Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


Маскировка.


При этой атаке злоумышленник С посылает сообщения абоненту В от имени абонента А.

Как было принято выше, абонент В должен получить два кода

Форм. 6                                                ?A=EB(DS(BDA)) и

Форм. 7                                    P?A=EB(DA([P+DS(BDA) + PTA])).

и из BDA (см. Форм. 6) он определит, что автором является абонент А, а из Форм. 7 – текст Р.

Так как EB известен всем, в том числе и абоненту С, то операцию  Форм. 6 он может выполнить, получив информацию об абоненте А. Однако, DA абоненту С не известен, поэтому он не может сформировать код операции Форм. 7.

Отсюда следует, что атака «маскировка» не выполнима при применении криптографического асимметричного алгоритма.                

Решения проблем, рассмотренные в этом разделе, основаны на том, что, с одной стороны, секретный алгоритм, например DS, который применяется администратором БД для кодирования элементов БД, не передается по каналам и поэтому может быть надежно защищен.

С другой стороны, код DS(BDA) «прозрачен» для всех участников информационного процесса (добросовестных и недобросовестных) потому, что всем известен алгоритм

, и все-таки, модифицировать BDA, как это было показано выше, может только обладатель DS

Это обстоятельство позволяет решить некоторые проблемы, связанные с созданием электронных денег.




Начало  Назад  Вперед



Книжный магазин