В работе рассматривается подход к организации аутентификации в многоуровневой системе, известный как «модель доверенной подсистемы». Для данного подхода формируются требования безопасности и приводится протокол аутентификации, удовлетворяющий этим требованиям. Описываемый протокол построен с использованием коммутативного алгоритма шифрования. Рассматриваются несколько конкретных коммутативных алгоритмов шифрования, применимых в описываемом протоколе.
Скачать электронную версию публикации
Загружен, раз: 73
- Title АУТЕНТИФИКАЦИЯ В МОДЕЛИ ДОВЕРЕННОЙ ПОДСИСТЕМЫ НА ОСНОВЕ КОММУТАТИВНОГО ШИФРОВАНИЯ
- Headline АУТЕНТИФИКАЦИЯ В МОДЕЛИ ДОВЕРЕННОЙ ПОДСИСТЕМЫ НА ОСНОВЕ КОММУТАТИВНОГО ШИФРОВАНИЯ
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 3(9)
- Date:
- DOI
Ключевые слова
многоуровневые системы, аутентификация в многоуровневых системах, коммутативное шифрование, multi-tier systems, authentication in multi-tier systems, commutative encryptionАвторы
Ссылки
Bao F., Deng R. H., Feng P. An Efficient and Practical Scheme for Privacy Protection in the E-Commerce of Digital Goods // LNCS. 2001. V.2015. P. 162-170.
Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Second Edition. Wiley, 1996. 785 p.
Chong F. Trusted Subsystem Design // MSDN. 2006. <http://msdn.microsoft.com/en-us/>library/aa905320.aspx
Паутов П. А. Проблема аутентификации в многоуровневых приложениях // Прикладная дискретная математика. 2008. №2. С. 87-90.

АУТЕНТИФИКАЦИЯ В МОДЕЛИ ДОВЕРЕННОЙ ПОДСИСТЕМЫ НА ОСНОВЕ КОММУТАТИВНОГО ШИФРОВАНИЯ | Прикладная дискретная математика. 2010. № 3(9).
Скачать полнотекстовую версию
Полнотекстовая версияЗагружен, раз: 208