Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ТОКБ.doc
Скачиваний:
36
Добавлен:
24.12.2018
Размер:
604.67 Кб
Скачать

Вопрос 34. Протоколы аутентификации. Простая аутентификация.

Простая аутентификация: использование паролей на знаие и на обладание( т.е. если существует аппаратный аутентификатор где хранится пароль пользователя) здесь нет криптографических ключей, т.е. используется биометрический аутентификатор.

Протокол подразумевает некоторую последовательность действий котораю осуществляет проверяющая и доказывабщая сторона.

Практическое применение протаколов:

1. Количество операций предусмотренных протаколом.

2. Использование взаимной аутентификации.

3. Наличие третьей доверенной стороны. (Когда помимо проверяющей и доказывающей стороны участвует доверенный центр который подтверждает подлинность сторон и разрешает конфликтные ситуации)

4. При удаленной аутентификации является характерной коммуникационная эффективность (количество и длина сообщений которыми обмениваются пользователи.)

Примеры протоколов простой аутентификации:

1. Два участника и третья сторона.

А –доказывающая сторона

В – проверяющая сторона

С – доверительный центр.

1. А отправляет в В свой аутентификатор и пароль

2. В передаёт полученную информацию в С.

3. С предаёт в В результат проверки.

4. В передаёт А результат проверки.(1/0)

2.

H – кэшфункция

R – Случайное число

T – временная отметка

Необходима предварительная подготовка: А формирует R и фиксирует T

1. А в В передаёт H, временную отметку, своё аутентификатор и пароль.

2. В в С полученную информацию

3.С в В результат проверки,после В вычисляет h1 и сравнивает его с h

4. B в А :1/0

Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.

Основана на криптографических протоколах.

Строгая аутентификация делится на:

1. Односторонняя. Обмен идёт от доказывающей к проверяющей стороне. Позволяет обеспечить целостность передавай информации, обнаруживает атаку. Требования: предоставленными аутентификатором данными должна пользоваться только проверяющая сторона

2. Двусторонняя. Предусматривает ответ проверяющей стороны, который указывает что данные аутентификации были переданы кому предназначались.

3. Трехсторонняя. Предусматривает дополнительный ответ доказывающей стороны. В случае если невозможно проверять случайные числа и метки времени. Для защиты от атаки связанной с заменой доказывающей стороны на нарушителя.

Ключевые системы:

1.симметричные, используется один секретный ключ.

2. ассиметричные, используется два ключа: секретный и открытый

Аутентификация на симметричных алгоритмах:

Используют r и t (случайное число и временную метку)

K – ключ шифрования.

Односторонняя аутентифик.:

А передаёт В зашифрованное на k свой идентификатор и временную метку

Двусторонний аутентификатор:

В предает в А случайное число

А передает в В зашифрованное на k случайное число и свой идентификатор

Трёсторонняя:

В передаёт в А случайное число

А передает в В зашифрованное в k случайное число А и случайное число В, идентификатор В

В передает в А зашифрованное в k случайное число А и В.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]