คำถามติดแท็ก authentication

1
ทำลายโปรโตคอลการตรวจสอบความถูกต้องโดยใช้คีย์ symmetric ที่แบ่งปันล่วงหน้า
พิจารณาโปรโตคอลต่อไปนี้ซึ่งหมายถึงการรับรองความถูกต้อง (Alice) ถึง (Bob) และในทางกลับกันAAABBB A→B:B→A:A→B:“I'm Alice”,RAE(RA,K)E(⟨RA+1,PA⟩,K)A→B:“I'm Alice”,RAB→A:E(RA,K)A→B:E(⟨RA+1,PA⟩,K) \begin{align*} A \to B: &\quad \text{“I'm Alice”}, R_A \\ B \to A: &\quad E(R_A, K) \\ A \to B: &\quad E(\langle R_A+1, P_A\rangle, K) \\ \end{align*} RRRคือ nonce สุ่ม KKKเป็นคีย์สมมาตรที่แชร์ล่วงหน้า PPPคือส่วนของข้อมูล E(m,K)E(m,K)E(m, K)หมายถึงเข้ารหัสด้วยKmmmKKK ⟨m1,m2⟩⟨m1,m2⟩\langle m_1, m_2\rangleหมายถึงประกอบกับในลักษณะที่สามารถถอดรหัสได้อย่างไม่น่าสงสัยm1m1m_1m2m2m_2 เราคิดว่าอัลกอริทึมการเข้ารหัสลับมีความปลอดภัยและดำเนินการอย่างถูกต้อง ผู้โจมตี (Trudy) ต้องการโน้มน้าวให้ Bob ยอมรับน้ำหนักบรรทุกของเธอว่ามาจาก …

1
WPA2 พร้อมคีย์ที่แบ่งปันล่วงหน้าเป็นตัวอย่างของการพิสูจน์ความรู้แบบศูนย์หรือไม่
เมื่อตั้งค่าจุดเข้าใช้งานและเลือก WPA2 เราต้องป้อนคีย์ที่แชร์ล่วงหน้า (รหัสผ่าน), PSK ด้วยตนเองลงในทั้ง AP และ STA ทั้งสองฝ่าย AP และ STA ต้องตรวจสอบสิทธิ์ซึ่งกันและกัน แต่พวกเขาต้องทำโดยไม่เปิดเผย PSK ทั้งคู่ต้องพิสูจน์ต่ออีกฝ่ายว่าพวกเขารู้จัก PSK โดยไม่ได้ส่งจริง นั่นเป็นตัวอย่างของการพิสูจน์ความรู้ที่เป็นศูนย์หรือไม่? ฉันคิดว่ามันเป็น แต่ไม่มีอะไรที่ legit ปรากฏขึ้นเมื่อฉัน google สำหรับการพิสูจน์ความรู้ศูนย์และ WPA2 หรือ EPA-PSK (วิธีการตรวจสอบที่ใช้)
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.