
- •2.Методи захисту.Автентифікація об’єктів.Частина 2: механізми, що ґрунтуються на використанні алгоритмів симетричного шифрування.(iso/iec 9798-2)
- •3. Методи захисту. Автентифікація об’єктів частина 4:протоколи, що ґрунтуються на використанні функцій обчислення криптографічного контрольного значення (iso/iec 9798-4)
- •24.1 Модель автентифікації
- •24.2 Однобічна автентифікації
- •24.24.1 Однобічна автентифікації з одним проходом
- •24.24.2 Однобічна автентифікація з двома проходами
- •24.3 Взаємна автентифікація
- •24.3.1 Взаємна автентифікація з двома проходами.
- •24.3.2 Взаємна автентифікація з трьома проходами
- •24.4 Протоколи автентифікації, що потребують залучення третьої довіреної сторони
- •24.4.1 Автентифікація з чотирма проходами
- •24.4.2 Автентифікація з п’ятьма проходами
- •Введено впершеміст
- •1 Сфера застосування
- •2 Нормативні посилання
- •3 Визначення та умовні позначення
- •4 Вимоги
- •5 Протоколи автентифікації
- •5.1 Однобічна автентифікація
- •5.1.1 Однобічна автентифікація з одним проходом
- •5.1.2Однобічна автентифікація з двома проходами
- •5.2 Взаємна автентифікація
- •5.2.1 Взаємна автентифікація з двома проходами
- •5.2.2 Взаємна автентифікація з трьома проходами
- •Додаток а (довідковий) Використання текстових полів
24.4.1 Автентифікація з чотирма проходами
В цьому протоколі взаємної автентифікації унікальністьта/або своєчасність забезпечується використанням змінних у часі параметрів (див. Додаток Б ISO/IEC 9798-1). Цей протокол є еквівалентним протоколу встановлення ключа 8 ISO/IEC 11770-2:1996.
Протокол автентифікації представлено на рис.5.
Рисунок 5
Структура маркера
(
),
що надсилається
об’єкту
,має
вид:
Структура маркера ( ), що надсилається об’єктом об’єкту ,має вид:
Структура маркера ( ), що надсилається об’єктом об’єкту має вид:
Вибір позначки часу або порядкового номера для використання залежить від технічних можливостей пред’явника та запитувача, а також від оточення.
Використання
змінного у часі параметру
на кроках (1-3) рисунку 5 відрізняється
від порядку його звичайного використання.
Таке використання дозволяє об’єкту
асоціювати повідомлення-відповідь (2)
з повідомленням-запитом (1). Важливою
властивістю змінного у часі параметра
є складність його повторення, ця
властивість призначена на запобігання
повторного використання маркера
.
ПРИМІТКА. У якості змінного у часі параметру може використовуватися випадкове число. Однак на відміну від випадкових чисел, що використовуються в інших механізмах цієї частини стандарту ISO/IEC 9798, необхідними вимогами є те що має бути таким щоб третя довірена сторона з заданою ймовірністю не могла його передбачити, а також вимога, щоб складність відтворення значення лічильника була практично не здійсненним.
Протокол автентифікації виконується наступним чином.
1) Об’єкт генерує змінний у часі параметр та відсилає третій довіреній стороні – його, розпізнавальний ідентифікатор об’єкта (не обов’язково), а також значення ,що записане в текстове поле .
2) Третя довірена сторона формує та відсилає об’єкту маркер .
3) Об’єкт отримавши повідомлення, що містить маркер , перевіряє цей маркер шляхом розшифрування його зашифрованої частини ключем (процес розшифрування задовольняє вимогам, що пред'явлені в 4-г) та потім перевіряє:
- коректність розпізнавального ідентифікатора об’єкта ;
- відповідність змінного у часі параметру, який ним було надіслано об’єкту на першому кроціу, що міститься в маркері .
Об’єкт виділяє секретний ключ автентифікації , а також складову:
з маркера та використовує отримані дані для створення маркера .
4) Об’єкт формує та відсилає об’єкту маркер .
5) Об’єкт отримавши повідомлення, що містить маркер , перевіряє цей маркер шляхом розшифрування його зашифрованої частини (процес розшифрування задовольняє вимогам що пред’явлені в 4-г) і потім перевіряє коректність розпізнавальних ідентифікаторів об’єктів та , а також позначку(позначки) часу або порядковий номер(номери). Об’єкт також виділяє секретний ключ автентифікації .
6) Об’єкт формує та відсилає об’єкту маркер .
7) Об’єкт отримавши повідомлення, що містить маркер , перевіряє цей маркер шляхом розшифрування його зашифрованої частини (процес розшифрування задовольняє вимогам, що пред’явлені в 4-г) і перевіряє:
- коректність розпізнавального ідентифікатора об’єкту ;
- позначку часу або порядковий номер.
Кроки (6) та (7) можуть не виконуватися, якщо необхідно виконати лише однобічну автентифікацію об’єкта об’єктом .