Boshqa foydalanuvchi Kijni Yi va Yj dan hisoblash orqali
hisoblashi kerak
(13)
1.
masalan,
taxminan 10 000 dan 1 gacha bo'lgan xarajat nisbatlariga erishish mumkin, bu ularning kalitidir. Foydalanuvchi i Kij ni ko'pchilik ilovalar uchun juda
kichik bo'lgan jamoatchilikdan Yj olish orqali oladi . Agar arzon, yuqori o'tkazish qobiliyatiga
ega fayl va ma'lumotlar havolalari mavjud bo'lsa, milliondan birga yoki
undan ko'p nisbatlarga erishish mumkin va tizim muhim amaliy ahamiyatga
ega bo'ladi.
(10)
X dan Y ni hisoblash oson, ko'pi bilan 2 ta ko'paytirish olinadi
[6, 398–422-betlar]. Masalan, X uchun
(7)
Yangi texnika bir sonli q elementlarga ega cheklangan GF (q)
maydonida logarifmlarni hisoblashda ko'rinadigan qiyinchilikdan
foydalanadi . Mayli
XjXi mod q.
Agar q 2b dan bir oz kichik tub bo'lsa
(logYj) mod q.
Bizning texnikamiz xavfsizligi, eng muhimi, maxfiylikka bog'liq
)
XiXj mod q
Yi Xj mod q.
mod q:
x mod q,
1 Y q uchun
Xi siri, lekin joylar
(12)
(Xj )
34
(4)
X log Y mod q,
Xi mod q
2
Kij
Kij
K ij
2
i
XjXi
Yi
2
Kij
Yj
2
Machine Translated by Google


KRIPTOGRAFIYADA YANGI YO'NALISHLAR
1
1
EA M ni tiklash uchun . Faqat A xabarni yaratishi mumkin
bo'lganligi sababli , f funktsiyasi umumiy ma'lumot deb faraz qilamiz, shuning uchun bu xususiyat bilan bir tomonlama autentifikatsiya
muammosining echimi darhol ishlab chiqilishidan kelib chiqadi.
qiyin.
aniq nusxa ko'chirish mumkin bo'lsa, haqiqiy raqamli imzo y qiymatini tan olishi va ma'lum bo'lmagan har qanday x ni hisoblash uchun f
ni bilishi kerak. f(x) y xossasi bilan . Haqiqatan ham, agar f "ko'p foydalanuvchili kompyuter tizimidagi "kirish" muammosini ko'rib chiqing
- odatiy ma'noda o'zgartirilmaydigan bo'lsa, u teskari vaqtni topish vazifasini bajarishi mumkin. Hisob qaydnomasini o'rnatishda
foydalanuvchi parol tasvirini osonroq tanlaydi. Haddan tashqari, agar f(x) y0 tizimning parollar katalogiga kiritilgan domendagi barcha x
uchun. Har bir f ning diapazoni {y0} ga teng va biz har qanday x ni f (y0) sifatida qabul qilishimiz mumkin. u tizimga kirganida,
foydalanuvchi yana o'z parolini taqdim etishi so'raladi. Shuning uchun f juda degenerativ bo'lmasligi kerak . Kichkina Bu parolni boshqa
barcha foydalanuvchilardan sir tutgan holda, soxta buzilish darajasiga chidash mumkin va keyinroq muhokama qilinganidek, tizimga
kirishning oldini oladi. Biroq, bu, ehtimol, bir tomonlama eng istiqbolli sinfda mavjud bo'lgan parollar katalogining xavfsizligini, chunki u
ishlaydigan ma'lumotni saqlab qolishni juda muhim qiladi. o'z ichiga olgan har
qanday foydalanuvchini mukammal taqlid qilishga imkon beradi. Polinomlar bir tomonlama funksion muammoning elementar misolini
taqdim etadi, agar tizim operatorlari qonuniylikka ega bo'lsa, yanada murakkablashadi. Katalogga kirish uchun polinom mate
sabablarining x0 ildizini topish ancha qiyin . Bunday qonuniy tenglamaga p(x) y ko'phadga ulanishda p(x) ko'pnomini baholashdan ko'ra
ruxsat berish, lekin boshqa barchalarini oldini olish deyarli imkonsizdir. x x0. Purdy [11] siyrak polinomlardan foydalanishni taklif qildi.
