Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
20a_KRSP_lk_20_7_1_2012.doc
Скачиваний:
10
Добавлен:
26.08.2019
Размер:
566.78 Кб
Скачать

41

Лекція № 20 (20.1) з дисципліни

„ Криптографічні системи та протоколи”.

Тема № 7 „ Криптографічні протоколи автентифікації”

Тема лекції

„ Вступ в теорію та практику протоколів автентифікації”

Навчальні питання.

20.1. Криптографічні протоколи автентифікації

20.2. Види атак на механізми та протоколи автентифікації

20.3. Основні механізми, що застосовуються для автентифікації

ДодатокА

Основні стандарти на протоколи автентифікації

20.1. Криптографічні протоколи автентифікації

Розглянемо основні концепції автентифікації, узявши за основу добре апробовані міжнародних стандартів ISO/IEC 10181 [96], ISO/IEC 9797 [94, 95], ISO/IEC 9798 [358-362], національні стандарти ДСТУ ISO/IEC 15946-3 [54], ДСТУ ISO/IEC 11770-3 [39], ДСТУ ISO/IEC 9798-3 [40], а також нові їх версії.

Протокол ідентифікації [65, 67] – алгоритм спільних дій двох суб’єктів з доведенням особистості одного із суб’єктів-учасників протоколу.

Дуже важливими характеристиками криптографічного протоколу є можливість перевірки автентичності (справжності) об’єктів (суб’єктів), які взаємодіють між собою, встановлення автентичності ключів та криптографічна живучість ключів [358, 93]. Тому розглянемо основні поняття й визначення щодо криптографічних протоколів автентифікації.

У найбільш узагальненому вигляді під криптографічним протоколом автентифікації будемо розуміти криптографічний протокол встановлення достовірності твердження, що об’єкт (суб’єкт) має очікувані властивості [358, 93]. Як правило, достовірність твердження встановлюється з деякою ймовірністю. Тому має сенс застосування такого визначення протоколу автентифікації: автентифікація об’єкта (суб’єкта) (en entity authentication) – це підтвердження із заданою ймовірністю того, що об’єкт (суб’єкт) є тим, за кого він себе видає.

Протокол цифрового підпису [41, 358] – алгоритм дій двох або більше суб’єктів з доведенням того, що деяка інформація є цілісною, справжньою та належить одному суб’єктові – учасникові протоколу.

А.1 Основні характеристики (параметри) криптопротоколів

1) автентифікація суб’єктів;

2) автентифікація ключів;

3) вид автентифікації;

4) вид автентифікації ключів;

5) вид підтвердження ключів;

6) новизна ключів;

7) управління ключами;

8) складність обчислень;

9) можливість попередніх обчислень;

10) захищеність від раніше переданих повідомлень;

11) вимоги до третьої сторони;

12) крипто живучість ключів;

13) складність криптоаналізу;

14) неспростовність;

15) число повторень (раундів, обмінів).

При виконанні криптопротоколів необхідно забезпечити якість. На основі цього вияснити на скільки від задовольняє вимогам та користувачам.

Автентифікація ключів може бути явна та неявна. Явна автентифікація ключів, якщо реалізований етап підтвердження ключів.

Управління (контроль) ключами – спроможність абонентів використовувати ключі при необхідності.

Вимоги до третьої сторони:

  • поставка загальних параметрів;

  • виготовлення сертифікатів.

Криптоживучість ключів – спроможність криптосистеми забезпечувати криптоживучість криптограм.

Неспростовність – гарантії того, що можна довести, що А передав повідомлення, а В прийняв його та обробив.

20.1.1. Основні концепції автентифікації

Ідентифікація та автентифікація. Комітентом є об’єкт, ідентифікаційні дані якого можна автентифікувати, при цьому він може мати один чи декілька розпізнавальних ідентифікаторів, що асоційовані з ним. Ідентифікаційні дані перевіряються за допомогою послуг автентифікації, і після проходження автентифікації мають назву ідентифікаційних даних, що автентифіковані.

Вимогою до розпізнавальних ідентифікаторів є визначеність щодо даного домену безпеки. Існує дві основні ознаки, за якими розпізнавальні ідентифікатори відрізняють конкретного комітента від інших учасників домену:

- на основі членства в групі об’єктів, тобто з груповим рівнем модульності, у якому об’єкти розглядаються еквівалентно цілям автентифікації (у даному випадку ціла група розглядається як один комітент, що має один розпізнавальний ідентифікатор);

- на основі індивідуального членства, коли ідентифікується один і тільки один об’єкт.

Якщо автентифікація виконується між різними доменами безпеки, використання розпізнавального ідентифікатора не достатньо для того, щоб однозначно ідентифікувати об’єкт. Це пов’язане з тим, що різні уповноважені доменів безпеки можуть використовувати однакові розпізнавальні ідентифікатори. У цьому випадку розпізнавальні ідентифікатори необхідно використовувати разом з ідентифікатором домену безпеки.

Об’єкти автентифікації. Необхідно розглядати три об’єкти автентифікації – об’єкт «пред’явник», об’єкт «перевірник» та об’єкт «третя довірча сторона» (ТДС). Об’єкт «пред’явник» використовується для опису, тобто представлення характеристик об’єкта, який або є комітентом або його представляє з метою проходження автентифікації. До пред’явників належать також функції, необхідні для залучення в обміни при автентифікації від імені комітента. Об’єкт «перевірник» використовується для опису, тобто представлення характеристик представника об’єкта або об’єкта, якому необхідні ідентифікаційні дані, що автентифіковані. У разі залучення об’єкта до взаємної автентифікації, він може виконувати дві ролі – пред’явника й перевірника. Об’єкт «третя довірча сторона» використовується для опису уповноваженого безпеки або його агента, якому довіряють інші об’єкти щодо діяльності, пов’язаної з безпекою. Для проходження автентифікації необхідна повна довіра третій довірчій стороні як з боку пред’явника, так і з боку перевірника.

Інформація автентифікації. Інформацію автентифікації можна розділити на такі види:

- інформація автентифікації, що використовується для здійснення обміну (в подальшому ІА обміну);

- заявлена інформація автентифікації (заявлена ІА);

- інформація автентифікації для здійснення перевірки (ІА перевірки).

Загальна модель використання інформації автентифікації в процесі автентифікації показана на рис. 20.6. Розглянемо основні зв’язки, які виникають у процесі автентифікації. Для опису послідовності одного чи декількох передавань обмінної інформації автентифікації з метою проходження автентифікації використовується поняття «елемент обміну». У ряді випадків для генерування обмінної ІА пред’явнику необхідно взаємодіяти з третьою довірчою стороною. Перевірник для перевірки обмінної ІА також у деяких випадках повинен взаємодіяти з третьою довірчою стороною. За таких умов третя довірча сторона володіє перевірочною ІА, що зв’язана з пред’явником. Третя довірча сторона може залучатися до передачі обмінної ІА, при цьому для автентифікації третьої довірчої сторони об’єктам необхідно володіти інформацією автентифікації відносно неї.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]