KRIPTOGRAFIYADA YANGI YO'NALISHLAR
1
1
EA M ni tiklash uchun . Faqat
A xabarni yaratishi mumkin
bo'lganligi sababli ,
f funktsiyasi umumiy ma'lumot deb faraz qilamiz, shuning uchun bu xususiyat bilan bir tomonlama autentifikatsiya
muammosining echimi darhol ishlab chiqilishidan kelib chiqadi.
qiyin.
aniq nusxa ko'chirish mumkin bo'lsa, haqiqiy raqamli imzo
y qiymatini tan olishi va ma'lum bo'lmagan har qanday
x ni hisoblash uchun
f
ni bilishi kerak.
f(x) y xossasi bilan . Haqiqatan ham, agar
f "ko'p foydalanuvchili kompyuter tizimidagi "kirish" muammosini ko'rib chiqing
- odatiy ma'noda o'zgartirilmaydigan bo'lsa, u teskari vaqtni topish vazifasini bajarishi mumkin. Hisob qaydnomasini o'rnatishda
foydalanuvchi parol tasvirini osonroq tanlaydi. Haddan tashqari, agar
f(x) y0 tizimning parollar katalogiga kiritilgan domendagi barcha
x
uchun. Har bir
f ning diapazoni {y0} ga teng va biz har qanday
x ni f (y0) sifatida qabul qilishimiz mumkin. u tizimga kirganida,
foydalanuvchi yana o'z parolini taqdim etishi so'raladi. Shuning uchun
f juda degenerativ bo'lmasligi kerak . Kichkina Bu parolni boshqa
barcha foydalanuvchilardan sir tutgan holda, soxta buzilish darajasiga chidash mumkin va keyinroq muhokama qilinganidek, tizimga
kirishning oldini oladi. Biroq, bu, ehtimol, bir tomonlama eng istiqbolli sinfda mavjud bo'lgan parollar katalogining xavfsizligini, chunki u
ishlaydigan ma'lumotni saqlab qolishni juda muhim qiladi. o'z ichiga olgan har
qanday foydalanuvchini mukammal taqlid qilishga imkon beradi. Polinomlar bir tomonlama funksion muammoning elementar misolini
taqdim etadi, agar tizim operatorlari qonuniylikka ega bo'lsa, yanada murakkablashadi. Katalogga kirish uchun polinom mate
sabablarining x0 ildizini topish ancha qiyin . Bunday qonuniy tenglamaga
p(x) y ko'phadga ulanishda
p(x) ko'pnomini baholashdan ko'ra
ruxsat berish, lekin boshqa barchalarini oldini olish deyarli imkonsizdir.
x x0. Purdy [11] siyrak polinomlardan foydalanishni taklif qildi.
Bu esa, yechimning baholash vaqtiga juda yuqori nisbatlarining haqiqiyligini baholashga qodir bo'lgan yangi kirish protsedurasiga
ega bo'lgan chekli maydonlar uchun juda yuqori darajaga bo'lgan talabning imkonsiz bo'lishiga olib keladi. Nazariy parollar, aslida ularni
bilmagan holda. Bir tomonlama funktsiyalar uchun asos bo'lib ko'rinishi mantiqiy imkonsiz deb uzoqroq muhokama qilingan bo'lsa-da,
bu taklif osonlik bilan qondiriladi. Qachon VI bo'lim. Va V bo'limda ko'rsatilganidek, bir tomonlama funktsiyalarni foydalanuvchi birinchi
navbatda
PW parolini kiritadi, kompyuter avtomati- amalda ishlab chiqish oson.