Bu esa, yechimning baholash vaqtiga juda yuqori nisbatlarining haqiqiyligini baholashga qodir bo'lgan yangi kirish protsedurasiga
ega bo'lgan chekli maydonlar uchun juda yuqori darajaga bo'lgan talabning imkonsiz bo'lishiga olib keladi. Nazariy parollar, aslida ularni
bilmagan holda. Bir tomonlama funktsiyalar uchun asos bo'lib ko'rinishi mantiqiy imkonsiz deb uzoqroq muhokama qilingan bo'lsa-da,
bu taklif osonlik bilan qondiriladi. Qachon VI bo'lim. Va V bo'limda ko'rsatilganidek, bir tomonlama funktsiyalarni foydalanuvchi birinchi
navbatda PW parolini kiritadi, kompyuter avtomati- amalda ishlab chiqish oson. f(PW) funksiyasini
aniq va shaffof tarzda hisoblab chiqadi va bir tomonlama funktsiyaga kirish protokoli parollar katalogida PW emas, balki faqat bir qismini
hal qiladi. Ko'p foydalanuvchili tizimda har bir ketma-ket muammolar paydo bo'ladi. U tizimga kirishdan himoya qiladi, kompyuter f(X)
hisoblaydi, bu erda X tizimning autentifikatsiya ma'lumotlarining parol bo'lmaganda taklif qilingan kompromisidir va f(X) ni saqlangan
f(PW) qiymati bilan taqqoslaydi. Agar foydalanilayotgan bo'lsa-da, lekin foydalanuvchidan haqiqiy parolni yuborishni talab qilsa va faqat
ular teng bo'lsa, foydalanuvchi tizimning autentsiyasi sifatida qabul qilinadi. Tinglashdan himoyalanish ta'minlanishi kerak. f funktsiyasi
har bir login uchun bir marta hisoblanishi kerakligi sababli, uni qo'shimcha shifrlash orqali va hisoblash vaqti tahdididan himoya qilish
kichik bo'lishi kerak. Bir million ko'rsatmalar (narxlar bo'yicha bahs umuman yo'q. Ikki yuz yillik
narxlarda taxminan $0,10) bu hisob-kitobda haqiqiy sonli chegarani ishlab chiqarish uchun ochiq kalit kriptotizimidan foydalanish
mumkin. Agar biz bir tomonlama autentifikatsiya tizimini quyidagicha ta'minlay olsak. Agar foydalanuvchi A 1030 yoki undan ortiq
ko'rsatmalarni talab qilishni xohlasa ,
ba'zilari f hisobi M xabarini B foydalanuvchiga yuboradi, u parolni ochish kalitini olish uchun tizimni o'zgartirgan o'zining maxfiyida uni
"deshifrlaydi" va DA(M) ni yuboradi. . Foydalanuvchi B uni qabul qilganda, u katalog f(PW) dan amalda PW ni ololmaydi va uni o'qiy
oladi va "shifrlash" orqali uning haqiqiyligiga ishonch hosil qiladi, shuning uchun ruxsatsiz kirishni amalga oshirolmaydi. Shuni esda
tutingki, f(PW) uni A foydalanuvchining umumiy shifrlash kaliti EA bilan ishlatadi. B shuningdek, DA(M) ni saqlaydi , login dasturi parol
sifatida qabul qilmaydi, chunki bu xabar A dan kelganligining isboti sifatida. Buni tekshira oladigan har kim avtomatik ravishda f(f(PW))
ni hisoblab chiqadi , bu esa da'voga mos kelmaydi. DA(M) da parollar katalogida hammaga ma'lum f(PW) operatsiya yozuvi bilan .
,yN,YN. Keyinchalik, xabar m (m1, m2
,
f ni bilmaslik f ni hisoblashni amalga oshiradi Bunday
funktsiyalar bir tomonlama funktsiyalar deb ataladi va birinchi ochiq kalitli kriptotizimlar edi. RM
Needham tomonidan login protseduralarida foydalanish uchun ishlatilgan [9, p.
,
hisoblash nuqtai nazaridan teskari emas, lekin uning m1 0 yoki 1. U m2 o'zgarmasligi odatdagidan 0 yoki 1 dan butunlay farq
qilishiga qarab x2 yoki X2 ni yuboradi . Qabul qiluvchi birinchi qabul qilinganda f bilan ishlaydi. matematikadan o'rgangan. f funksiyasi
odatda “bloksiz” deb ataladi va u y1 yoki Y1 ni tasviri sifatida va shuning uchun vertikal bo‘lganligini ko‘radi, agar y nuqtaning teskarisi
yagona bo‘lmasa, (ya’ni, uning x1 yoki X1 bo‘lganligini va m1 0 yoki 1. Mavjud bo'lgan aniq nuqtalarda x shunga o'xshash usulda qabul
qiluvchi m2, m3 ,..., mN ni aniqlay oladi . Bu inversiya qiyinligi emasligini ta'kidlang. Hatto bittasi ham talab qilinadi, aksincha, m ni

Download 190,07 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish