Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
82
Добавлен:
17.04.2013
Размер:
352.26 Кб
Скачать

3.4.2. Протокол на основе асимметричной криптосистемы

Гарантия временной целостности (time integrity) сообщений необходима и в случае исполь­зования асимметричной криптосистемы. Существует два альтернативных метода.

Первый метод заключается в односторонней передаче (без «рукопожатия») следующего служебного сообщения:

А -> В: {А, I, {В}PКА}РКв. (IX.18)

Абонент А выступает в качестве отправителя. Получатель В может проконтролировать ау­тентичность А, дешифруя {В} А на открытом ключе А. Для получения РКa необходимо запросить сервер аутентификации (сообщения (IX.11) и (IX.12)). Одноразовое значение I используется для связи служебного сообщения с последующим потоком сообщений, содер­жащих зашифрованные на РКв данные абонента А. При передаче последующих сообщений используется механизм временных меток и нумерация. Для асимметричной криптосистемы одноразовое значение I выступает в той же роли, что и ключ Ks в симметричной криптоси­стеме.

3.5. Аутентификация с привлечением арбитра

В предыдущих параграфах рассматривались протоколы взаимной аутентификации двух рав­ноправных сетевых объектов. Однако в ряде случаев необходимо уметь доказывать подлин­ность объектов третьей стороне. В бумажном мире для доказательства подлинности доку­мента применяют факсимильную подпись. В мире электронных документов для этой цели применяется цифровая подпись. Основное требование, предъявляемое к цифровой подписи, заключается в невозможности ее фальсификации (несанкционированного изменения подпи­си при фиксированном сообщении или изменения сообщения при фиксированной подписи), а также отказа отправителя/получателя от ранее переданного/принятого подписанного со­общения.

3.5.1. Протокол 3. Симметричная криптосистема

Известный подход к решению задачи заключается в применении хэш-функции.

Протокол аутентификации сводится к следующей последовательности действий. Сначала А вычисляет значение хэш-функции Нa от блока данных, шифрует Hа на своем секретном ключе и передает серверу аутентификации:

A->AS: A, {ha}ka. (IX. 19)

Сервер заверяет значение хэш-функции и возвращает его А:

AS->A: {A, ha}kas. (IX.20)

Отметим, что сообщение (IX.20) зашифровано на секретном ключе сервера и может быть дешифровано только им. Затем А посылает В сообщение (IX.20) вместе с зашифрованным на ключе kb информационным блоком. Абонент В сначала дешифрует блок и вычисляет значение хэш-функции Нв, затем В передает сообщение (IX.20) серверу аутентификации:

B->AS: В, {A, ha}kas. (IX.21)

Сервер сначала дешифрует сообщение на своем секретном ключе, затем шифрует его на секретном ключе kb и возвращает В:

AS->B: {А, НА}Кв. (IX.22)

Если принятое от сервера значение на равно Нв, то подлинным отправителем блока являет­ся абонент А (его имя фигурирует в сообщении (IX.22)). Если Нв не равно Hа, то какие-то из сообщений (1Х.19)-(1Х.22) были фальсифицированы. Обнаружение попыток фальсифи­кации возможно на более ранних этапах. Для этого необходимо использовать одноразовые значения в сообщениях (1Х.19)-(1Х.20) и (1Х.21)-(1Х.22). Для доказательства подлинности независимому арбитру достаточно предъявить принятые блок данных и сообщение (IX.20). Проверка подлинности выполняется в соответствии с шагами (IX.21) и (IX.22).

Описанный протокол может быть легко обобщен на случай нескольких серверов аутенти­фикации.

Соседние файлы в папке Другие сети от другого Малова