"Пример протокола аутентификации приведен в эпиграфе к данному разделу. В этом протоколе коза выступает в качестве доказывающего, а семеро козлят - в качестве проверяющего. Протокол призван обеспечивать целостность. В данном случае - целостность семерых козлят. В эпиграфе описана и атака на протокол. Противником выступает волк, и этот противник активный: сначала он подслушивает выполнение протокола, потом пытается сам пройти аутентификацию в качестве доказывающего (козы) и про этом накапливает и анализирует получаемую информацию. Протокол оказался нестойким против активного противника. Надо было обратиться за консультацией к профессиональным криптографам и использовать, например, схему Шнорра."
Введение в криптографию, под ред. В.В. Ященко, МЦНМО, 2000.
Введение в криптографию, под ред. В.В. Ященко, МЦНМО, 2000.
(no subject)
Date: 2007-03-19 07:11 pm (UTC)(no subject)
Date: 2007-03-19 08:23 pm (UTC)