Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 47

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 41 42 43 44 45 46 < 47 > 48 49 50 51 52 53 .. 181 >> Следующая

• односторонняя с использованием меток времени, состоящая из двух шагов;
• односторонняя с использованием случайных чисел, состоящая из трех шагов;
• двусторонняя, требующая от двух до трех шагов.
В каждом из этих случаев пользователь доказывает свою идентичность, демонстрируя знание секретного ключа, так как эта операция производится на основе зашифрования запросов с помощью этого секретного набора символов.
При использовании в процессе аутентификации симметричного шифрования необходимо также реализовывать механизмы обеспечения целостности передаваемых данных. Так, например, применение блочного алгоритма в режиме ECB не позволяет обнаружить перестановку или удаление блоков шифрованного сообщения; использование же шифрования в режиме CBC является частным решением. Поэтому протоколы аутентификации, выполненные под конкретные задачи, должны также реализовывать механизмы обеспечения целостности на основе общепринятых способов.
В ходе рассмотрения протоколов аутентификации в данном разделе мы будем применять следующие обозначения:
• гА - случайное число, сгенерированное участником А.
• tA- метка времени, сгенерированная участником А.
• Ек - симметричное шифрование на ключе к (ключ к должен быть предварительно распределен между А и В).
1, Односторонняя аутентификация, основанная на метках времени: A-B: Ek(tA, В)
После получения и расшифрования данного сообщения участник В убеждается в том, что метка времени действительна, и имя, указанное в сообщении, совпадает с его собственным. Предотвращение повторной передачи данного сообщения основывается на том, что без знания ключа невозможно изменить метку времени.
2. Односторонняя аутентификация, основанная на использовании случайных чисел:
Протоколы аутентификации
117
А«~В: гв А—В: Ek(rB, В)
Участник В расшифровывает полученное сообщение и сравнивает случайное число, содержащееся в сообщении, с тем, которое он послал участнику А. Дополнительно он проверяет имя, указанное в сообщении. Этот протокол может быть модифицирован с целью предотвращения атак с выборкой открытого текста. Для этого во второе сообщение может быть добавлено дополнительное случайное значение или изменена форма первоначального сообщения, с тем чтобы нарушитель, перехвативший его, не смог сделать вывод о случайном значении, которое будет добавлено во второе сообщение. 3. Двусторонняя аутентификация, использующая случайные значения:
А4 В: Гц
А—В: Ек(гА, гв, В) А<-В: Ек (гв, гА)
Применение третьего сообщения позволяет А выяснить, что он имеет дело именно с участником В, на основе проверки значений гАи гв. Кроме представленного варианта двусторонняя аутентификация может быть реализована при помощи односторонних типов аутентификации в двух направлениях.
Протоколы, основанные на использовании однонаправленных ключевых функций
Протоколы, представленные выше, могут быть модифицированы путем замены алгоритмов симметричного шифрования на ключевые хэш-функции. Это бывает необходимо, если алгоритмы блочного шифрования недоступны (например, в случае экспортных ограничений). Тогда в представленных выше протоколах должны быть внесены следующие изменения:
• функция шифрования Ек заменяется функцией hk;
• поверяющий вместо установления факта совпадения полей в расшифрованных сообщениях с предполагаемыми значениями на основе предполагаемых значений вычисляет результат однонаправленной функции и сравнивает его с полученным от другого участника обмена информацией;
• в протоколе 1 tA может передаваться дополнительно в открытом виде, а в протоколе 2 гА может дополнительно передаваться в открытом виде.
118_Аспекты создания и применения криптографических протоколов
Пользователь А
Система
База данных
Идентификатор
Генератор кодов Sa
PIN-код пользователя
f е Генератор

запрос запросов

Pin А Sa

е
f
1
ответ
Рис. 2.4. Алгоритм работы генератора кодов
Приведем в качестве примера модификацию протокола 3. Результирующий протокол известен как SKID 3 и имеет следующую структуру:
A^-B: гв
А—В: гА, hk(rA, гв, В) А<-В: hk (гв, гА, А)
Реализация аутентификации с использованием дополнительных устройств
В этом примере рассмотрен механизм аутентификации с использованием генератора аутентификационной информации. На практике данная реализация используется в банковской сфере и предполагает реализацию генератора, например на смарт-картах.
В ходе протоколов, построенных по принципу запрос/ответ, в некоторых случаях возникает необходимость использования вычислительных устройств и устройств хранения долговременной ключевой информации. Кроме того, такие устройства, как смарт-карты, могут реализовывать в себе устройства хранения ключевой информации и вычислитель. Здесь мы рассмотрим устройство, которое используется для генерации кодов или одноразовых паролей (рис. 2.4). Оно называется генератором кодов (pass-code generator) и содержит специфичный для данного устройства секретный ключ.
Полученный пользователем запрос от системы поступает на вход генератора, и на его основе вырабатывается ответ. При этом обязательно применяется секретный ключ и PIN-код пользователя, а также функция преобразования, реализованная в генераторе (это может быть алгоритм блочного шифрования, асимметричного шифрования и т.д.). Система, задействовав
Предыдущая << 1 .. 41 42 43 44 45 46 < 47 > 48 49 50 51 52 53 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed