
- •Аутентификация сообщений и пользователей компьютерных систем
- •Виды аутентификации
- •Аутентификация сторон
- •При регистрации в информационной системе субъекту (пользователю или процессу) выдаётся некоторое имя. Это
- •Идентификация, identification – проверка наличия предъявленного имени в списке
- •Уровни аутентификации
- •Свою подлинность субъект может показать на основе:
- •Простая аутентификация
- •Одноразовые пароли
- •Строгая аутентификация
- •Двухфакторная аутентификация – аутентификация производится по двум факторам:
- •Магнитная карта
- •Смарт-карта – это пластиковая карта со встроенным микропроцессором. Микропроцессор позволяет проконтролировать доступ к
- •Смарт-карта
- •Микропроцессорныекарты – кроме памяти содержат стандартный процессор для выполнения сложных действий и специализированный
- •По способу считывания информации различаютконтактные карты;
- •Бесконтактная смарт-карта дополнительно содержит радио модуль с индуктивной антенной. Дальность срабатывания от 10
- •Функциональная схема считывателя и карты
- •Бесконтактная смарт-карта
- •Токены являются конструктивным продолжением смарт-карт. Поэтому структурно и функционально они идентичны.В состав USB-токена
- •Электронные ключи
- •Конструктивно USB-ключи выполняются в виде флешки. Предполагается хранение на связке с ключами. Идентификатор
- •Область применения токена.
- •Криптографические протоколы строгой аутентификации
- •Протокол идентификации, identification protocol — протокол установления подлинности (аутентификации) сторон, участвующих во взаимодействии
- •Определение. Протокол идентификации
- •Классы протоколов идентификации:
- •Протоколы идентификации, использующие пароли (слабая аутентификация)
- •Фиксированные пароли нельзя использовать при их передаче по незащищенным каналам связи, особенно по
- •Протоколы идентификации, использующие технику «запрос-ответ» (сильная аутентификация)
- •примеры протоколов
- •2. Односторонняя идентификация с использованием случайных чисел.
- •«Запрос —ответ» с использованием асимметричных алгоритмов шифрования.
- •Протоколы идентификации, не использующие цифровую подпись.
- •Протокол идентификации, использующий цифровую подпись.
- •Протоколы идентификации, использующие технику доказательства знания
- •Свойства протокола: полнота, корректность,
- •Протоколы доказательства выполняют в виде последовательности независимых циклов, каждый из которых состоит из
- •Протокол идентификации Фиата-Шамира.
- ••Можно показать, что для данного криптографического протокола с нулевым разглашением свойства полноты, корректности
- •Способы аутентификации, основанные на знании субъектом уникальной информации
- •Паролирование
- •Угрозы безопасности для паролирования
- •Хэширование паролей при хранении
- •Проблема паролирования
- •Аутентификация MS в стандарте GSM
- •Аутентификация и распределение ключей с использованием сервера аутентификации
- •Внешние объекты аутентификации
- •Биометрические признаки
- •Характерные особенности отпечатка пальцев
- •Структурная схема считывателя отпечатков пальца
- •Полупроводниковый считыватель
- •Считыватели отпечатков пальцев
- •БИОМЕТРИЧЕСКИЙ СКАНЕР
- •Биокриптофлэш
- •Радужная оболочка глаза
- •Считыватели радужной оболочки глаза
- •Сетчатка глаза
примеры протоколов
1.Односторонняя идентификация с использованием временной метки
Доказывающий А передает проверяющему В своё имя, временную метку и идентификатор, зашифрованные на общем ключе:
А —> В : А, EkAB(tA, B).
31
2. Односторонняя идентификация с использованием случайных чисел.
Проверяющий В, расшифровав сообщение, проверяет, соответствует ли полученное число случайному числу,
отправленному им ранее участнику А; после этого он проверяет, соответствует ли его идентификатор полученному идентификатору:
1) |
А <— В: rB |
|
2) |
А ---> В: ЕкАВ(rB, В). |
32 |
|
|
«Запрос —ответ» с использованием асимметричных алгоритмов шифрования.
В данном протоколе доказывающий может продемонстрировать владение секретным ключом одним из двух способов:
1)путем расшифрования запроса, зашифрованного на его открытом ключе;
2)добавлением к запросу своей цифровой подписи.
33
Протоколы идентификации, не использующие цифровую подпись.
1). A B h(r), B, EA(r, B); 2). А В : r
ЕA, DA — функции шифрования,
расшифрования стороны А. h — некоторая хеш-функция; r - случайное число.
A – проверяет значение хеш-функции.
B – проверяет значение случайного числа r.
34
Протокол идентификации, использующий цифровую подпись.
Пусть cert A — сертификат открытого ключа для алгоритма проверки цифровой подписи А.
cert A = (PKА, A, ST(PKА , A))
ST - цифровая подпись узла сертификатов T.
Односторонняя идентификация с использованием случайных чисел:
1)А В : rB
2)А В : cert A, rA, В, SA(rA, rB, В).
35
Протоколы идентификации, использующие технику доказательства знания
Данные протоколы обладают свойством нулевого разглашения секрета.
Протокол доказательства знания proof of knowledge - интерактивное доказательство, в котором доказывающий убеждает проверяющего в том, что он владеет секретной информацией.
Должна учитываться возможность обмана со
стороны обоих участников.
36
Свойства протокола: полнота, корректность,
нулевое разглашение.
Полнота, completeness property – при выполнении честными участниками протокол решает назначенную задачу.
Корректность, soundness property - способность протокола противостоять действиям со стороны противника и (или) нарушителя.
Нулевое разглашение, zero-knowledge property
никакая информация о доказываемом утверждении, кроме факта его истинности, не может быть получена нечестным проверяющим из переданных сообщений за время, полиномиально зависящее от суммарной длины
этих сообщений. |
37 |
Протоколы доказательства выполняют в виде последовательности независимых циклов, каждый из которых состоит из трех шагов :
1)А В : (заявка - witness);
2)А В : х (запрос - challenge);
3)А В : у (ответ - response).
После выполнения каждого такого цикла проверяющий принимает решение об истинности доказательства.
38
Протокол идентификации Фиата-Шамира.
р, q - различные простые числа; n = pq.
Секретный ключ SK = a, |
(а, n) = 1. |
|
Открытый ключ PK = b, |
b = (a-1)2 (mod n). |
|
Протокол имеет вид: |
|
|
А В: |
= |
r2 (mod n), |
А В: |
х, |
|
А В: |
у = |
r ax (mod n). |
r – случайное число.
Сторона В проверяет равенство у2bх (mod n) = у.
Эти три шага повторяются независимо t раз. 39
•Можно показать, что для данного криптографического протокола с нулевым разглашением свойства полноты, корректности и нулевого разглашения
выполняются.
40