f(PW) funksiyasini
aniq va shaffof tarzda hisoblab chiqadi va bir tomonlama funktsiyaga kirish protokoli parollar katalogida
PW emas, balki faqat bir qismini
hal qiladi. Ko'p foydalanuvchili tizimda har bir ketma-ket muammolar paydo bo'ladi. U tizimga kirishdan himoya qiladi, kompyuter
f(X)
hisoblaydi, bu erda
X tizimning autentifikatsiya ma'lumotlarining parol bo'lmaganda taklif qilingan kompromisidir va
f(X) ni saqlangan
f(PW) qiymati bilan taqqoslaydi. Agar foydalanilayotgan bo'lsa-da, lekin foydalanuvchidan haqiqiy parolni yuborishni talab qilsa va faqat
ular teng bo'lsa, foydalanuvchi tizimning autentsiyasi sifatida qabul qilinadi. Tinglashdan himoyalanish ta'minlanishi kerak.
f funktsiyasi
har bir login uchun bir marta hisoblanishi kerakligi sababli, uni qo'shimcha shifrlash orqali va hisoblash vaqti tahdididan himoya qilish
kichik bo'lishi kerak. Bir million ko'rsatmalar (narxlar bo'yicha bahs umuman yo'q. Ikki yuz yillik
narxlarda taxminan $0,10) bu hisob-kitobda haqiqiy sonli chegarani ishlab chiqarish uchun ochiq kalit kriptotizimidan foydalanish
mumkin. Agar biz bir tomonlama autentifikatsiya tizimini quyidagicha ta'minlay olsak. Agar foydalanuvchi
A 1030 yoki undan ortiq
ko'rsatmalarni talab qilishni xohlasa ,
ba'zilari f hisobi
M xabarini
B foydalanuvchiga yuboradi, u parolni ochish kalitini olish uchun tizimni o'zgartirgan o'zining maxfiyida uni
"deshifrlaydi" va
DA(M) ni yuboradi. . Foydalanuvchi
B uni qabul qilganda, u katalog
f(PW) dan amalda
PW ni ololmaydi va uni o'qiy
oladi va "shifrlash" orqali uning haqiqiyligiga ishonch hosil qiladi, shuning uchun ruxsatsiz kirishni amalga oshirolmaydi. Shuni esda
tutingki,
f(PW) uni A foydalanuvchining umumiy shifrlash kaliti
EA bilan ishlatadi. B shuningdek, DA(M) ni saqlaydi , login dasturi parol
sifatida qabul qilmaydi, chunki bu xabar
A dan kelganligining isboti sifatida. Buni tekshira oladigan har kim avtomatik ravishda
f(f(PW))
ni hisoblab chiqadi , bu esa da'voga mos kelmaydi. DA(M) da parollar katalogida hammaga ma'lum
f(PW) operatsiya yozuvi bilan .
,yN,YN. Keyinchalik, xabar
m (m1, m2
,
f ni bilmaslik f ni hisoblashni amalga oshiradi Bunday
funktsiyalar bir tomonlama funktsiyalar deb ataladi va birinchi ochiq kalitli kriptotizimlar edi. RM
Needham tomonidan login protseduralarida foydalanish uchun ishlatilgan [9, p.
,
hisoblash nuqtai nazaridan teskari emas, lekin uning m1 0 yoki 1. U m2 o'zgarmasligi odatdagidan 0 yoki 1 dan butunlay farq
qilishiga qarab x2 yoki X2 ni yuboradi . Qabul qiluvchi birinchi qabul qilinganda
f bilan ishlaydi. matematikadan o'rgangan.
f funksiyasi
odatda “bloksiz” deb ataladi va u y1 yoki Y1 ni tasviri sifatida va shuning uchun vertikal bo‘lganligini ko‘radi, agar
y nuqtaning teskarisi
yagona bo‘lmasa, (ya’ni, uning x1 yoki X1 bo‘lganligini va m1 0 yoki 1. Mavjud bo'lgan aniq nuqtalarda x shunga o'xshash usulda qabul
qiluvchi
m2, m3 ,..., mN ni aniqlay oladi . Bu inversiya qiyinligi emasligini ta'kidlang. Hatto bittasi ham talab qilinadi, aksincha,
m ni
Do'stlaringiz bilan baham: