
- •Ідентифікація, аутентифікація і авторизація користувачів
- •Парольна аутентифікація
- •1 Якщо у процесі вводу і обробки паролю виник збій, то невідомо який пароль викоритовувати далі.
- •Основні заходи безпеки при роботі з паролями
- •Авторизація
- •Реєстрація подій в системі
- •Криптографічний захист інформації
- •Основні поняття та визначення
- •Принципи побудови практичних симетричних шифрів
- •Алгоритм гост 28147-89
- •Асиметричні крипто системи
- •Хеш функції
- •Отримання великих простих чисел
- •Криптографічні комп'ютерні протоколи
- •Деякі різновиди протоколів
- •Протоколи аутентифікації
- •Протокол аутентифікації Гіллоу-Куіквотера
- •Протоколи аутентифікації повідомлень
Протоколи аутентифікації
Поділяються на наступні різновидності:
1 протоколи аутентифікації користувача. Встановлення справжньості учасників протоколу
2 протоколи аутентифікації данних (перевірка того що данні не були змінені протягом часу коли вини знаходилися поза контролом)
3 протоколи аутентифікації повідомлення (встановлення справжньості повідомлення переданого відкритим каналом зв'язку.
Протоколи аутентифікації користувачів
Однокроковий протокол. Відноситься до так званих протоколів рукостискання. В таких протоколах одна сторона доводить інщїй що їй відома деяка спільна інформація (ключ) без розголошення цієї інформації в явному вигляді.
Нехай є два суб'єкти протоколу А і Б. Перед початком протоколу кожен з них має якусь сикретну інформацію (наприклад ключ карту). Протокол виглядає наступним чином:
1 учасник А розпочинає виконання протоколу, для чого генерує деяке випадкове число Х. Кодує його ключем К. За допомогою деякої загальновідомої функції симетричного шифрування Ек. І відправляє отриманий результат Б.
2 учасник Б. Отримавши Ек від Х та знаючи К, відновлює Х. Після чого знову шифрує Х за допомогою функції F(Х) і надсилає результат А.
3 А порівнює значення F(X) з такимже значенням F'(Х) обчисленим самостійно. Якщо вони співпадають то А може довіряти Б, оскільки впевнюється що Б знає А.
А переконується в тому що суб'єкт з яким спілкується знає К, але для взаємної ідентифікації виконання протоколу повинно повторити, причому починати його повинен Б.
Протокол аутентифікації Гіллоу-Куіквотера
Відноситься до протоколів з 0 передачею данних zero-knowledge profs. Останнім часом в багатьох сферах суспільного життя використовуються смарт карти. Головна проблема з використанням цих карт це оперативне виявлення шахрайства і відмова злоумиснику в обслуговуванні. З цією метою використовуються ключі, які відомі лише власнику карти. Таким чином вони стають невід'ємною особистістю власника. Доведення знання такого ключа без його розголошення і є доведенням справжньості особистості власника. Одним з най простіших є протокол Гіллоу Квіквотера, який полягає в наступному:
Нехай А - кредитна карточка, Б - система видачі грошей. Ідентифікаційна інформація про власника карти включає його ім'я термін дії карти номер банківського рахунку, і хешується до деякого значення І яке і є ключом. Іншу інформацію яку публікують 2 сторони є модуль n (є добутком 2 великих простих чисел) та показник ступеня V. Сикретний ключ А є число G яке знаходиться з порівняння I*G = 1 mod(n). Сторона А пред'являє стороні Б ідентифікатор І і доводить, що він належить саме їй. Тобто переконує сторону Б, що знає сикретний ключ G не розкриваючи самого ключа. Для цього:
1 А вибирає деяке випадкове ціле значення r від 1 до n-1. Обчислює значеня T за формулою T=r mod n і відправляє його Б.
2 Б вибирає число d і відправляє його А.
3 А обчислює D=r*G^d mod n і відправляє його Б.
4 Б T'=D^v
Протокол базується на наступних
Протоколи аутентифікації повідомлень
В процесі обміну повідомленнями можуть виникнути наступні проблеми:
1 відмома (ренегацтво): А заявляє що ніякого повідомлення до Б не посилав, хоча в дійсності його послав.
2 модифікація (переробка): Б змінює повідомлення від А і стверджує що отримав його саме в такому вигляді.
3 підробка: самостійно формує повідомдення і стверджує що отримав його від А.
4 перехоплення: зловмисник перехоплює повідомлення від А до Б. З метою його прихованої модифікації.
5 маскування (імітація):H посилає Б повідомлення від імені А.
6 повторення: H посилає Б раніше посланий ним перехоплене повідомлення від А до Б.
Електронний цифровий підпис. Звичайний підпис на паперовому документі має наступні властивості:
1 підпис аутентичний (нерозривно пов'язаний з людиною яка його поставила)
2 підпис не можна підробити
3 підписаний документ не можна змінити
4 підпис не можна використати повторно
5 від підпису не можна відмовитись
Хоча в реальному житті підпис виконує указані властивості не повністю, однак він всеж таки утруднює шахрайство.
При використанні єлектронних документів виникають проблеми пов'язані з легкістю копіювання та зміни документу. Прроблеми вирішуються за допомогою цифрового електронного підпису. Цифровий підпис являє собою невеликий об'єм додаткової інформації, який передається разом з підписаним текстом і включає в себе дату підпису, термін завершення дії ключа даного підпису, інформацію про особу що підписало документ (ПІД). Ідентифікатор особа яка підписала документ (відкритий ключ) та власне цифровий підпис, який являє собою зашифрованим сикретним ключем відправника хеш підписаного документу.
Для перевірки підпису отримувач знову обчислює хеш документу, і порівнює його з хешем розшифровим за допомогою ключа відправника. Якщо вони співпадають то документ вважається справжнім.