
- •Лекція № 14 (4.1 ) з
- •14.1 Основні поняття та визначення
- •14.2 Структурна схема та математична модель захищеної інформаційної – телекомунікаційної системи(ітс).
- •14.3 Вступ у теорію автентичності Сімонсона
- •14.4 Методи автентифікації в класі симетричних шифрів
- •14.5 Висновки, пропозиції та рекомендації
- •14.5.5 Мас код це функція відображення :, де– простір ключів,– простір повідомлень, а– простір мас значень для. Для заданих значень ключата повідомлення, функція виробляє мас значення.
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •Таблиця 1.9 – Значення p(365,k)
Лекція № 14 (4.1 ) з
Дисципліни «Прикладна криптологія»
Тема лекції
«Методи та механізми автентифікації на основі симетричних крипто перетворень»
ОСНОВНІ НАВЧАЛЬНІ ПИТАНННЯ
14.1 Основні поняття та визначення.
14.2 Структурна схема та математична модель захищеної інформаційної – телекомунікаційної системи(ІТС).
14.3 Вступ у теорію автентичності Сімонсона
14.4 Методи автентифікації в класі симетричних шифрів
14.5. Висновки та рекомендації
Завдання для самостійної роботи:
доопрацювати лекцію;
розібрати задачі із додатку А
Джерела, що рекомендуються до самостійної роботи
Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Підручник. Харків, ХНУРЕ, Форт, 2012 р., 878 с.
Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2012 р.
Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний носій до підручника. Харків, ХНУРЕ, 2012 р.
Методичні вказівки до практичних занять з дисципліни «Прикладна криптологія» (друкований та електронній варіанти).
Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.
Додаткова література
1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.
2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с
3. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с
14.1 Основні поняття та визначення
Надзвичайно важливими послугами, що повинні надаватися користувачам ІТС є послуги цілісності та автентичності інформації та ресурсів. По суті сьогодні ці послуги в ряді випадків є навіть більш важливими ніж послуга конфіденційності. В цьому розділі цілісність інформації ми будемо розглядати як властивість захищеності інформації від випадкової чи навмисної її модифікації, яка забезпечується за рахунок застосування криптографічного перетворення інформації[142,273, 4, 12, 94, 95 ].
Механізми автентифікації пов’язані з захистом інформації взагалі( повідомлень чи ресурсів ) від їх модифікації, підміни чи створення хибних. Самі механізми автентифікації можна розглядати як – заходи захисту, що призначені для встановлення достовірності передачі повідомлення чи відправника, або засобів верифікації санкціонування індивідуума для отримання конкретних категорій інформації. По суті автентифікації являє собою процедуру чи процес встановлення достовірності твердження, що суб’єкт або об’єкт має заявлені (очікувані) властивості. Ми вважаємо, що механізми автентифікації можна розглядати як методи захисту в ІТС від різних видів обману її користувачів.
. Введемо декілька понять , які нам будуть потрібні для розгляду як теоретичних так і практичних питань автентифікації. Це, перше за все, поняття ідентифікації та автентифікації користувача, мережі, повідомлень, інформації (ресурсів).
. Ідентифікація – це процедура присвоєння об'єктам, суб'єктам чи процесам унікального імені чи коду, наявність якого дозволяє однозначно виділити цей об'єкт чи процес серед інших.
Автентифікація користувача – це процедура встановлення дійсності об'єкта чи суб'єкта, що звертається до інформації чи ресурсів, що захищаються.
Автентифікація мережі – це процедура встановлення дійсності мережі чи інформаційної технології, до яких отриманий доступ даним об'єктом чи суб'єктом.
Автентифікація
інформації –
це процедура перевірки цілісності цієї
ін-формації, якщо вона протягом деякого
часу
знаходилась поза контролем власника і
підтвердження авторства цієї інформації.
Автентифікація повідомлень – це процедура перевірки цілісності і справжності повідомлення, отриманого від визначеного об'єкта.
Автентифікація здійснюється за рахунок застосування систем паролів, кодів автентифікації повідомлень та взагалі інформації, електронних підписів та електронних цифрових підписів[4 - 6, 12, 32, 46, 49], а також механізмів автентифікації у вигляді різних протоколів автентифікації.[4. 12, 38, 46, 67 ]. В подальшому будемо зважати на основні принципи, що були закладені в [273], що були закладені при розгляді сутності автентифікації.
По перше автентифікація є не більше і не менше встановлення санкціонованим одержувачем (приймачем), а також арбітром, того факту, що при існуючому протоколі автентифікації дане повідомлення найімовірніше було послано санкціонованим користувачем( передавачем) і що при цьому воно не було замінено чи викривлено.
По друге тут прийнято, що в любому протоколі приймач буде отримувати достовірно тільки якусь частину повідомлень, а передавач буде використовувати також тільки деяку частину( можливо і всі повідомлення при зв’язку з санкціонованим користувачем. Крім того порушник не повинен мати можливість вибирати повідомлення, які приймач сприйме як справжні, інакше він може виступити як передатчик, і замінити по своєму бажанні справжні повідомлення на хибні. Умови, які визначають множину повідомлень, які приймач може прийняти, а також та частина множини повідомлень, яку передатчик може використані і складає конкретний протокол автентифікації.
По третє відмітимо, що в протокол автентифікації можуть бути включені механізми шифрування (зашифрування, розшифрування) автентифікованої інформації, які можуть виконуватись передавачем та приймачем. Оскільки в цьому випадку таємний ключ відомий як передавачу так і приймачу, то вони можуть виконати зашифрування та розшифрування, а порушник з великою ймовірністю на зможе виконати ці операції.
По четверте із наведеного вище витікає, що автентифікації в явному вигляді вимагає розширення множини повідомлень в процесі автентифікації. Тепер автентифіковане повідомлення з приєднаною інформацією автентифікації( наприклад інформацією автентифікації) може бути подане у вигляді
Mia = Mi; Fa ( Si , Ej), (4.1)
де : Si - реальний стан джерела інформації, Ej - j правило шифрування інформації, а Fa – функція автентифікації. Також Fa ( Si , Ej) називають у відповідності з перекладом [273 ] назвали автентифікатором – ми в подальшому будемо називати кодом автентифікації повідомлення ( КАП), або в англомовному поданні – МАС кодом.
В цьому розділі основним предметом розгляду будуть криптографічні методи та механізми, що ґрунтуються на симетричних криптографічних перетвореннях, тобто на використанні як передавачем так і приймачем таємних ключів. Також відмітимо, що по суті асиметричні механізми автентифікації розглядаються в 6 розділі, а в 7 розділі комбіновані механізми, що ґрунтуються на використанні як симетричних так і асиметричних крипто перетворень.