Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


Подделка.


Допустим, что по прошлым контактам абонента В с абонентом А, абонент В имеет файлы BDA и DS(BDA).

Абонент  В фабрикует сообщение Р и утверждает, что оно ему прислано абонентом А. Эта ситуация равносильна той, которая возникла при попытке модифицировать документ (см. «Модификация документа», стр. 26)

Кроме того, абонент В может предъявить полученный ранее  и однажды уже использованный  P?A=EB(DA([P+DS(BDA)])).

Для того,  чтобы исключить такую возможность, посылаемый код должен содержать информацию, достаточную для исключения возможности подделки. Это может быть метка времени. В этом случае передаваемый код будет сформирован операцией

Форм. 5     P?A=EB(DA([P+DS(BDA) + PTA]))           

где PTA - информация о времени формирования документа Р.

Другим способом, например, изготовление абонентом В шифра текста Р не возможно, так как он не имеет DA.




Начало  Назад  Вперед



Книжный магазин