- •Глава 36. Схемы шифрования rsa, Эль Гамаля, Полига-Хеллмана
- •Часть 5. Шифры с открытым ключом шифрования
- •Глава 36.
- •36.1. Основные понятия модулярной арифметики
- •Основные способы нахождения обратных величин a–1 1 (mod n).
- •36.2. Криптосистема шифрования данных rsa
- •X((Pх)) y (modQ).
- •36.3. Схема шифрования Эль Гамаля
- •36.4. Схема шифрования Полига-Хеллмана
- •Глава 37.
- •Глава 38.
- •38.1. Основные принципы построения протоколов идентификации и аутентификации
- •Доказательство проверяемого a:
- •38.3. Типовые схемы идентификации и аутентификации пользователя информационной системы
- •38.4. Особенности применения пароля для аутентификации пользователя
- •38.5. Взаимная проверка подлинности пользователей
- •38.6. Протоколы идентификации с нулевой передачей знаний
- •38.7. Упрощенный вариант схемы идентификации с нулевой передачей знаний. Протокол Фиата-Шамира
- •38.8. Параллельная схема идентификации с нулевой передачей знаний (с нулевым раскрытием)
- •38.9. Модифицированный протокол Фиата-Шамира
- •38.10. Схема идентификации Шнорра
- •38.11. Схема идентификации Гиллоу-Куискуотера
- •38.12. Способ проверки подлинности, где не требуется предъявлять секретный пароль
- •38.13. Проверка подлинности с помощью систем шифрования с открытым ключом
- •38.14. Биометрическая идентификация и аутентификация пользователя
- •Глава 39.
- •39.1. Основные понятия
- •39.4. Однонаправленные хэш-функции
- •Схемы безопасного хэширования, у которых длина хэш-значения равна длине блока
- •39.5. Отечественный стандарт хэш-функции
- •Глава 40.
- •40.1. Электронная цифровая подпись для аутентификации данных
- •40.2. Алгоритмы электронной цифровой подписи
- •40.3. Алгоритм цифровой подписи rsa
- •Обобщенная схема цифровой подписи rsa
- •40.4. Недостатки алгоритма цифровой подписи rsa
- •40.5. Алгоритм цифровой подписи Эль – Гамаля
- •40.6. Цифровая подпись Эль-Гамаля
- •40.7. Особенности протокола Эль-Гамаля
- •40.8. Алгоритм цифровой подписи dsa
- •40.10. Цифровые подписи с дополнительными функциональными свойствами
- •40.11. Алгоритм неоспоримой цифровой подписи д.Чома
- •40.12. Протокол подписи, позволяющий отправителю сообщения не предоставлять право получателю доказывать справедливость своей подписи
- •Глава 41.
- •41.1. Генерация ключей
- •41.2. Концепция иерархии ключей
- •41.3. Распределение ключей
- •41.4. Протокол аутентификации и распределения ключей для симметричных криптосистем
- •41.5. Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей
- •41.6. Использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы
- •Длины ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости
- •41.7. Использование системы открытого распределения ключей Диффи-Хеллмана
- •41.8. Протокол skip управления криптоключами
- •Глава 42.
- •42.1. Основные понятия конечных полей
- •42.2. Криптографические протоколы. Протокол Диффи-Хеллмана
- •42.3. Протокол электронной цифровой подписи
Глава 38.
Процедуры аутентификации
Ниже использованы материалы работ:
-
Ю.В. Романец, П.А. Тимофеев, В.Ф. Шульгин. Защита информации в компьютерных системах и сетях. М., «Радио и связь»,1999;
-
Akl S.G. Digital Signatures: A Tutorial Survey // Computer. –Feb.1983.– Р. 15–24;
-
Beckett B. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997. – 356 р.
Аутентификация пользователя. При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется в процессе установления соединения абонентов. Цель процедуры – обеспечение уверенности, что соединение установлено с законным объектом и вся информация дойдет до места назначения.
Различают внешнего объекта, не принадлежащего системе и внутреннего объекта, принадлежащего системе, в который переносится информация из внешнего объекта. Каждого из них необходимо аутентифицировать.
Внешние объекты могут быть технически реализованы на различных носителях информации – магнитных дисках, пластиковых картах и т.п.
38.1. Основные принципы построения протоколов идентификации и аутентификации
Напомним читателю, что протокол идентификации и аутентификации это протокол, включающий двух участников:
доказывающего (проверяемого) участника А, проходящего идентификацию и
проверяющего участника В.
Целью протокола является проверка того, что проверяемым действительно является участник А. Такие протоколы могут использовать как симметричные так и асимметричные криптоситемы. Различают два вида методов идентификации.
Слабая идентификация идентификация, использующая фиксированные пароли. Сильная идентификация идентификация на основе протоколов «запрос-ответ» или изменяющейся (без повторения) информации. При построении протоколов идентификации важно знать возможные атаки на них.
1) Атака «подмена». Попытка подменить одного пользователя другим.
2) Атака «повторное навязывание сообщений. Использование информации ранее проверенного протокола идентификации того же самого или другого пользователя.
3) Комбинированная атака. Использование комбинации данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.
4) Атака отражением. Комбинированная атака, использующая посылку части информации только что проверенного протокола доказывающему.
5) Атака «задержка передачи сообщения. Перехват сообщения и навязывание его в более поздний период времени.
Для краткости введем следующие обозначения:
Ek – функция шифрования на ключе k;
Dk – функция дешифрования на ключе k;
|| – знак конкатенации (соединения) слов, символов;
id(B) – идентификатор абонента B;
АВ: y – А передает В y.
Идентификация с использованием симметричных криптосистем. Рассмотрим несколько протоколов сильной идентификации в симметричных криптосистемах. Через (с||d) ниже будет обозначаться конкатенация пара слов с и d.
Пример односторонней идентификации с использованием временной метки tA.