Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6. Часть 5.doc
Скачиваний:
28
Добавлен:
20.12.2018
Размер:
2.59 Mб
Скачать

Глава 38.

Процедуры аутентификации

Ниже использованы материалы работ:

  • Ю.В. Романец, П.А. Тимофеев, В.Ф. Шульгин. Защита информации в компьютерных системах и сетях. М., «Радио и связь»,1999;

  • Akl S.G. Digital Signatures: A Tutorial Survey // Computer. –Feb.1983.– Р. 15–24;

  • Beckett B. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997. – 356 р.

Аутентификация пользователя. При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется в процессе установления соединения абонентов. Цель процедуры – обеспечение уверенности, что соединение установлено с законным объектом и вся информация дойдет до места назначения.

Различают внешнего объекта, не принадлежащего системе и внутреннего объекта, принадлежащего системе, в который переносится информация из внешнего объекта. Каждого из них необходимо аутентифицировать.

Внешние объекты могут быть технически реализованы на различных носителях информации – магнитных дисках, пластиковых картах и т.п.

38.1. Основные принципы построения протоколов идентификации и аутентификации

Напомним читателю, что протокол идентификации и аутентификации это протокол, включающий двух участников:

 доказывающего (проверяемого) участника А, проходящего идентификацию и

 проверяющего участника В.

Целью протокола является проверка того, что проверяемым действительно является участник А. Такие протоколы могут использовать как симметричные так и асимметричные криптоситемы. Различают два вида методов идентификации.

Слабая идентификация  идентификация, использующая фиксированные пароли. Сильная идентификация  идентификация на основе протоколов «запрос-ответ» или изменяющейся (без повторения) информации. При построении протоколов идентификации важно знать возможные атаки на них.

1) Атака «подмена». Попытка подменить одного пользователя другим.

2) Атака «повторное навязывание сообщений. Использование информации ранее проверенного протокола идентификации того же самого или другого пользователя.

3) Комбинированная атака. Использование комбинации данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.

4) Атака отражением. Комбинированная атака, использующая посылку части информации только что проверенного протокола доказывающему.

5) Атака «задержка передачи сообщения. Перехват сообщения и навязывание его в более поздний период времени.

Для краткости введем следующие обозначения:

Ek – функция шифрования на ключе k;

Dk – функция дешифрования на ключе k;

|| – знак конкатенации (соединения) слов, символов;

id(B) – идентификатор абонента B;

АВ: y – А передает В y.

Идентификация с использованием симметричных криптосистем. Рассмотрим несколько протоколов сильной идентификации в симметричных криптосистемах. Через (с||d) ниже будет обозначаться конкатенация пара слов с и d.

Пример односторонней идентификации с использованием временной метки tA.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]