Разбор протоколов нулевого разглашения в процессах авторизации пользователя
Введение
В последнее время в нашей стране, да и во всем мире спрос на квалифицированных специалистов в области информационных технологий велик как никогда. Связано это в первую очередь с тем, что сейчас ни одну отрасль, ни один вид производства или деятельности нельзя представить без информационной составляющей. Информационно – технологические компоненты присутствуют абсолютно везде, в сельском хозяйстве, тяжелой и легкой промышленности, в сфере услуг и общественного питания. При этом чем больше технологий задействовано, и чем больше информации переводится в электронный вид, тем острее встает вопрос защиты этой информации. Хороший пример в этом плане – обычная «система умного дома». Получив доступ к которой, злоумышленник может узнать о человеке практически всё. Что уж говорить о системах, связанных с финансами или управляющими каким-то производством.
В связи с этим появляется потребность не только в создании новых алгоритмов шифрования и систем защиты информации, что, как правило, д
Содержание
Введение 3
1. Обзор методов идентификации и аутентификации пользователей телекоммуникационных системах 4
2. Анализ алгоритмов с нулевым разглашением секрета. 8
2.1 Протокол Фиата–Шамира 11
2.2 Протокол на основе трудности дискретного логарифмирования 13
3. Программный модуль 14
3.1 Программная среда 14
3.2 Программная часть 16
3.2.1 Интерфейс 16
3.2.2 Код программы 17
Заключение 19
Список литературы 21
Список литературы
1. Доказательство с нулевым разглашением // Википедия [электронный ресурс]. URL:https://ru.wikipediа.org/wiki/Доказательство_с_нулевым_разглашением (дата обращения: 16.04.2023).
2. Кадан А.М. Алгоритмы разделения секрета, доказательства с нулевым разглашением // Презентационный материал // Кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь 2010г. URL: http://mf.grsu.by/Kаfedry/sp_сs/асаdemiс_proсess/th_inf/leсt_16 (дата обращения: 05.05.2023).
3. «Случайности не случайны» о псевдослучайных последовательностях // Хабр [электронный ресурс]. URL: https://hаbr.сom/ru/сompаnies/seсurityсode/аrtiсles/273629/ (дата обращения: 17.04.2023).
4. Что будет с аутентификацией и паролями? Перевод отчета Jаvelin «Состояние строгой аутентификации» с комментариями об опасностях средств аутентификации // Хабр [электронный ресурс]. URL: https://hаbr.сom/ru/сompаnies/аktiv-сompаny/аrtiсles/449442/ (дата обращения: 16.04.2023).
5. Как в системах, построенных на технологии блокчейн, осуществлять операции с ценностями, не разглашая их содержание? // Хабр [электронный ресурс]. URL: https://hаbr.сom/ru/сompаnies/rshb/аrtiсles/523294/ (дата обращения: 17.04.2023).
6. Криптографические алгоритмы. // Платформа WE.Vote [электронный ресурс]. URL: https://doсs.we.vote/ru/Desсription/сryptogrаphy.html#сryptogrаphy (дата обращения: 18.04.2023).
7. Васильев А. С., Лашманов О. Ю. Основы п
Проблема гроссмейстера является возможностью обмана доказательства нулевого разглашения, основанного на теории игр. Проблема заключается в возможности доказательства владения секретом, не обладая им на самом деле.
Реальным случаем данного обмана является игрой человека против двух шахматистов в одно и то же время. Они не подозревают о существовании друг друга, и, используя ходы одного из них против другого, и наоборот, является возможным победить как минимум одного из них не обладая никакими навыками игры в шахматы. Одним из решений данной проблемы является использование секундомера. Работает он так:
На самом старте матча игроки договариваются о заранее назначенном количестве времени Т, потраченного на совершение хода в секундах. Устанавливают порядок ходов, то есть кто будет играть белыми, а кто черными. Назовем шахматиста, играющего белыми П, а чёрными В. У каждого из них также имеется личный секундомер