|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Взаимная проверка подлинности пользователейОбычно при информационном обмене необходима взаимная аутентификация. Для проверки подлинности применяют следующие способы: -механизм запроса-ответа; -механизм отметки времени ("временной штемпель"). Механизм запроса-ответа: А включает в посылаемое сообщение (запрос) для В непредсказуемый элемент (например, случайное число). При ответе В должен выполнить некоторую операцию над этим элементом (например, +1), что невозможно выполнить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения ответа В пользователь А может быть уверен, что сеанс является подлинным. Недостаток этого метода - возможность установления закономерности между запросом и ответом. Механизм отметки времени предполагает регистрацию времени для каждого сообщения. Это позволяет определить, насколько "устарело" пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. Возникает проблема допустимого временного интервала задержки (сообщение не может быть передано мгновенно, возможно часы отправителя и получателя асинхронны и др.). Необходимо определить, какое "запаздывание" штемпеля является подозрительным. В обоих случаях для защиты механизма контроля следует применять шифрование. Для взаимной проверки подлинности обычно используют процедуру "рукопожатия". Эта процедура основана на указанных выше механизмах контроля и заключается во взаимной проверке ключей, используемых сторонами. Процедуру рукопожатия обычно применяют в компьютерных сетях при организации сеанса связи между пользователями, пользователем и хост-компьютером и т.д. Процедура рукопожатия, которая обычно выполняется в самом начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.
Применяется симметричная криптосистема. Пользователи А и В разделяют один и тот же секретный ключ КАВ. А инициирует процедуру рукопожатия, отправляя В свой идентификатор IDA в открытой форме. В находит в баз данных секретный ключ КАВ и вводит его в свою криптосистему. А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее пользователю В в виде криптограммы ЕКАВ(S). В расшифровывает эту криптограмму и раскрывает исходный вид S. Оба А и В преобразуют последовательность S, используя открытую одностороннюю функцию a. В шифрует сообщение a(S) и отправляет криптограмму А. А расшифровывает эту криптограмму и сравнивает полученное сообщение a'(S) с исходным a(S). Если эти сообщения равны, пользователь А признает подлинность пользователя В. В проверяет подлинность пользователя А таким же способом. Достоинство - ни один из участников сеанса не получает никакой секретной информации во время процедуры подтверждения подлинности. Иногда пользователи хотят иметь непрерывную проверку подлинности отправителей в течении всего сеанса связи. Один из простейших способов:
Передаваемая криптограмма имеет вид ЕК(IDA,M), где М - сообщение. Получатель В, принявший эту криптограмму, расшифровывает ее и раскрывает пару (IDA,M). Если принятый идентификатор совпадает с хранимым значением, В признает эту криптограмму. Другой вариант непрерывной проверки подлинности использует вместо идентификатора отправителя его секретный пароль. Заранее подготовленные пароли известны обеим сторонам. Для безопасного использования смарт-карт разработаны Протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты является неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты. Предложена в 1986г. У.Фейге, А.Фиат и А.Шамир.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |