Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 86

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 80 81 82 83 84 85 < 86 > 87 88 89 90 91 92 .. 126 >> Следующая


В силу исторических обстоятельств (и для удобства пользователей) личный идентификационный номер является цифровым и содержит от 4-х до 8 цифр. Для того чтобы обеспечить защиту от его тотального перебора, применяются дополнительные организационные меры. Например, большинство банкоматов при троекратном вводе неправильного номера

333
І лава 12

блокируют кредитную карту. Для ее разблокирования требуется ввести уже более длинный номер. Поскольку люди, как правило, не могут запомнить ключи настолько длинные, чтобы с их помощью можно было бы обеспечить необходимую информационную безопасность системы, часто используется следующая двухступенчатая процедура идентификации пользователя.

Сначала с помощью личного идентификационного номера проверяется личность лица, вводящего пластиковую карту, а затем содержащаяся в пластиковой карте дополнительная ключевая информация используется для идентификации его в системе (как действительного владельца пластиковой карты, имеющего определенные права доступа в системе). Таким образом, пользователь, имеющий пластиковую карту, должен помнить только короткий личный идентификационный номер, в то время как более длинный ключ, содержащийся на карте, обеспечивает необходимый уровень криптографической безопасности при идентификации в системе, использующей незащищенные каналы связи.

Одноразовые пароли

Повышению надежности идентификации служит использование одноразовых паролей, то есть паролей, которые могут быть использованы для идентификации только один раз. Такие схемы обеспечивают защиту от противника, использующего перехват паролей из незащищенного канала.

Существуют три схемы использования одноразовых паролей:

1) пользователи системы имеют общий список одноразовых паролей, который доставляется по защищенному от перехвата каналу связи;

2) первоначально пользователь и система имеют один общий секретный пароль. Во время идентификации, использующей пароль /, пользователь создает и передает в систему

334
Идентификация

новый пароль (t + 1), зашифрованный на ключе, полученном из пароля /;

3) пользователи системы используют одноразовые пароли на основе однонаправленной функции.

При использовании третьей схемы пользователь начинает с секретного пароля w и с помощью однонаправленной функции H(w) вырабатывает итерации

H(w), H(H{w)),H(H(...(H(w)...) = Hn (W).

п

Паролем для /-й идентификации, 1 < і < п, является

W1 =Hn~l (W).

Для того чтобы идентифицировать себя при /-й попытке, А передает В строку (А, /, W1). В проверяет соответствие полученного / номеру попытки и равенство H(wt) = wt_x. Если оба равенства выполнены, В идентифицирует А и запоминает (/, W1) для следующей попытки идентификации.

Заметим, что последний протокол не защищает от активного противника, который перехватывает, сохраняет и блокирует передачу информации от А кВ для последующей попытки подмены собой пользователя А. Поэтому этот протокол может быть использован только для идентификации пользователя системой, идентичность которой уже установлена.

§ 12.3. “Запрос-ответ” (сильная идентификация)

Идея построения криптографических протоколов идентификации типа “запрос-ответ” состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путем демонстрации своего знания некоторого секрета без предъявления самого секрета. Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего. Обычно запрос — это число, выбирае-

335
Глава 12

мое проверяющим при каждой реализации протокола. Если канал связи контролируется противником, любое допустимое число реализаций протокола идентификации не должно давать противнику возможность извлечения информации, необходимой для последующей ложной идентификации. В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени. Остановимся подробно на последних двух вариантах.

Числа из неповторяющихся последовательностей используются как уникальные метки сообщений, обеспечивающие защиту от навязывания ранее переданных сообщений. Такие последовательности чисел используются независимо для каждой пары доказывающего и проверяющего. Кроме того, при передаче информации от А кВ пот В к А также используются различные последовательности чисел.

Стороны следуют заранее определенной политике по выработке таких последовательностей. Сообщение принимается только тогда, когда его число (метка сообщения) не было использовано ранее (или в определенный предшествующий период времени) и удовлетворяет согласованной политике. Простейшей политикой является такая: последовательность начинается с нуля и каждое следующее число увеличивается на единицу. Менее жесткая политика состоит в том, что принятые числа должны только монотонно возрастать. Это позволяет работать с учетом возможности потери сообщений из-за ошибок в каналах связи.

Недостатком метода использования последовательностей чисел является необходимость запоминания информации, касающейся каждого доказывающего и каждого проверяющего, а также невозможность обнаружения сообщений, специально задержанных противником.
Предыдущая << 1 .. 80 81 82 83 84 85 < 86 > 87 88 89 90 91 92 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed