Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
pszi_otvety_dlya_ekzamena-2.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
1.47 Mб
Скачать
  1. Идентификация, 3 вида аутентификации.

Идентификация позволяет субъекту, пользователю, процессу назвать себя. Посредством аутентификации вторая сторона убеждается в том, что первый субъект именно тот, за кого себя выдает. Процедура взаимодействия между общающимися сторонами называется протоколом. Таким образом, процедура аутентификации называется протоколом аутентификации.

3 вида аутентификации:

  1. Аутентификация данных или источника данных; предусматривает следующую последовательность действий:

  • Передача данных от отправителя к получателю, при этом получатель проверяет достоверность данных перед принятием

  • Идентификация отправителя

  • Проверка целостности данных

  • Проверка реальности отправителя сообщений

  1. Аутентификация сущностей – процесс обмена информации, в ходе которого пользователь устанавливает подлинность другого пользователя.

  2. Генерация аутентифицирующих ключей. Протокол аутентификации сущностей для обмена информации по защищенному каналу связи должен использовать эти ключи

  1. Основные методы аутентификации.

Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.

Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной. Существует три основных типа аутентификационной информации:

  1. Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.

  1. Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.

  1. Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца.

  1. Механизмы определения свежести сообщения и существования пользователя: стратегии оклик-отзыв – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).

(Продиктовать схему:два круга в одном А в другом В, стрелка от А к В и от В к А,первая стрелка отклик,вторая-отзыв и также другие схемы)

Под «свежестью» понимают то, что информация была послана относительно недавно: . «Свежесть» информации свидетельствует о хорошей согласованности между отправителем и получателем и снижает вероятность диверсии со стороны злоумышленника. Проверка «свежести» сообщения является неотъемлемой частью аутентификации данных и аутентификации сущностей.

Стратегия «отклик-отзыв».

1-ый вариант стратегии:

(2)

(1) - отклик, (2) – отзыв

А выступает в роли верификатора. Абонент А хочет убедиться в существовании абонента В.

(2) шифрование симметричным алгоритмом: , - полученная оказия абонентом В.

Абонент А принимает зашифрованное сообщение, расшифровывает и сравнивает оказии и . Если они совпадают, то абонент А считает, что абонент В зашифровывал сообщение М после получения отклика. Если временной интервал между откликом и отзывом меньше какого-то порога, то сообщение М считается свежим. Симметричный алгоритм шифрования должен обеспечивать целостность данных, иначе абонент А не сможет проверить сообщение.

2-ой вариант стратегии:

( 1)

(2)

(1) , - код распознавания манипуляций.

(2) абонент А расшифровывает, создает свой код и сравнивает его с расшифрованным кодом. Если два кода совпадают, то считывается, что сообщение свежее.

3-ий вариант стратегии:

Используются асимметричные алгоритмы шифрования

( 1)

претендент

(2)

(2)

(3) абонент А проверяет ЭЦП

Например, стандартный вариант 2-ой стратегии (4-ый вариант стратегии):

( 1) ||Text1-необязательно

(2)

(2) , - функция хэширования

(3) абонент А восстанавливает функцию , сравнивает с принятой и, если они равны, то аутентификация считается успешной. Данная стратегия называется двухпроходной односторонний протокол аутентификации с использованием криптографической тестовой функции. Стратегия №2 проверяет «свежесть» сообщения, а стратегия №4 используется для аутентификации сущностей (вместо М используется ). В этой стратегии абонент А убеждает абонента В, что А существует.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]