1 / 12

Bezpečné komunikačné protokoly pre dohodu viacerých účastníkov

Bezpečné komunikačné protokoly pre dohodu viacerých účastníkov. Autor: Marek Šafárik Vedúci práce: RNDr. Jozef Jirásek , PhD. Ciele práce. Analyzovať súčasne používané komunikačné protokoly pre bezpečnú dohodu troch a viacerých účastníkov po sieti .

kizzy
Download Presentation

Bezpečné komunikačné protokoly pre dohodu viacerých účastníkov

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpečnékomunikačnéprotokoly pre dohoduviacerýchúčastníkov Autor: Marek Šafárik Vedúci práce: RNDr. Jozef Jirásek, PhD.

  2. Ciele práce • Analyzovaťsúčasnepoužívanékomunikačnéprotokoly pre bezpečnúdohodutroch a viacerýchúčastníkovposieti. • Navrhnúť a implementovaťprotokol do vybratejaplikačnejdomény a analyzovaťjehobezpečnosť.

  3. Diffie-Hellman (2 účastníci)

  4. Protokol GDH.2 • Nech M = {M1, ..., Mn} je množina účastníkov, ktorý chcú zdieľať tajomstvo Sn.

  5. Protokol GDH.2 - Príprava Nech p je prvočíslo a q je prvočíseľný deliteľ p – 1. Nech G je unikátna cyklická podgrupaZp*stupňa q, a nech α je generátor G.

  6. Protokol GDH.2 - Kolo i (0 < i < n) 1.) Mi si zvolí náhodné číslo ri∈ Zq* . 2.) Mi Mi+1 :

  7. Protokol GDH.2 - Kolo n 1.) Mn si zvolí náhodné číslo rn∈ Zq* . 2.) Mn ALL: Po prijatí si každý Mi vypočíta:

  8. Protokol GDH.2

  9. Protokol A-GDH.2 - Kolo i (0 < i < n) – Totožné ako v GDH.2 - Kolo n 1.) Mn si zvolí náhodné číslo rn∈ Zq* . 2.) Mn ALL: Po prijatí si každý Mi vypočíta:

  10. Protokol A-GDH.2

  11. Odborná literatúra • P. Y. A. Ryan, S. A. Schneider: Modelling and Analysis of Security Protocols, Addison Wesley, 2001. • A. Menezes, P. van Oorschot, S. Vanstone: Handbook of Applied Cryptography, CRC Press, 1996. • 3. C. Boyd, A. Mathuria: Protocols for Authentication and Key Establishment, Springer, 2003.

  12. Ďakujem za pozornosť

More Related