<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    A.2 零知識機制的需要

    在涉及現代計算機網絡的應用當中,對安全服務的需求諸如用戶鑒別,抗抵賴,等等,正在被廣泛地認可并不斷地增長。一個用戶為了能夠使用這樣的服務,他必需擁有該用戶特定的私有信息。例如口令,數字簽名系統的私有密鑰,等等
    當然,對系統的安全來說,保持私有信息的秘密性是必須遵循的,也就是說不泄露給其他潛在的敵方。另一方面,私有信息必須用作軟件或硬件模塊的輸入來計算和發送代表用戶的消息。如果這些信息沒有恰當地使用,私有信息的私秘性就可能受到損害,甚至被完全毀壞。一個明顯的例子是用戶通過明文形式發送口令來讓主機識別自己。這就完全暴露了用戶的私有信息,會直接導致任何在線竊聽的人都能夠冒充所有口令被攔截的用戶。
    這個例子中有過多的信息被傳遞。為了說明這一點,注意到就主機的角度而言,只有兩種可能性:用戶擁有正確的口令或者沒有正確口令。在信息論中,這意味著真正需要傳遞的信息僅有1個比特。因此,通過發送完整口令的方法,我們就傳遞了比實際需要的多得多的信息,這就是竊聽這些實際問題的理論背景。
    我們自然會問:能不能設計出一些利用私有信息的協議,它們所傳遞的信息量恰好是我們打算傳遞的,一點兒也不多余?通俗地講,這正好是零知識機制所具有的性質。例如考慮這樣一個情形:在非對稱密碼系統中,用戶A分配到了密鑰對(PA,SA),其中PA是A的公開密鑰,而SA是A的私有密鑰。然后利用零知識機制,A能夠使B相信A擁有對應于PA 的私有密鑰,而不泄露除此任何事實之外的任何信息。因為A是唯一有權使用SA的用戶,這個協議能夠用于鑒別。在此方案中,零知識的特性保證了B不會獲得任何可以幫助他以后非法冒充A的東西。
    零知識的性質是通過設計一個可以由驗證者單獨模擬的會話來實現的。這就直觀地證明了驗證者不會從聲稱者那里得到有關聲稱者私有密鑰特性的任何信息,而這些信息是驗證者自己不能從相應的公開密鑰中獲取的。這也意味著一個觀察者從構成這個機制的消息交換中不能判斷出聲稱者是否真正參與了交換,或者這個交換只是由驗證者模擬的。
    零知識機制本身的特性要求使用非對稱密碼技術。在零知識機制的嚴格定義下,實際上是沒有可能去實現的。事實上,在GB/T 15843這一部分中所闡述的機制的更好的描述應該是“秘密保護機制”。然而,零知識機制的概念是已經建立起來的眾所周知的密碼學理論的一部分。為此,我們在這里使用了這個術語。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类