Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KRSP_Lk_21_72_2011.doc
Скачиваний:
8
Добавлен:
26.08.2019
Размер:
712.19 Кб
Скачать

24.4.1 Автентифікація з чотирма проходами

В цьому протоколі взаємної автентифікації унікальністьта/або своєчасність забезпечується використанням змінних у часі параметрів (див. Додаток Б ISO/IEC 9798-1). Цей протокол є еквівалентним протоколу встановлення ключа 8 ISO/IEC 11770-2:1996.

Протокол автентифікації представлено на рис.5.

Рисунок 5

Структура маркера ( ), що надсилається об’єкту ,має вид:

Структура маркера ( ), що надсилається об’єктом об’єкту ,має вид:

Структура маркера ( ), що надсилається об’єктом об’єкту має вид:

Вибір позначки часу або порядкового номера для використання залежить від технічних можливостей пред’явника та запитувача, а також від оточення.

Використання змінного у часі параметру на кроках (1-3) рисунку 5 відрізняється від порядку його звичайного використання. Таке використання дозволяє об’єкту асоціювати повідомлення-відповідь (2) з повідомленням-запитом (1). Важливою властивістю змінного у часі параметра є складність його повторення, ця властивість призначена на запобігання повторного використання маркера .

ПРИМІТКА. У якості змінного у часі параметру може використовуватися випадкове число. Однак на відміну від випадкових чисел, що використовуються в інших механізмах цієї частини стандарту ISO/IEC 9798, необхідними вимогами є те що має бути таким щоб третя довірена сторона з заданою ймовірністю не могла його передбачити, а також вимога, щоб складність відтворення значення лічильника була практично не здійсненним.

Протокол автентифікації виконується наступним чином.

1) Об’єкт генерує змінний у часі параметр та відсилає третій довіреній стороні – його, розпізнавальний ідентифікатор об’єкта (не обов’язково), а також значення ,що записане в текстове поле .

2) Третя довірена сторона формує та відсилає об’єкту маркер .

3) Об’єкт отримавши повідомлення, що містить маркер , перевіряє цей маркер шляхом розшифрування його зашифрованої частини ключем (процес розшифрування задовольняє вимогам, що пред'явлені в 4-г) та потім перевіряє:

- коректність розпізнавального ідентифікатора об’єкта ;

- відповідність змінного у часі параметру, який ним було надіслано об’єкту на першому кроціу, що міститься в маркері .

Об’єкт виділяє секретний ключ автентифікації , а також складову:

з маркера та використовує отримані дані для створення маркера .

4) Об’єкт формує та відсилає об’єкту маркер .

5) Об’єкт отримавши повідомлення, що містить маркер , перевіряє цей маркер шляхом розшифрування його зашифрованої частини (процес розшифрування задовольняє вимогам що пред’явлені в 4-г) і потім перевіряє коректність розпізнавальних ідентифікаторів об’єктів та , а також позначку(позначки) часу або порядковий номер(номери). Об’єкт також виділяє секретний ключ автентифікації .

6) Об’єкт формує та відсилає об’єкту маркер .

7) Об’єкт отримавши повідомлення, що містить маркер , перевіряє цей маркер шляхом розшифрування його зашифрованої частини (процес розшифрування задовольняє вимогам, що пред’явлені в 4-г) і перевіряє:

- коректність розпізнавального ідентифікатора об’єкту ;

- позначку часу або порядковий номер.

Кроки (6) та (7) можуть не виконуватися, якщо необхідно виконати лише однобічну автентифікацію об’єкта об’єктом .

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]