Автор работы: Пользователь скрыл имя, 21 Октября 2013 в 17:35, реферат
Один з істотних недоліків протоколів простої автентифікації полягає в тому, що після того, як той, що доводить, передасть перевіряючому свій пароль, перевіряючий може, використовуючи даний пароль, видати себе за того, що перевіряється. Небагато чим краще йде справа з протоколами строгої аутентифікації. Річ у тому, що учасник А, відповідаючи на запити учасника В, зобов'язаний продемонструвати знання секретного ключа; при цьому передавана інформація не може бути напряму використана учасником В. Проте деяка її частина допоможе учаснику В отримати додаткову інформацію про секрет учасника А. Наприклад, учасник В має нагоду так сформувати запити, щоб передавані відповіді аналізувалися з ціллю витягання з них додаткової інформації.
ЗМІСТ
ВСТУП---------------------------------------------------------------------------- 3ст.
РОЗДІЛ І. ------------------------------------------------------------------------ 4ст.
Печера Алі-Баби----------------------------------------------------------------- 4ст.
Протокол Фейга - Фіата – Шаміра--------------------------------------------5ст.
РОЗДІЛ II.-------------------------------------------------------------------------6ст.
АНАЛІЗ ПРОТОКОЛУ АУТЕНТИФІКАЦІЇ З НУЛЬОВОЮ ПЕРЕДАЧЕЮ ЗНАНЬ В ІНТЕРНЕТ-ПЛАТІЖНИХ СИСТЕМАХ---6ст.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ----------------------------------9ст.