Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
288
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера

Чтобы исключить работу с незаконным пользователем, необходима процедура распознавания каждого законного пользователя. Для этого в защищенном месте система обязана хранить информацию, по которой можно опознать пользователя, а пользователь при входе в систему обязан себя идентифицировать, т.е. указать идентификатор, присвоенный ему в данной системе. Получив идентификатор, система проводит его аутентификацию, т.е. проверяет его подлинность – принадлежность множеству идентификаторов. Если бы идентификация не дополнялась аутентификацией, то сама идентификация теряла бы всякий смысл. Аутентификация пользователя может быть основана на следующих принципах:

  • на предъявлении пользователем пароля,

  • на доказательстве, что он обладает секретной ключевой информацией,

  • на ответах на некоторые тестовые вопросы,

  • на предъявлении некоторых неизменных признаков,

  • на предоставлении доказательств, что он находится в определенном месте в определенное время,

  • на установлении подлинности пользователя третьей доверенной стороной.

В системах с большим числом пользователей применение симметричных методов требует введения в сеанс связи доверенной стороны, с которой разделяют секретные ключи все пользователи системы. Третья сторона С обладает секретными ключами KAC,KBCсоответственно для взаимодействия с А и В.

  1. А, который хочет взаимодействовать с В, посылает С сообщение, содержащее идентификаторы субъектов запрашиваемого взаимодействия:

(IDA,IDB).

  1. C, получив сообщение, формирует сеансовый ключ КАВдля взаимодействия субъектов А и В и посылает А зашифрованное сообщение:

EAC (IDB, КАВ, EBC (IDA, КАВ)),

Содержащее сеансовый ключ для работы с В и шифровку, которая по сути является разрешением для А на работу с В.

  1. А, расшифровав полученное сообщение, определяет ключ КАВи разрешение

EBC(IDA, КАВ), которое он расшифровать не может, так как не знает КВС; после этого А отправляет В сообщение:

{EAB(IDA,XA),EBC(IDA, КАВ)},

содержащее зашифрованный запрос XA и разрешение, полученное от С.

  1. В, прочитав шифровку EBC(IDA, КАВ), узнает идентификатор субъекта взаимодействия и сеансовый ключ КАВдля работы с ним, читает запросXA. После этого В формирует ответ на запросh(XA) и отправляет А сообщение:

EAB (IDB, h(XA)).

  1. А, получив сообщение, расшифровывает его и проверяет ответ В. В случае положительного результата проверки процесс аутентификации успешно завершается.

14. Протокол «слепой» эцп rsa

Схема слепой подписи означает, что абонент подписывает документ, не зная его содержимого. Эта схема применяется при создании цифровых купюр.

Пусть N=p·q, гдеp,q– два больших различных простых числа.e– открытый ключ, аd– закрытый ключ абонента С, при этомe– взаимно простое с (p-1)(q-1) иe·dmod[(p-1)(q-1)] = 1. В результате для любого положительногоx<Nсправедливо:xedmodN=x. ПустьH(x) – общеизвестная хеш-функция.

        1. Абонент А формирует случайное число S’, называемое прекурсором. Хешируя прекурсор,Aформирует серийный номер купюрыS=h(S’). Подобная последовательность формированияSнеобходима для защиты прав владельца будущей купюры, так как только он в силу свойств ХФ в случае возникновения споров может предъявить арбитру прекурсор, на основе которого сформирован серийный номер.

        2. А формирует случайное число R– затемняющий множитель, единственное требование к которому – существование обратногоR-1 modN. Затем А шифрует затемняющий множитель на открытом ключе абонента С, умножает результат наSи посылает получившееся сообщение абоненту С.

yA = S·RE mod N

        1. С, получив сообщение yA, подписывает его на своем секретном ключе и посылает сформированное сообщение обратно абоненту А.

yC = (S·RE mod N)D mod N = SD·RED mod N = SD·R mod N

  1. А снимает действие затемняющего множителя, вычисляя (yc/R)modN=SdmodN, и получает серийный номер, подписанный С, при этом С ничего не узнал о содержимом подписанного документа.