Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KMZI_otvety.doc
Скачиваний:
13
Добавлен:
17.04.2019
Размер:
3.29 Mб
Скачать

Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.

Рекомендации ITU-T X.509

А(доказывающий) В (проверяющий)

Ра, Н Ра – пароль А, Н – ХФ без ключа

ha=H(Ta||Na||A||Pa), Ta – значение таймера, Na – нонс

1) А: ДСЧ→Na;

ha=H(Ta||Na||A||Pa)

[Ta||Na||A||ha] => B

2) B: [ ]

- не совпадение врядли, т.к. поймать коллизию трудно.

Если совпало, составитель тот, кто действительно отправлял, следовательно: => A аутентифицирован.

Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.

Х.509

А В

SKA - З.К. ЦП SKB - З.К. ЦП

PKB - О.К. проверки PKA - О.К. проверки

SKA, SKB – парные, но не одинаковые, PKB, PKA - парные, но не одинаковые.

Используем Т и N(отм) – значение счетчика.

В для проверки использует парный О.К. Ключ доставляется таким образом, что участники уверены в их достоверности.

Протокол одношаговой сильной аутентификации

МА – необязательно, но можно передать для обеспечения Н и Ц.

SA=SKA(TA||NA||B||MA) – значение ЦП.

Выполняется аутентификация А перед В, но квитанция не приходит.

Двушаговая аутентификация – к 1-му шагу прибавляется еще один, содержащий квитанцию

SВ=SKВ(TВ||NВ||А||NA||MB) – значение ЦП.

Может использоваться для следующего сеанса связи.

А проверяет ЦП и удостоверяется в совпадении Т и N(отм), т.е. проверяет NA на совпадение с тем, что отправлял на 1-м шаге. Совпадение означает, что В получил сообщение (т.е. это квитанция для А).

Совпадение SB означает, что В обладает З.К., который А использовал для проверки, т.о. В для SB использовал SKB, а А для проверки использует PKB (который и SKB).

Совпадение ЦП означает, что для проверки и вычисления использовались одни и те же данные (МВ), т.е. данные не исказились.

Двушаговая аутентификация обеспечивает взаимную аутентификацию.

Трехшаговая добавляет посылку ответной квитанции от А к В

Если NB не исказилось, т.е. совпало со значением у А, тогда предыдущий шаг был выполнен правильно.

Счетчик N нужен для подтверждения, на нем это основано.

Протоколы такого типа называют «запрос-ответ» или «протоколы рукопожатия».

Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.

Распределение бывает двух видов:

1) протоколы ключевого соглашения (согласие по ключу, неявное) - понимается протокол, который не передает собственный секретный ключ по каналу связи, а секретный ключ вычисляется из той информации, которая передается. В результате оба могут влиять, и нет предопределения;

2) протоколы передачи ключей (явное распределение) – сам секртеный ключ передается в сообщении протокола.

Цель протоколов открытого распределения ключей заключается в получении О.К. путем передачи сообщения по открытому каналу связи.

Протокол Диффи-Хэлмана

Относится к первому виду распределения.

Имеются два участника, которые заранее не имеют секретной информации. Предполагается, что по обмену по каналу связи получают секретную информацию. Два числа, которые должны знать заранее: p и q – простые.

А В

P, 1<g<p-1 p,1<g<p-1

ДСЧ→ха ДСЧ→хв

AB:[B||A||ya] BA:[A||B||yb]

А получил yb от В

Кав и Ква – есть общий секрет участников.

ха и хв – это личные ключи участников, а уа и ув открытее ключи. Т.о., ха и хв могут быть сгенерированы заранее.

Безопасность относительно пассивного противника, который только наблюдает, и наблюдает за следующей информацией: уа, ув, p и q, соответственно, знает - задача Диффи – Хелмана.

В нстоящее время фактически эквивалентна задаче дискретного логарифмирования.

Безопасность относительно активного противника.

1) противник может выдать себя за одного из участников протокола (маскарад)

Представим, что вместо А появляется С, получается

С выдал себя за А, и В поверил, т.к. А и В не знают ничего о друг друге. В не получил подтверждения, что ему прислал именно А.

2) «3-й по середине». Противник вклинивается по середине и может представится для А как В, а для В как А.

Для безопасности необходимо добавить аутентификацию.