Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / Лекц_я 7.doc
Скачиваний:
43
Добавлен:
05.06.2015
Размер:
102.4 Кб
Скачать

Протокол автентифікації з використанням kdc

Інший підхід використовує nonces. Цей протокол складається з наступних кроків:

1. A -> KDC: IDA || IDB

2. KDC -> A: EKRkdc [IDB || KUb]

3. A -> B: EKUb [Na || IDA]

4. B -> KDC: IDB || IDA || EKUkdc [Na]

5. KDC -> B: EKRkdc [IDA || KUa] || EKUb [EKRkdc [Na || KS || IDB]]

6. B -> A: EKUa [EKRkdc [Na || KS || IDB] || Nb]

7. A -> B: EKS [Nb]

На першому кроці А інформує KDC, що хоче встановити безпечне з'єднання з B. KDC повертає А сертифікат відкритого ключа В (крок 2). Використовуючи відкритий ключ B, А інформує В о створенні захищеного з'єднання й посилає nonce Na (крок 3). На 4-му кроці В запитує KDC про сертифікат відкритого ключа А и запитує ключ сесії. В включає nonce A, щоб KDC міг позначити ключ сесії цим nonce. Nonce захищений використанням відкритого ключа KDC. На 5-м кроці KDC повертає В сертифікат відкритого ключа А плюс інформацію {Na, KS, IDB}. Ця інформація означає, що KS є секретним ключем, створеним KDC в інтересах В и пов'язаний з Na. Зв'язування KS і Na гарантує А, що KS не застарів. Ця трійка шифрується з використанням закритого ключа KDC, це гарантує B, що трійка дійсно отримана від KDC. Вона також шифрується з використанням відкритого ключа B, щоб ніхто іншої не міг підглянути ключ сесії й використовувати цю трійку для встановлення з'єднання з А. На кроці 6 трійка {Na, KS, IDB}, зашифрована закритим ключем KDC, передається А разом з nonce Nb, створеним B. Все повідомлення шифрується відкритим ключем А. А відновлює ключ сесії KS, використовує його для шифрування Nb, що повертає B. Це останнє повідомлення гарантує B, що А знає ключ сесії.

Це досить безпечний протокол при різного роду атаках. Однак автори запропонували переглянуту версію даного алгоритму:

1. A -> KDC: IDA || IDB

2. KDC -> A: EKRauth [IDB || KUb]

3. A -> B: EKUb [Na || IDA]

4. B -> KDC: IDB || IDA || EKUauth [Na]

5. KDC -> B: EKRauth [IDA || KUa] || EKUb [EKRauth [Na || KS || IDA || IDB]]

6. B -> A: EKUa [EKRauth [Na || KS || IDA || IDB] || Nb]

7. A -> B: EKS [Nb]

Додається ідентифікатор А IDA до даних, зашифрованих з використанням закритого ключа KDC на кроках 5 і 6 для ідентифікації обох учасників сесії. Це включення IDA приводить до того, що значення nonce Na повинне бути унікальним тільки серед всіх nonces, створених А, але не серед nonces, створених всіма учасниками. Таким чином, пари {IDA, Na} унікально ідентифікує з'єднання, створене А.

Однобічна автентифікація

Існує специфічний додаток - електронна пошта, для якого шифрування також має велике значення. Особливість e-mail полягає в тому, що відправникові й одержувачеві немає необхідності бути на зв'язку в той же самий час. Замість цього повідомлення направляються в поштову скриньку одержувача, де вони зберігаються доти, поки в того не з'явиться можливість одержати їх. Заголовок повідомлення повинен бути незашифрованим, щоб повідомлення могло пересилатися протоколами e-mail, такими як Х.400 або SMTP. Однак бажано, щоб протоколи керування поштою не мали б доступу до самого повідомлення. Відповідно, e-mail повідомлення повинне бути зашифроване так, щоб система керування поштою могла б не знати ключ шифрування. Другою вимогою є автентифікація повідомлення. Звичайно одержувачеві потрібна певна гарантія того, що повідомлення прийшло від законного відправника.

Соседние файлы в папке Лекц_ї