Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИКС экзамен.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
141.16 Кб
Скачать
  1. Сувора автентифікація на основі симетричних протоколів шифрування (приклад)

Ідея строгої аутентифікації, що реалізується в криптографічних протоколах, полягає в наступному. Перевіряєма (яка доводить) сторона доводить свою справжність перевіряючій стороні, демонструючи знання деякого секрету. Наприклад, цей секрет може бути попередньо розподілений безпечним способом між сторонами аутентификационного обміну. Доказ знання секрету здійснюється за допомогою послідовності запитів і відповідей з використанням криптографічних методів і засобів.

У більшості випадків сувора аутентифікація полягає в тому, що кожний користувач аутентифікується за ознакою володіння своїм секретним ключем.

Нижче наводиться три приклади окремих протоколів аутентифікації, спеціфіцірованних в ISO / IEC 9798-2. Ці протоколи припускають попередній розподіл секретних ключів, що розділяються. Розглянемо наступні варіанти аутентифікації:

  • Одностороння аутентифікація з використанням міток часу;

  • Одностороння аутентифікація з використанням випадкових чисел;

  • Двостороння аутентифікація.

У кожному з цих випадків користувач доводить свою справжність, демонструючи знання секретного ключа, так як робить дешифрування запитів за допомогою цього секретного ключа. При використанні в процесі аутентифікації симетричного шифрування, необхідно також реалізувати механізми забезпечення цілісності переданих даних на основі загальноприйнятих способів.

Введемо наступні позначення:

rA - випадкове число, згенероване учасником А;

rB - випадкове число, згенероване учасником В;

tA - мітка часу, згенерована учасником А;

EK - симетричне шифрування на ключі К (ключ К повинен бути попередньо розподілений між А і В).

  1. Одностороння аутентифікація, заснована на мітках часу:

Після отримання і дешифрування даного повідомлення учасник В переконуєся в тому, що мітка часу tA дійсна і ідентифікатор В, зазначений в повідомленні, збігається з його власним. Запобігання повторної передачі даного повідомлення ґрунтується на тому, що без знання ключа неможливо змінити мітку часу tA та ідентифікатор В.

  1. Одностороння аутентифікація, заснована на використанні випадкових чисел:

Учасник В відправляє учаснику А випадкове число rB. Учасник А шифрує повідомлення, що складається з отриманого числа rB та ідентифікатора В, і відправляє зашифроване повідомлення учаснику В. Учасник В розшифровує отримане повідомлення і порівнює випадкове число, що міститься в повідомленні, з тим, яке він послав учаснику А. Додатково він перевіряє ім'я, вказане в повідомленні.

  1. Двостороння аутентифікація, що використовує випадкові значення:

При отриманні другого повідомлення учасник В виконує ті ж перевірки, що і в попередньому протоколі, і додатково розшифровує випадкове число rА для включення його в третє повідомлення для учасника А. Третє повідомлення, отримане учасником А, дозволяє йому переконатися на основі перевірки значень rA і rB, що він має справу саме з учасником В.

  1. Сутність проблеми розподілу ключів шифрування. Сучасні підходи до вирішення проблеми розподілу ключів шифрування.

Для забезпечення надійного функціонування систем криптографічного захисту необхідна наявність надійної і стійкої системи розподілу ключової інформації. До появи криптографії з відкритим ключем, а також територіально-розподілених мереж передачі даних, що охоплюють мільйони користувачів, розподіл ключів здійснювався в основному через надійні канали зв'язку, наприклад фельд'єгерська пошту, шляхом їх передачі у зашифрованому вигляді по комунікаційних каналах і т.д. Збільшення числа користувачів засекреченого зв'язку, повсюдне застосування засобів обчислювальної техніки, а також підвищення вимог до безпеки, оперативності і працездатності мережі зв'язку визначило два напрямки розвитку систем розподілу ключової інформації:

  • Створення автоматизованих комплексів розподілу ключів в зашифрованому вигляді через відкриті канали передачі даних і автоматизованого введення ключів у шифротехніку. Цей напрямок передбачає наявність територіальних центрів створення і розсилки ключової інформації;

  • Використання асиметричних алгоритмів і криптографічних протоколів для безпечного та оперативного розподілу ключової інформації. Такий підхід набув широкого поширення завдяки появі глобальних мереж передачі даних (Internet, intranet і т.д.).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]