Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KRSP_Lk_21_72_2011.doc
Скачиваний:
8
Добавлен:
26.08.2019
Размер:
712.19 Кб
Скачать

24.3.2 Взаємна автентифікація з трьома проходами

В цьому протоколі автентифікації унікальність та/або своєчасність забезпечуються шляхом генерації та перевіряння випадкового числа (див. Додаток Б ISO/IEC 9798-1).Протокол автентифікації представлено на рис. 4

Рисунок 4

Маркери мають таку структуру:

,

.

Включення розпізнавального ідентифікатора в маркер є необов’язковим.

ПРИМІТКА. Розпізнавальний ідентифікатор включається в маркер для запобігання атакам типу віддзеркалення. Така атака характеризується тим, що порушник з метою видачі себе за об’єкт віддзеркалює запит об’єкту . Це включення не є обов’язковим. Тому в оточені, де такі атаки виключені, розпізнавальний ідентифікатор можна не використовувати.

Розпізнавальний ідентифікатор може використовуватися також в тих випадках коли використовується односпрямований ключ.

Протокол здійснюється наступним чином.

1) Об’єкт генерує випадкове число та відсилає його об’єкту (також об’єкту може бути надіслано )

2) Об’єкт генерує випадкове число , формує та відсилає маркер об’єкту .

3) Об’єкт отримавши повідомлення, що містить маркер перевіряє цей маркер шляхом розшифрування його зашифрованої частини (процес розшифрування задовольняє вимогам, що предявлені в 4-г) і потім перевіряє:

- коректність розпізнавального ідентифікатора , якщо він є;

- відповідність випадкового числа , що було надіслано об’єкту на першому кроці, та випадкового числа, що міститься в маркері .

4) Об’єкт генерує та відсилає маркер об’єкту .

5) Об’єкт отримавши повідомлення, що містить маркер ,перевіряє цей маркер шляхом розшифрування його зашифрованої частини (процес розшифрування задовольняє вимогам, що пред'явлені в 4-г) і потім перевіряє:

- коректність розпізнавального ідентифікатора , якщо він є;

- відповідність випадкового числа , що було надіслано об’єктом на кроці (1) та випадкового числа, що міститься в маркері ;

- відповідність випадкового числа , що було відправлено об’єкту на кроці (2), випадковому числу, що міститься в маркері .

Якщо використовуються односпрямовані ключі, тоді ключ в маркері заміняється односпрямованим ключем , і він використовується на кроці (5).

24.4 Протоколи автентифікації, що потребують залучення третьої довіреної сторони

Протоколи автентифікації, що описані в цьому розділі, не використовують перед процесом автентифікації спільного для двох об’єктів секретного ключа. Однак вони використовують третю довірену сторону ( розпізнавальний ідентифікатором ) з якою об’єкти та розподіляють свої секретні ключі та , відповідно. В кожному протоколі один з об’єктів дає запит третій довіреній стороні на отримання ключа . Протоколи визначені в цьому розділі отримані із протоколів, що описані в пунктах24.1 та 24.2, відповідно.

Деякі обміни можуть не виконуватись в кожному із протоколів тільки у випадку ,коли необхідно здійснити тільки однобічну автентифікацію.

Усі текстові поля, що визначені в нижченаведених протоколах можуть бути використані за межами сфери застосування цієї частини стандарту ISO/IEC 9798 (вони можуть бути також пустими). Їх взаємозв’язок та зміст залежить від сфери застосування. Інформація відносно використання текстових полів міститься у Додатку А.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]