
- •2.Методи захисту.Автентифікація об’єктів.Частина 2: механізми, що ґрунтуються на використанні алгоритмів симетричного шифрування.(iso/iec 9798-2)
- •3. Методи захисту. Автентифікація об’єктів частина 4:протоколи, що ґрунтуються на використанні функцій обчислення криптографічного контрольного значення (iso/iec 9798-4)
- •24.1 Модель автентифікації
- •24.2 Однобічна автентифікації
- •24.24.1 Однобічна автентифікації з одним проходом
- •24.24.2 Однобічна автентифікація з двома проходами
- •24.3 Взаємна автентифікація
- •24.3.1 Взаємна автентифікація з двома проходами.
- •24.3.2 Взаємна автентифікація з трьома проходами
- •24.4 Протоколи автентифікації, що потребують залучення третьої довіреної сторони
- •24.4.1 Автентифікація з чотирма проходами
- •24.4.2 Автентифікація з п’ятьма проходами
- •Введено впершеміст
- •1 Сфера застосування
- •2 Нормативні посилання
- •3 Визначення та умовні позначення
- •4 Вимоги
- •5 Протоколи автентифікації
- •5.1 Однобічна автентифікація
- •5.1.1 Однобічна автентифікація з одним проходом
- •5.1.2Однобічна автентифікація з двома проходами
- •5.2 Взаємна автентифікація
- •5.2.1 Взаємна автентифікація з двома проходами
- •5.2.2 Взаємна автентифікація з трьома проходами
- •Додаток а (довідковий) Використання текстових полів
24.3.2 Взаємна автентифікація з трьома проходами
В цьому протоколі автентифікації унікальність та/або своєчасність забезпечуються шляхом генерації та перевіряння випадкового числа (див. Додаток Б ISO/IEC 9798-1).Протокол автентифікації представлено на рис. 4
Рисунок 4
Маркери мають таку структуру:
,
.
Включення розпізнавального ідентифікатора в маркер є необов’язковим.
ПРИМІТКА. Розпізнавальний ідентифікатор включається в маркер для запобігання атакам типу віддзеркалення. Така атака характеризується тим, що порушник з метою видачі себе за об’єкт віддзеркалює запит об’єкту . Це включення не є обов’язковим. Тому в оточені, де такі атаки виключені, розпізнавальний ідентифікатор можна не використовувати.
Розпізнавальний ідентифікатор може використовуватися також в тих випадках коли використовується односпрямований ключ.
Протокол здійснюється наступним чином.
1) Об’єкт генерує випадкове число та відсилає його об’єкту (також об’єкту може бути надіслано )
2) Об’єкт
генерує випадкове число
,
формує та відсилає маркер
об’єкту
.
3) Об’єкт отримавши повідомлення, що містить маркер перевіряє цей маркер шляхом розшифрування його зашифрованої частини (процес розшифрування задовольняє вимогам, що предявлені в 4-г) і потім перевіряє:
- коректність розпізнавального ідентифікатора , якщо він є;
- відповідність випадкового числа , що було надіслано об’єкту на першому кроці, та випадкового числа, що міститься в маркері .
4) Об’єкт генерує та відсилає маркер об’єкту .
5) Об’єкт отримавши повідомлення, що містить маркер ,перевіряє цей маркер шляхом розшифрування його зашифрованої частини (процес розшифрування задовольняє вимогам, що пред'явлені в 4-г) і потім перевіряє:
- коректність розпізнавального ідентифікатора , якщо він є;
- відповідність
випадкового числа
,
що було надіслано об’єктом
на кроці (1) та випадкового числа, що
міститься в маркері
;
- відповідність
випадкового числа
,
що було відправлено об’єкту
на кроці (2), випадковому числу, що
міститься в маркері
.
Якщо використовуються односпрямовані ключі, тоді ключ в маркері заміняється односпрямованим ключем , і він використовується на кроці (5).
24.4 Протоколи автентифікації, що потребують залучення третьої довіреної сторони
Протоколи
автентифікації, що описані в цьому
розділі, не використовують перед процесом
автентифікації спільного для двох
об’єктів секретного ключа. Однак вони
використовують третю довірену сторону
( розпізнавальний ідентифікатором
)
з якою об’єкти
та
розподіляють свої секретні ключі
та
,
відповідно. В кожному протоколі один з
об’єктів дає запит третій довіреній
стороні на отримання ключа
.
Протоколи визначені в цьому розділі
отримані із протоколів, що описані в
пунктах24.1 та 24.2, відповідно.
Деякі обміни можуть не виконуватись в кожному із протоколів тільки у випадку ,коли необхідно здійснити тільки однобічну автентифікацію.
Усі текстові поля, що визначені в нижченаведених протоколах можуть бути використані за межами сфери застосування цієї частини стандарту ISO/IEC 9798 (вони можуть бути також пустими). Їх взаємозв’язок та зміст залежить від сфери застосування. Інформація відносно використання текстових полів міститься у Додатку А.