Predmet Kriptografija in teorija kodiranja - 12. maj 2009
predavanja: nazaj
| naprej
povzetek predavanja
| dodatna gradiva
| domače naloge
Povzetek predavanja:
- Distribucija in uskladitev ključev (konec 8. poglavja):
- DH uskladitev ključa
- overjena uskladitev ključa (STS)
- MTI protokoli
- Giraultova shema: uskladitev ključa, ki se sam overi
- Identifikacijske sheme (9. pričetek poglavja):
- uporaba in cilji identifikacijskih shem
- protokol z izzivom in odgovorom
Prosojnice si lahko ogledate ali pa jih
izpišete (po 8 na eno stran).
Dodatna gradiva:
Domače naloge:
- Pri MTI protokolu je Diffie-Hellmanova uskladitev ključa,
skupaj s podpisi (ki preprečijo napad srednjega moža)
modificirana tako, da uporabniki ne potrebujejo podpisovati.
- Prepričaj se, da je ta protokol pred pasivnimi sovražniki
enako varen kot Diffie-Hellmanov protokol.
- Omenili smo, da je varnost pred aktivnimi napadalci bolj
vprašljiva. Ali brez uporabe algoritma za podpisovanje
res nismo varni pred napadom srednjega moža?
- Giraultova shema pa ne potrebuje niti certifikatov.
- Ali je možen napad srednjega moža?
Odgovor utemelji!
- Se zaupanja vredna agencija lahko prepriča, da uporabnik
U pozna aU tudi če ji ga le-ta
ne zaupa?