АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Взаимная проверка подлинности пользователей

Читайте также:
  1. Актуализация опорных знаний. Проверка д/з.
  2. Вопрос 25. Проверка знаний Правил. Виды проверок. Периодичность проведения проверок.
  3. Вопрос 28. Проверка знаний Правил. Виды проверок. Периодичность проведения проверок.
  4. Выбор аппаратуры защиты отходящих линий и проверка её на срабатывание при однофазном коротком замыкании.
  5. Выездная налоговая проверка (ст 89 НК)
  6. Выездная налоговая проверка, ее назначение и порядок проведения.
  7. Выездная налоговая проверка. Порядок проведения (ст. 89).
  8. Д) Проверка устойчивости колонны как единого стержня в плоскости рамы
  9. Для самостоятельной работы (самопроверка)
  10. Задача (решение)(Проверка затрат)
  11. Задача (решение)(Проверка расч.с подотч.лицами)

Обычно при информационном обмене необходима взаимная аутентификация.

Для проверки подлинности применяют следующие способы:

-механизм запроса-ответа;

-механизм отметки времени ("временной штемпель").

Механизм запроса-ответа: А включает в посылаемое сообщение (запрос) для В непредсказуемый элемент (например, случайное число). При ответе В должен выполнить некоторую операцию над этим элементом (например, +1), что невозможно выполнить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения ответа В пользователь А может быть уверен, что сеанс является подлинным. Недостаток этого метода - возможность установления закономерности между запросом и ответом.

Механизм отметки времени предполагает регистрацию времени для каждого сообщения. Это позволяет определить, насколько "устарело" пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. Возникает проблема допустимого временного интервала задержки (сообщение не может быть передано мгновенно, возможно часы отправителя и получателя асинхронны и др.). Необходимо определить, какое "запаздывание" штемпеля является подозрительным.

В обоих случаях для защиты механизма контроля следует применять шифрование.

Для взаимной проверки подлинности обычно используют процедуру "рукопожатия". Эта процедура основана на указанных выше механизмах контроля и заключается во взаимной проверке ключей, используемых сторонами. Процедуру рукопожатия обычно применяют в компьютерных сетях при организации сеанса связи между пользователями, пользователем и хост-компьютером и т.д.

Процедура рукопожатия, которая обычно выполняется в самом начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.

 

Применяется симметричная криптосистема. Пользователи А и В разделяют один и тот же секретный ключ КАВ.

А инициирует процедуру рукопожатия, отправляя В свой идентификатор IDA в открытой форме.

В находит в баз данных секретный ключ КАВ и вводит его в свою криптосистему.

А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее пользователю В в виде криптограммы ЕКАВ(S).

В расшифровывает эту криптограмму и раскрывает исходный вид S.

Оба А и В преобразуют последовательность S, используя открытую одностороннюю функцию a.

В шифрует сообщение a(S) и отправляет криптограмму А.

А расшифровывает эту криптограмму и сравнивает полученное сообщение a'(S) с исходным a(S). Если эти сообщения равны, пользователь А признает подлинность пользователя В.

В проверяет подлинность пользователя А таким же способом.

Достоинство - ни один из участников сеанса не получает никакой секретной информации во время процедуры подтверждения подлинности.

Иногда пользователи хотят иметь непрерывную проверку подлинности отправителей в течении всего сеанса связи. Один из простейших способов:

 

 

Передаваемая криптограмма имеет вид ЕК(IDA,M), где М - сообщение.

Получатель В, принявший эту криптограмму, расшифровывает ее и раскрывает пару (IDA,M). Если принятый идентификатор совпадает с хранимым значением, В признает эту криптограмму.

Другой вариант непрерывной проверки подлинности использует вместо идентификатора отправителя его секретный пароль. Заранее подготовленные пароли известны обеим сторонам.

Для безопасного использования смарт-карт разработаны Протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты является неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.

Предложена в 1986г. У.Фейге, А.Фиат и А.Шамир.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)