Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KMZI_otvety.doc
Скачиваний:
13
Добавлен:
17.04.2019
Размер:
3.29 Mб
Скачать

Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.

Протокол ПС с обеспечением Ц

АВ= КВА)

Для обеспечения Ц будем использовать ХФ с ключом. Для защиты от атак повтора будем использовать отметку времени. ha – ХФ с ключом – использует ключ КАВ, ha=hAB(M) необходимо поместить адресную часть, в данном случае В, А, поэтому ha=hAB(B,A,M,TA)=hAB(B||A||M||TA). Сторона В должна вычислить ha для себя и сравнить с .

ha=Hab(B||A||Ta||M), hb=Hba(A||B||Tb||ha)

Не хватает того, что должно В в принципе выполнять, и того, что где уверенность в том, что В получило то, что отправил А. Следовательно, надо менять.

Формальная запись протокола:

1) А: ключ запоминающего устройства (КЗУа)→Kab, где → означает доверительную передачу

ha=Hab(B||A||Ta||M)

[B||A||Ta||M||ha]=> B, где => - передача в открытый канал связи, недостоверная передача

2) В: , В получает то, что прислал А, но не факт, что получил правильно, поэтому обозначаем с волной над буквой. Делаем проверку Та tb – сравнение с меткой времени, если совпадает, то принимаем, если нет, то сообщение отвергается.

КЗУb - ключ извлекли.

- проверка контрольной суммы. Правильное значение вычисляет только тот, кто обладает ключом, следовательно , и . Вместе с этим прошла аутентификация А.

Но т.к. А не знает о том, что В получило правильное сообщение, необходимо известить А об этом

;

3) A: [A|| ]. ta. .

, и - это все подтверждает то, что и эти данные действительно получены получателем В.

ПС с обеспечением К и Н

А В

М, КАВ, SKA – З.К. ЦП, SKВ КВА, SKВ, РКВ – О.К. ЦП

ДСЧ→SA;

ha=SKA(B||A||Sa||M) – вычисление ЦП

CA=Eab(M||ha) – шифрование

После того, как В получил сообщение и убедился, что оно правильное, ему необходимо отправить квитанцию А.

ДСЧ→Sb;

hb=SKb(B||A||Sb||ha), Cb=Eba(ha||hb)

Ответную квитанцию шифровать необязательно как и ЦП на первом этапе.

Теперь надо осуществить защиту от атак повтора.

Чтобы избежать, надо перед передачей передать [A||B||Sa], т.е. нонс, где сообщения от А к В, Sa берется из памяти В.

Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.

Аутентификация предназначена для проверки подлинности заявленного идентификатора.

В протоколе по крайней мере две стороны: доказывающей и проверяющей. Обе стороны обладают аутентифицированной информацией.

Существуют три фактора аутентификации:

- аутентификацию можно выполнять по тому, что доказывающий знает;

- то, что он имеет;

- что он есть (биометрическая аутентификация), т.е. что из себя представляет доказывающий.

Различают одностороннюю и двустороннюю (взаимную) аутентификацию.

При односторонней доказывающый и проверяющий не меняетсются ролями.

При взаимной – доказывающий и проверяющий пооередно выполняют роли.

В процессе аутентификации может участвовать и третья сторона (доверяющая), которой доверяют оба участника.