Скачиваний:
150
Добавлен:
15.03.2015
Размер:
12.31 Mб
Скачать

Одноразовое паролирование, протокол S/Key

K

 

Сервер

 

Y=f(K)

 

 

Y=f2(K)

 

 

 

------

 

 

Y=fM-1(K)

 

 

Y=fM(K)

 

 

Y=fM+1(K)

 

 

5.Y”=f(Y)

 

 

6. Y=Y” ?

 

 

да

 

 

M=M-1

 

 

 

Удаленный K пользователь

1.Запрос на подключение

2. M 3.Y’=fM (K) 4.Передача/прием Y’

7. Доступ разрешен

K – парольная фраза

Аутентификация способом вызов-ответ

А

K

4.Формиров. ответа

YA =f(NB,K)

1.Запрос на подключение A

3.Передача/прием NB (вызов)

5.Передача/прием YA (ответ)

7.Доступ разрешен/Отказ в доступе

B K

2.Генер.

Сл. ЧислоNB

6.Формиров. Y’A =f(NB,K)

Сравнение

Y=Y’?

Безопасность информации в G2 системе

Абонент

Пункт регистрации

Центр формирования ключей и идентификационных номеров (WSISDN,..) (Ki, IMSI),

PIN, SIM(Ki, IMSI),

Аутентификация способом рукопожатия

K

A

4. EA=f(NB,K)

6. Генер. NA

10. N’A=g(EB,K)

N’A=NA? - да B - подлинный

1.Запрос на подключение A

3.Передача/прием NB (вызов)

5.Передача/прием EA (ответ)

7.Передача/прием NA (вызов)

9.Передача/прием EB (ответ)

11. Доступ разрешен/Отказ в доступе

K

B

2.Генер.

Сл. ЧислоNB

5. N’B=g(EA,K)

N’B=NB? - да A - подлинный

8.Формиров. EB=f(NA,K)

 

 

Укороченная двухсторонняя

 

K

 

 

аутентификация

 

K

 

 

 

2.Запрос на подключение A

 

 

 

 

 

B

A

 

 

 

Передача/прием NA (вызов)

 

1. Генер. NA

 

 

 

 

 

 

4. Передача/прием NB ,EB (ответ-

3.Генер.

 

 

 

 

 

 

 

 

Сл. ЧислоN

4. N’A=g(EB,K)

 

 

вызов)

Формиров.B

 

 

EB=f(NA,K)

 

 

 

N’A=NA? - да

 

 

 

 

 

 

 

 

 

 

B - подлинный

 

 

 

 

7. N’B=g(EA,K)

5. EA=f(NB,K)

 

 

6. Передача/прием EB (ответ)

 

 

N’ =N ? - да

 

 

 

 

 

 

B B

 

 

 

 

 

 

A - подлинный

 

 

 

 

8. Доступ разрешен/Отказ в доступе

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Аутентификация и распределение ключей с использованием сервера аутентификации

Запрос (А,В)

 

 

 

Сервер

 

 

E KA (K AB ,A,B,E KB (KAB,

A))

аутентификации

А, К В )

А А )

,E K B(K AB, A)

В В )

 

 

 

E KAB (L,T)

 

 

E K AB (L+1,T’)

 

 

 

 

 

 

 

 

 

 

Аутентификация c использованием

PKУЦ

 

 

 

сертификатов открытых ключей

 

 

 

 

 

1.Запрос A, SigSKA(Sert PK(A))

 

PKУЦ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Абонент A

 

 

 

 

 

 

 

 

 

Абонент B

 

 

 

 

 

 

 

 

 

 

 

 

3.Передача/прием В, SigSKB(Sert PK(В)

 

2. Проверка

 

 

 

 

 

 

 

подп. УЦ ,

 

 

 

 

 

 

 

 

 

Проверка

 

 

 

 

 

 

 

 

 

4. Проверка

 

 

 

 

 

подп. А ,

 

 

 

 

 

 

 

подп. УЦ

 

 

 

5.Доступ разрешен/Отказ в доступе

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Внешние объекты аутентификации

Гибкие

 

 

 

 

 

 

 

 

 

Карты

 

 

Электронные

 

USB-

магнитные

 

 

 

 

 

таблетки

 

устройства

диски

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Магнитные;

Проксимити;

Смарт;

Комбинированные

Магнитная карта

Проксимити карта