Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 46

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 40 41 42 43 44 45 < 46 > 47 48 49 50 51 52 .. 181 >> Следующая

114_Аспекты создания и применения криптографических протоколов
В соответствии с рекомендациями Х.509 процедуры строгой аутентификации могут быть следующих типов:
• аутентификация в одном направлении, в ходе которой обмен информацией идет только в одном направлении. Данный тип аутентификации позволяет:
- подтвердить подлинность только одной стороны информационного обмена;
- обнаружить нарушение целостности передаваемой информации;
- обнаружить проведение атаки типа «повтор передачи»;
- гарантировать, что передаваемыми аутентификационными данными может воспользоваться только проверяющая сторона;
• двусторонняя аутентификация по сравнению с первым типом содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с той стороной, которой были предназначены аутентификационные данные;
• трехсторонняя аутентификация, которая содержит дополнительную передачу данных от доказывающей стороны проверяющей. Этот подход позволяет избежать использования меток времени при проведении аутентификации.
Необходимо отметить, что данная классификация условна. Эти приемы носят только теоретический характер, а набор используемых средств зависит непосредственно от контекста применения того или иного типа строгой аутентификации. Следует учитывать, что проведение строгой аутентификации требует дополнительного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров.
Рассмотрение практических вопросов построения и применения протоколов строгой аутентификации начнем с одноразовых параметров, используемых в протоколах аутентификации. Одноразовые параметры позволяют избежать повтора передачи, подмены стороны аутентификациониого обмена и атаки с выбором открытого текста. При помощи одноразовых параметров можно обеспечить уникальность, однозначность и временные гарантии передаваемых сообщений. Среди используемых на сегодняшний день одноразовых параметров следует выделить: метки времени, случайные числа и номера последовательностей. Основная идея подобных параметров заключается в том, что они используются не более одного раза и с одной и той же целью. Различные их типы могут употребляться как отдельно, так и дополнять друг друга. Следует отметить, что данные параметры широко используются и в других вариантах криптографических протоколов (например, в протоколах распределения ключевой информации).
Протоколы аутентификации
115
Существует несколько точек зрения на применение одноразовых параметров:
• проверка своевременности в протоколах, построенных по принципу запрос/ответ. В ней могут использоваться случайные числа, метки времени с синхронизацией часов или номера последовательностей для конкретной пары (проверяющий, доказывающий);
• обеспечение своевременности или гарантий уникальности заключается в контроле протокольных одноразовых параметров напрямую (посредством выбора случайного числа) или косвенно (анализируя информацию, содержащуюся в разделяемом секрете);
• однозначная идентификация сообщения или последовательности сообщений возможна при помощи выработки одноразового значения из монотонно возрастающей последовательности (например, последовательность серийных номеров, метки времени и т.д.) или при помощи случайного числа соответствующего размера;
• применение комбинации различных типов одноразовых параметров, например, когда случайные числа соединяются с метками времени. Подобный прием позволяет гарантировать, что псевдослучайные числа не используются повторно.
Строгая аутентификация, основанная на симметричных алгоритмах
Протоколы аутентификации, построенные на основе симметричных алгоритмов, требуют, чтобы проверяющий и доказывающий с самого начала разделили секретный ключ. Для закрытых систем с небольшим количеством пользователей каждая пара пользователей может априорно разделить его между собой. В больших распределенных системах применение симметричных ключей часто приводит к необходимости использования в протоколах аутентификации доверенного сервера, с которым каждая сторона разделяет знание ключа. Такой сервер распределяет сеансовые ключи для каждой пары пользователей всякий раз, когда один из них запрашивает аутентификацию другого. Кажущаяся простота данного подхода является обманчивой, на самом деле разработка протоколов аутентификации этого типа является сложной и с точки зрения безопасности не очевидной.
Протоколы с симметричными алгоритмами шифрования
Яркими представителями протоколов, обеспечивающих аутентификацию пользователей с привлечением в процессе аутентификации третьей доверенной стороны, являются протокол Kerberos и протокол распределения секретных ключей Нидхэма и Шредера.
116
Аспекты создания и применения криптографических протоколов
Ниже приводятся примеры отдельных протоколов аутентификации, специфицированных в ISO/IEC 9798-2. В ходе работы подобные протоколы будут требовать предварительного распределения секретных ключей (что в дальнейшем позволит отказаться от третьей - доверенной - стороны). Мы рассмотрим следующие варианты аутентификации:
Предыдущая << 1 .. 40 41 42 43 44 45 < 46 > 47 48 49 50 51 52 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed