Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ans 16-20.doc
Скачиваний:
6
Добавлен:
20.04.2019
Размер:
710.66 Кб
Скачать

1.2 Протоколи автентифікації що грунтуються на асиметричних криптоперетворень(іso/iec 9798 3).

1 Сфера застосування

У цій частині стандарту ISO/IEC 9798 визначено механізми, які використовують методи цифрового підпису, що ґрунтуються на асиметричних криптографічних перетвореннях. Два механізми визначають автентифікацію одного об’єкта (однобічна автентифікація), а решту механізмів призначено для здійснення взаємної автентифікації двох об’єктів. Цифровий підпис використовується для перевірки того, що об’єкт є тим за кого він себе видає. В ці механізми також може залучатися третя довірена сторона.

З метою запобігання можливості повторного використання дійсної протягом даного сеансу інформації автентифікації, в цій частині стандарту ISO/IEC 9798 визначені механізми, що використовують змінні у часі параметри, такі як: позначки часу, порядкові номери та випадкові числа,

Для здійснення однобічної автентифікації, за умови використання позначки часу або порядкового номеру, потрібен лише один обмін у той час, як для здійснення взаємної автентифікації необхідні два обміни. У разі якщо методи запиту та відповіді використовують випадкові числа, то для здійснення однобічної автентифікації потрібні два обміни, у той час як для здійснення взаємної автентифікації необхідні три або чотири обміни (залежить від механізмів, що використовуються).

4 Вимоги

Для визначених в цій частині стандарту ISO/IEC 9798 механізмів автентифікації, об’єкт для того, щоб пройти автентифікацію підтверджує свою ідентичність шляхом пред’яви доказу того, що він володіє знанням свого особистого ключа цифрового підпису. Об’єкт підтверджує це шляхом вироблення свого цифрового підпису для певних даних, використовуючи свій особистий ключ цифрового підпису. Цифровий підпис може бути перевірено будь-яким об’єктом, який володіє відкритим ключем цифрового підпису.

Нижче перераховані вимоги, які висуваються до механізмів автентифікації.

а) Об’єкт що перевіряє має володіти дійсним відкритим ключем пред’явника, наприклад відкритим ключем об’єкту за якого себе видає пред’явник.

б) Ніхто крім пред’явника не має використовувати та/або знати його особистий ключ.

Усі ці вимоги мають бути виконані, інакше це може призвести до виникнення загрози компрометації процесу автентифікації або навіть до неможливості його успішного виконання.

5 Механізми

Визначені механізми використовують змінні у часі параметри, такі як: позначки часу, порядкові номери та випадкові числа (див. Додаток Б ISO/IEC 9798-1 та примітку 1 нижче).

В цій частині стандарту ISO/IEC 9798, маркери мають таку форму:

.

Термін „підписані дані” використовується у якості вхідного параметру схеми цифрового підпису. Підписані дані позначаються як , а не підписані позначаються як .

Якщо інформація, що міститься в підписаних даних, може бути відтворена з цифрового підпису, то її необов’язково включати в не підписані дані маркера (див. ISO/IEC 9796).

Якщо інформація, що міститься в текстовому полі підписаних даних маркера не може бути відтворена з цифрового підпису, то вона має бути включена до не підписаного текстового поля маркера

Якщо інформація, що міститься в підписаних даних маркера (наприклад, випадкове число) вже відоме тому хто перевіряє, то її необов’язково включати в не підписані дані маркера, що надсилається пред’явником.

Усі текстові поля, що визначені в нижченаведених механізмах не входять до сфери застосування цієї частини стандарту ISO/IEC 9798 (вони можуть бути пустими). Їх взаємозв’язок та зміст залежить від сфери застосування. Інформація відносно використання текстових полів надана у Додатку А.

2. Стандарт ДСТУ 4145 – 2002 та його застосування

Вироблення підпису

Перетворення підпису

Вхідні дані: особистий ключ d, загальні параметри ЕЦП.

Вихідні дані: підписане повідомлення , де ер – ідентифікатор функції гешування, М – повідомлення, що підписується, Д – ЕЦП у вигляді складових.

Вхідні дані: відкритий ключ Q, загальні параметри ЕЦП, , де ер – ідентифікатор функції гешування, М΄ – одержане повідомлення, Д =  – ЕЦП.

Вихідні дані: підпис дійсний чи підпис недійсний.

1. Обчислити

2. Обчислити

3. Присвоїти

4. Цифровий підпис

5. Обчислити

6. Обчислити та перетворити в .

7. Обчислити

8. Результат

1.

2. Перевірити, що

3. Обчислити

4. Обчислити та перетворити в .

5. Якщо , то підпис дійсний, інакше недійний.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]