Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать
      1. Одношаговая аутентификация

Одношаговая аутентификация предполагает передачу одного сообщения от одного пользователя A к другому B, которое устанавливает:

  • Аутентичность (подлинность) А и то, что сообщение было создано А.

  • Сообщение предназначалось для В.

  • Целостность сообщения и защиту от угрозы «повтор».

Кроме этого процедура позволяет передать пользователю B общий ключ симметричного шифрования, сгенерированный пользователем А. Заметим, что данная процедура устанавливает только подлинность источника, но не подлинность получателя. Сообщение должно включать штамп даты-времени tA, оказию rA и идентификатор пользователя B и должно быть подписано с использованием закрытого ключа А. Штамп даты-времени складывается из необязательного указываемого времени выдачи и времени окончания срока действия. Это устраняет возможность необоснованной задержки сообщения. Оказию (случайное число rA) можно использовать для того, чтобы обнаружить атаку «повтор». Значение для оказии должно быть уникальным на протяжении всего срока действия сообщения. Например, B может сохранять значения оказии до истечения срока их действия и отвергать любые новые сообщения с повторяющимися значениями оказии.

В рамках только аутентификации сообщение может использоваться просто для того, чтобы предъявить сертификаты пользователю B. Но сообщение может включать еще и сопровождающую информацию. Эта информация (sgnData) содержится в области действия подписи, что гарантирует ее достоверность и целостность. В состав sgnData может входить информация:

  • о ключах сертификации (например, о сроке использования закрытого ключа, т.к. в некоторых случаях он меньше срока использования открытого ключа);

  • о политике сертификации. Это расширение предлагает список политик, распознаваемых сертификатом, а также дополнительную уточняющую информацию;

  • о субъекте сертификации и центра сертификации (например, альтернативные имена ЦС);

  • об ограничении (например, ограничение на длину маршрута).

Как видно из рис. Г.3, а сертификат можно использовать для передачи пользователем А пользователю В общего ключа КАВ симметричного шифрования, зашифровав его предварительно открытым ключом получателя – ЕВ[КАВ]. Этот ключ расшифровывается с помощью закрытого ключа получателя – DB(ED[KAB]).

      1. Двухшаговая аутентификация

Помимо трех указанных выше элементов аутентификации двухшаговая аутентификация является взаимной. По сравнению с одношаговой аутентификацией она позволяет дополнительно:

  • сформировать общий ключ симметричного шифрования из двух общих ключей, полученных на каждом шаге аутентификации (КАВ и КВА);

  • обмениваться сопровождающей информацией, целостность которой защищена с помощью ЭЦП;

  • за счет включения штампа даты-времени сохранить значение оказии (оклика) в течение определенного времени;

Двухшаговая аутентификация, таким образом, позволяет обеим взаимодействующим сторонам проверить аутентичность друг друга. Ответное сообщение включает оказию A, подтверждающую ответ. Оно также включает штамп даты-времени и оказию, генерируемую стороной В. Как уже отмечалось выше, сообщение может включать подписанную дополнительную информацию и общий ключ симметричного шифрования, зашифрованный открытым ключом А (ЕА[КВА]). Ключ КВА позволяет осуществить пересылку шифрованного сообщения абоненту В.