Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ.docx
Скачиваний:
31
Добавлен:
05.09.2019
Размер:
1.45 Mб
Скачать

38. Симметричные методы аутентификации субъекта. Схема Kerberos.

AS – аутентифицирующий сервер (типа ЦРК);

G – сервер выдачи разрешений (мандатов);

KS – сервер Kerberos.

KPG – ключ для взаимодействия P и G – сеансовый

KPV – P с V

TPG – отметка времени при направлении информации от P к G

TPV – отметка времени при направлении информации от P к V

EV – шифрование на ключе который знает только V и центр (AS)

EG – шифрование на ключе который знает только G и центр (AS)

EP – шифрование на ключе который знает только P и центр (AS)

L – время жизни ключа.

  1. P сообщает AS Id претендента и верификатора.

P AS: P, V – запрос разрешить обратиться к G

  1. AS P: Ep (TPG, LPG, KPG, G, tktPG) – разрешение обратиться к G

tktPG – тикет, эта информация – для G

tKtPG = EG (TPG, LPG, KPG, P)

  1. P G: EPG (TPG, P), tktPG - запрос на доступ к RS

EPG (TPG, P) – аутентифицирующая информация – удостоверение.

  1. G P: EPG (TPV, LPV, KPV, V, tktPV) - разрешение на доступ к RS

tktPV – тикет, эта информация – для V

tktPV = EV (TPV, LPV, KPV, P)

  1. P V: EPV (TPV, P), tktPV - запрос на получение инф ресурса от RS

  2. V P: EPV (TPV) или EPV (f (TPV)) = EPV (TPV-1) - подтверждение подлинности V и получение информационного ресурса.

Обращение к AS – один раз для каждого сеанса пользователя.

Обращение к серверу выдачи мандатов – один раз для каждого типа сервиса.

Обращение к ресурсному серверу V – один раз для каждого сеанса сервиса.

39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.

Двухэтапная аутентификация

Y{ I } – подпись I объектом Y (в стандарте Х 509). Включает I и шифрованный хэш-код от I.

Sp { } , Sv { } - ЭЦП соответственно P и V.

P, V – идентификаторы претендента и верификатора.

tpv – временная метка, служит для защиты от повторов.

nrb – неповторяющийся блок данных.

V – защищает от повторов одного и того же сообщения, которое ранее могло быть опубликовано другому абоненту.

Шифрование E ko (K)– является необязательным.

Трехэтапная аутентификация

Sp { } , Sv { } - ЭЦП соответственно P и V.

P, V – идентификаторы претендента и верификатора.

tvp – временная метка, служит для защиты от повторов.

nrb – неповторяющийся блок данных.

P – защищает от повторов одного и того же сообщения, которое ранее могло быть опубликовано другому абоненту.

Шифрование E ko (K) – является необязательным.

40. Генерация ключей по стандарту ansi X 9.17.

Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования).

Обозначения:

Ек (X) - результат шифрования алгоритмом DES значения X;

К- ключ, зарезервированный для генерации секретных ключей;

V0-секретное 64-битовое начальное число;

Т- временная отметка.

Случайный ключ Ri генерируют, вычисляя значение Ri=EK(EK(Ti) Vi).

Следующее значение Vl+1 вычисляют так: Vi+1=EK(EK(Ti) Ri).

Если необходим 128-битовый случайный ключ, генерируют пару ключей Rj, Ri+1 и объединяют их вместе. Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.