Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Posibnik_1_0.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
7.93 Mб
Скачать
  1. Аутентифікація повідомлень і функції хешування. Вимоги та функції аутентифікації.

Вимоги аутентифікації

У контексті мережних комунікацій можна виділити наступні типи порушення захисту.

  1. Розкриття вмісту. Відкриття вмісту повідомлення будь-якій особі або процесу, що не володіє відповідним криптографічним ключем.

  2. Аналіз потоку даних. Розкриття структури потоку обміну даними сторін, що беруть участь у такому обміні. У випадку орієнтованого на встановлення логічних з'єднань додатку може бути визначена частота й тривалість з'єднань. І в середовищі, орієнтованому на встановлення логічних з'єднань, і при відсутності таких можуть бути визначені число й довжина повідомлень, що пересилаються сторонами, які беруть участь в обміні.

  3. Імітація. Впровадження в потік повідомлень від несправжнього джерела. Тут мається на увазі й створення повідомлень супротивником, видаваних їм за повідомлення від уповноваженого об'єкта, і обманні підтвердження одержання або неотримання повідомлення особою, що не є справжнім адресатом повідомлення.

  4. Модифікація вмісту. Зміна вмісту повідомлення, включаючи вставку, видалення, реорганізацію або будь-яку іншу модифікацію повідомлення.

  5. Модифікація послідовності повідомлень. Будь-яка модифікація послідовності повідомлень, що формують потік обміну даними, включаючи вставку, видалення або зміну порядку проходження повідомлень.

  6. Модифікація тимчасових характеристик. Затримка або відтворення повідомлень. У випадку орієнтованого на встановлення логічних з'єднань додатка весь сеанс або деяка послідовність повідомлень може бути відтворенням якогось раніше здійсненого реального сеансу або деякої послідовності раніше переданих повідомлень із певними затримками в часі або повтореннями. У додатку без встановлення з'єднань можна затримати або відтворити окреме повідомлення (наприклад, дейтаграмму).

  7. Відмова. Заперечення одержання повідомлення адресатом або заперечення факту передачі повідомлення джерелом.

Міри, прийняті у зв'язку з першими двома типами атаки, відносяться до конфіденційності й були розглянуті в до першого модуля(симетричні алгоритми). Міри, прийняті у зв'язку з порушеннями, зазначеними в пунктах 3-6 наведеного вище списку, відносяться до питань аутентифікації повідомлень. Механізми рішення проблем, що виникають у зв'язку з атаками, представленими в п. 7, відносяться до проблеми використання цифрових підписів, але, в загальному, засоби цифрового підпису враховують багато питань, що випливають із розгляду пунктів 3-6.

Коротко говорячи, аутентифікація повідомлень являє собою процедуру перевірки того, що отримані повідомлення прийшли від вказаного джерела й не були змінені на шляху проходження. Аутентифікація повідомлень може також припускати перевірку порядку проходження і своєчасність доставки повідомлень. Цифровий підпис є засобом аутентифікації, включає засоби протидії можливості заперечити джерелом або адресатом факт відправлення і одержання повідомлення.

Функції аутентифікації

В аутентифікації повідомлень і засобах цифрового підпису можуть бути виділені два основних рівні. На нижчому рівні повинна виконуватися деяка функція, що породжує аутентифікатор (посвідчення) - значення, використовуване для аутентифікації повідомлення. Результат виконання цієї функції нижчого рівня потім використовується як примітив у протоколі аутентифікації вищого рівня, що дає одержувачеві повідомлення можливість перевірити достовірність повідомлення.

У цьому розділі ми розглянемо типи функцій, які можуть служити для створення аутентифікатора. Такі функції можна розділити на три наступні класи.

  • Шифрування повідомлення. У якості аутентифікатора використовується шифрований текст усього повідомлення.

  • Код автентичності повідомлення (Message Authentication Code MAC). У якості аутентифікатора виступає значення фіксованої довжини, яке генерується деякою відкритою функцією повідомлення і секретним ключем.

  • Функція хешування. У якості аутентифікатора використається значення, яке генерується деякою відкритою функцією, що ставить у відповідність будь-якому повідомленню довільної довжини значення фіксованої довжини, яке називається значенням хеш-функції.

Тепер розглянемо кожну із цих можливостей коротенько, а коди автентичності повідомлень і функції хешування будуть описані докладніше.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]