Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КМЗИ 7 лекции.doc
Скачиваний:
1
Добавлен:
17.04.2019
Размер:
2.74 Mб
Скачать

3.5 Протоколы обеспечения к, ц, н

3.5.1 Протокол пс с обеспечением ц

АВ= КВА)

Для обеспечения Ц будем использовать ХФ с ключом. Для защиты от атак повтора будем использовать отметку времени. ha – ХФ с ключом – использует ключ КАВ, ha=hAB(M) необходимо поместить адресную часть, в данном случае В, А, поэтому ha=hAB(B,A,M,TA)=hAB(B||A||M||TA). Сторона В должна вычислить ha для себя и сравнить с .

ha=Hab(B||A||Ta||M), hb=Hba(A||B||Tb||ha)

Не хватает того, что должно В в принципе выполнять, и того, что где уверенность в том, что В получило то, что отправил А. Следовательно, надо менять.

Формальная запись протокола:

1) А: ключ запоминающего устройства (КЗУа)→Kab, где → означает доверительную передачу

ha=Hab(B||A||Ta||M)

[B||A||Ta||M||ha]=> B, где => - передача в открытый канал связи, недостоверная передача

2) В: , В получает то, что прислал А, но не факт, что получил правильно, поэтому обозначаем с волной над буквой. Делаем проверку Та tb – сравнение с меткой времени, если совпадает, то принимаем, если нет, то сообщение отвергается.

КЗУb - ключ извлекли.

- проверка контрольной суммы. Правильное значение вычисляет только тот, кто обладает ключом, следовательно , и . Вместе с этим прошла аутентификация А.

Но т.к. А не знает о том, что В получило правильное сообщение, необходимо известить А об этом

;

3) A: [A|| ]. ta. .

, и - это все подтверждает то, что и эти данные действительно получены получателем В.

3.5.2 ПС с обеспечением К и Н

А В

М, КАВ, SKA – З.К. ЦП, SKВ КВА, SKВ, РКВ – О.К. ЦП

ДСЧ→SA;

ha=SKA(B||A||Sa||M) – вычисление ЦП

CA=Eab(M||ha) – шифрование

После того, как В получил сообщение и убедился, что оно правильное, ему необходимо отправить квитанцию А.

ДСЧ→Sb;

hb=SKb(B||A||Sb||ha), Cb=Eba(ha||hb)

Ответную квитанцию шифровать необязательно как и ЦП на первом этапе.

Теперь надо осуществить защиту от атак повтора.

Чтобы избежать, надо перед передачей передать [A||B||Sa], т.е. нонс, где сообщения от А к В, Sa берется из памяти В.

3.6 Протоколы аутентификации

Аутентификация предназначена для проверки подлинности заявленного идентификатора.

В протоколе по крайней мере две стороны: доказывающей и проверяющей. Обе стороны обладают аутентифицированной информацией.

Существуют три фактора аутентификации:

- аутентификацию можно выполнять по тому, что доказывающий знает;

- то, что он имеет;

- что он есть (биометрическая аутентификация), т.е. что из себя представляет доказывающий.

Различают одностороннюю и двустороннюю (взаимную) аутентификацию.

При односторонней доказывающый и проверяющий не меняетсются ролями.

При взаимной – доказывающий и проверяющий пооередно выполняют роли.

В процессе аутентификации может участвовать и третья сторона (доверяющая), которой доверяют оба участника.

3.6.1 Протокол простой защищенной аутентификации

Рекомендации ITU-T X.509

А(доказывающий) В (проверяющий)

Ра, Н Ра – пароль А, Н – ХФ без ключа

ha=H(Ta||Na||A||Pa), Ta – значение таймера, Na – нонс

1) А: ДСЧ→Na;

ha=H(Ta||Na||A||Pa)

[Ta||Na||A||ha] => B

2) B: [ ]

- не совпадение врядли, т.к. поймать коллизию трудно.

Если совпало, составитель тот, кто действительно отправлял, следовательно: => A аутентифицирован.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]