Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 148

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 142 143 144 145 146 147 < 148 > 149 150 151 152 153 154 .. 311 >> Следующая

384
Часть IV. Аутентификаци:
ла описана атака Деннинга-Сакко на протокол аутентификации с симметричным ключом Нидхема-Шредера (атака 2.2). В этой атаке устаревшее сообщение пол| ностью соответствовало критериям защиты целостности данных, но не являлось аутентичным. Нарушение аутентичности такого рода называется целостностью данных без гарантии существования источника сообщения ("valid data integrity without liveness of the message source").
Заметим, что "свежесть" сообщения зависит от конкретного приложения. В некоторых приложениях устанавливается довольно короткий интервал времени, в течение которого сообщение считается "свежим" (например, во многих системах реального времени этот интервал может измеряться секундами). С другой стороны, в некоторых приложениях допускаются более долгие промежутки времени. Например, во время Второй мировой войны сообщения, передаваемые по военным линиям связи Германии, шифровались с помощью знаменитых машин Энигма, в которых ежедневно применялся новый ключ [277]. До сих пор это правило управления ключами широко используется во многих системах безопасности, хотя в некоторых случаях ключи меняются не только каждый день, но и каждый час и даже каждую минуту. Некоторые приложения допускают намного более долгие интервалы времени, в течение которых сообщение считается "свежим". Например, когда банки проверяют целостность данных на банковском чеке и идентифицируют его источник, аутентичность чека зависит от времени его подписания. Следовательно, интервал времени, в течение которого чек считается действительным, определяется моментом его подписания и моментом его депонирования. Многие банки считают чеки действительными в течение трех месяцев.
В заключение следует отметить тот факт, что аутентификация источника данных и защита целостности данных в некоторых ситуациях различаются наличием анонимных мандатов (например, невидимой подписи (blind signature)). Пользователь может выдать анонимный мандат, позволяющий его владельцу воспользоваться услугами системы, доступными только для ее членов. Заметим, что целостность данных в таком случае также гарантируется, однако система не может идентифицировать пользователя. Этот криптографический метод будет изучен в следующей главе.
Итак, аутентификация источника данных предусматривает следующие дей-' ствия.
1. Передача сообщения от отправителя к получателю, проверяющему достоверность сообщения перед его принятием.
2. Идентификация отправителя сообщения.
3. Проверка целостности данных, полученных от отправителя.
4. Проверка реальности отправителя сообщения.
Глава 11. Протоколы аутентификации — принципы
385
11.2.2 Аутентификация сущности
Аутентификация сущности — это процесс обмена информацией (т.е. протокол), в ходе которого пользователь устанавливает подлинность (lively correspondence) другого пользователя. Часто слово "сущность" пропускают, как, например, в следующем предложении: "Важной целью протокола аутентификации является установление подлинности пользователя".
Как правило, в ходе протокола аутентификации выясняется подлинность сообщения. В таких ситуациях, чтобы убедиться в подлинности сообщения и его автора, следует воспользоваться механизмом аутентификации источника данных. Действительно, как будет показано в данной главе, если в протоколе проверяется подлинность сообщения, достоверность его автора лучше всего проверять именно с помощью механизма аутентификации источника данных.
Существует несколько сценариев аутентификации сущности в распределенных системах. Перечислим некоторые из них.
Обмен сообщениями между двумя главными компьютерами (host-host type). Участниками протокола являются компьютеры, называемые узлами или платформами распределенной системы. Работа компьютеров, как правило, должна быть согласованной. Например, если одна из удаленных платформ "перезагружается"1, она должна идентифицировать достоверный сервер и передать ему необходимую информацию, например, достоверную копию операционной системы, достоверные установки таймера или достоверные установки окружения- Определение достоверности информации обычно выполняется с помощью протокола аутентификации. Как правило, протокол обмена сообщениями между двумя компьютерами представляет собой систему клиент-сервер, в которой один из компьютеров (клиент) обслуживается другим компьютером (сервером).
Обмен сообщениями между пользователем и главным компьютером (user-host type). Пользователь получает доступ к компьютерной системе, регистрируясь в главном компьютере. В простейшем случае пользователь регистрируется в главном компьютере через сетевой теледоступ (telnet) или передает файл в соответствии с протоколом передачи файлов (file transfer protocol — ftp). В обеих ситуациях запускается протокол аутентификации пароля. Во многих серьезных приложениях, в которых скомпрометированный главный компьютер может привести к большим потерям (например, когда пользователь осуществляет оплату с помощью кредитной карточки с микропроцессором), необходима взаимная аутентификация (mutual authentication).
Предыдущая << 1 .. 142 143 144 145 146 147 < 148 > 149 150 151 152 153 154 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed