
- •Вибір Поля
- •Математичний опис алгоритмів шифрування та дешифрування.
- •Робота алгоритму гост 28147-89 у режимі простої заміни.
- •Режим простої заміни
- •Функція шифрування
- •Робота алгоритму гост 28147-89 в режимі гамування Режим гамування
- •Робота алгоритму гост 28147-89 в режимі гамування зі зворотним зв'язком Режим гамування зі зворотним зв'язком
- •Робота алгоритму гост 28147-89 у режимі виробки імітовставки.
- •Режим виробки імітовставки
- •4.2 Модель порушника управління ключами
- •Описание
- •Особенности гост р 34.11-94
- •Алгоритм вычисления шаговой функции хэширования
- •Генерация ключей
- •Шифрующее преобразование
- •Перемешивающее преобразование
- •1.1 Протоколи автентифікації що грунтуються на симетричних криптоперетворень(іso/iec 9798 2).
- •1.2 Протоколи автентифікації що грунтуються на асиметричних криптоперетворень(іso/iec 9798 3).
1.1 Протоколи автентифікації що грунтуються на симетричних криптоперетворень(іso/iec 9798 2).
1 Сфера застосування
У цій частині стандарту ISO/IEC 9798 визначено механізми, що використовують алгоритми симетричного шифрування. Чотири механізми забезпечують автентифікацію об’єктів між двом об’єктами у випадку коли третя довірена сторона відсутня. Два з цих механізмів призначені для здійснення однобічної автентифікації одним об’єктом іншого, а інші два для здійснення взаємної автентифікації одним об’єктом іншого. Решта механізмів наведених у цьому розділі, потребують участі в процесі автентифікації третьої довіреної сторони з метою встановлення загального секретного ключа та здійснення як однобічної, так і взаємної автентифікації.
Визначені в цій частині стандарту ISO/IEC 9798 механізми використовують з метою запобігання можливості повторного використання дійсної протягом даного сеансу інформації автентифікації змінні у часі такі параметри як: позначки часу, порядкові номери та випадкові числа.
За умови, що в процес автентифікації не залучається третя довірена сторона (але при цьому використовуються позначки часу або порядкові номери), для здійснення однобічної автентифікації потрібен лише один обмін, у той час, як для здійснення взаємної автентифікації необхідні два обміни. Якщо в процесі автентифікації приймає участь третя довірена сторона, будь-які додаткові операції між об’єктом та третьою довіреною стороною, потребують два додаткових обміни.
4 Вимоги
Для визначених в цій частині стандарту ISO/IEC 9798 механізмів автентифікації, об’єкт для того, щоб пройти автентифікацію підтверджує свою ідентичність шляхом пред’яви доказу того, що він володіє знанням секрету. Об’єкт підтверджує це шляхом шифрування певних даних використовуючи свій секретний ключ. Зашифровані дані можуть бути розшифровані будь-яким іншим об’єктом за умови, що він володіє секретним ключем автентифікації об’єкта, що зашифрував ці дані.
Нижче перераховані вимоги які висуваються до механізмів автентифікації. Усі ці вимоги мають бути виконані, інакше це може призвести до виникнення загрози компрометації процесу автентифікації або навіть до неможливості його виконання.
а) Пред’явник з метою доказу своєї автентичності тому хто перевіряє має розділяти з ним спільний секретний ключ автентифікації (у цьому випадку використовуються механізми наведені у розділі 5), або кожний об’єкт має володіти спільним секретним ключем автентифікації з третьою довіреною стороною (у цьому випадку використовуються механізми наведені у розділі 6). Такі ключі мають бути відомі сторонам, що приймають участь у процесі автентифікації до початку дії будь-якого механізму автентифікації. Розгляд методів за допомогою яких здійснюється обмін цими ключами не входить до сфери застосування цієї частини стандарту ISO/IEC 9798.
б) Якщо у процесі автентифікації приймає участь третя довірена сторона, то їй мають довіряти як пред’явник так і той хто перевіряє.
в) Спільний секретний ключ автентифікації пред’явника та того що перевіряє, або об’єкта та третьої довіреної сторони, має бути відомим лише їм, як виняток секретний ключ автентифікації може бути відомим ще іншому об’єкту якому вони обидва довіряють.
г) Для
кожного секретного ключа
,
функції шифрування
та відповідної їй функції розшифрування
мають бути забезпечені наступні
властивості. Процес розшифрування
над рядком
має забезпечувати можливість отримувачу
визначити чи не були дані фальсифіковано
або підроблено, тобто тільки власник
секретного ключа має бути спроможним
створити рядок, який успішно пройде
перевірку в процесі розшифрування
.
д) Механізми автентифікації визначені в цій частині стандарту ISO/IEC 9798 вимагають використовувати змінні у часі параметри такі як: позначки часу, порядкові номери та випадкові числа. Найбільш важливою вимогою, з точки зору безпеки, до змінних у часі параметрів є їх унікальність (не повторюваність) протягом життєвого циклу ключа автентифікації. Для отримання додаткової інформації дивіться Додаток Б стандарту ISO/IEC 9798-1.