Điểm:0

Chứng minh danh tính trong giao tiếp được mã hóa bất đối xứng

lá cờ cn

Hãy giả sử một kịch bản như vậy. Người Một sẽ phát khóa công khai và người của anh ấy b sẽ phát đi khóa công khai của mình. Bây giờ họ có thể giao tiếp. Nhưng hãy nói rằng đột nhiên một người khác C sẽ viết cho người Một người mạo danh b. Làm thế nào một người có thể b chứng minh danh tính của họ. Chúng ta có thể thực hiện một Chữ ký hệ thống. Người Một sẽ tạo ra một chữ ký nhất định và cung cấp cho người b, để luôn kết hợp nó với thư, được nhắm mục tiêu đến người Một và chứng minh danh tính theo cách đó, nhưng vấn đề tương tự vẫn sẽ xuất hiện. một người như thế nào b biết rằng chữ ký nhận được là từ một người Một. Có cách nào để chứng minh danh tính trong một hệ thống như vậy.

lá cờ us
"vấn đề tương tự sẽ vẫn xuất hiện" -> điểm của chữ ký điện tử là người C không thể tạo chữ ký hợp lệ, chỉ người A mới có thể. Vậy tại sao bạn nói rằng vấn đề tương tự vẫn xuất hiện?
Điểm:0
lá cờ cn

Tôi đi đến kết luận rằng tôi đã tự trả lời bằng câu hỏi của riêng mình. Nếu persion Một sẽ tạo ra một chữ ký cho persion b và gửi nó bằng cách sử dụng người b khóa công khai để mã hóa nó, chỉ có hai người này sẽ biết bí mật. Vì vậy, bây giờ điều quan trọng là người đó b luôn luôn tham gia chữ ký của mình đã được nhận từ một người Một. Để xác định người nhận tin nhắn, chúng tôi sử dụng khóa chung và để xác định người mà chúng tôi đã nhận tin nhắn, chúng tôi sử dụng chữ ký được tạo. Bằng cách này, chúng ta có thể ánh xạ khóa công khai với chữ ký được tạo một-một. Nhờ nhận xét của mikero, tôi nhìn câu hỏi của mình từ một góc độ khác. Ngoài ra, tôi sẽ tính đến các thuật toán được đề xuất bởi p-rathje khi tạo một hệ thống trao đổi khóa.

Điểm:0
lá cờ az

Khi bạn cho rằng C hoạt động như một đối thủ, đang nghe lén và có khả năng xây dựng các thông báo dựa trên thông tin thu được, bạn phải thiết kế giao thức của mình một cách cẩn thận. Điều này xuất phát từ thực tế là C có khả năng chuyển tiếp, phát lại và xây dựng các thông điệp. Do đó, bạn cần ngăn chặn các cuộc tấn công phát lại và tấn công trung gian, hơn nữa xử lý cho nhiều phiên giao thức (đồng thời). Bạn đã nhận ra rằng chữ ký tĩnh có thể không đủ. Về cơ bản, vấn đề của bạn là động lực cho các giao thức xác thực và thiết kế của chúng không hề tầm thường: nếu bạn xem qua giao thức NeedhamâSchroeder 1 hoặc giao thức Woo-Lam 2 bạn sẽ thấy rằng các vectơ tấn công không lường trước có thể phá vỡ giao thức của bạn vì cả hai ví dụ đều không an toàn trong phiên bản gốc của chúng.

Về cơ bản, một số phương pháp hay nhất để thiết kế giao thức an toàn là:

  • Đưa ra giả định bi quan tối đa
  • Đặt người gửi và người nhận trong tin nhắn (tức là khóa công khai của họ)
  • Sử dụng mã hóa để đảm bảo rằng chỉ người nhận chính xác mới có thể đọc nội dung
  • Sử dụng nonces/dấu thời gian để có được sự tươi mới
  • Tự tạo nonces để ngăn chặn các cuộc tấn công phát lại
  • Luôn ký và mã hóa các thành phần cùng nhau

Tuy nhiên: có những giao thức được coi là an toàn không tuân theo tất cả các điểm và các giao thức không an toàn thì có. Trong mọi trường hợp, bạn sẽ muốn phân tích giao thức của mình (bán) tự động bằng cách sử dụng ví dụ kiểm tra mô hình hoặc chứng minh định lý.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.