Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KRSP_Lk_21_72_2011.doc
Скачиваний:
6
Добавлен:
26.08.2019
Размер:
712.19 Кб
Скачать

Лекція № 21 (7.2) з

дисципліни „ Криптографічні системи та протоколи”

Тема № 7 „ Криптографічні протоколи автентифікації”

Тема лекції „ Протоколи автентифікації на основі симетричних криптографічних перетворень”

Навчальні питання.

24.1. Модель автентифікації та обмеження

24.2 Однобічна автентифікації

24.3 Взаємна автентифікація

24.4 Протоколи автентифікації, що потребують залучення третьої довіреної сторони

Джерела що рекомендуються для самостійної роботи

1.МЕТОДИ ЗАХИСТУ.АВТЕНТИФІКАЦІЯ ОБ’ЄКТІВ.ЧАСТИНА 1: ЗАГАЛЬНІ ПОЛОЖЕННЯ(ISO/IEC 9798-1)ДСТУ ISO/IEC 9798-1(Проект)

2.Методи захисту.Автентифікація об’єктів.Частина 2: механізми, що ґрунтуються на використанні алгоритмів симетричного шифрування.(iso/iec 9798-2)

ДСТУ ISO/IEC 9798-2

.

3. Методи захисту. Автентифікація об’єктів частина 4:протоколи, що ґрунтуються на використанні функцій обчислення криптографічного контрольного значення (iso/iec 9798-4)

24.1 Модель автентифікації

Загальну модель для механізмів автентифікації наведено на рис.1. Згідно цієї моделі не висуваються вимоги щоби всі види об’єктів та обмінів були задіяні в кожному механізмі автентифікації.

Для механізмів автентифікації визначених в інших частинах стандарту ISO/IEC 9798, для однобічної автентифікації об’єкт виступає у якості пред’явника, а об’єкт у якості того що перевіряє. Для взаємної автентифікації об’єкти та виступають одночасно у ролі як пред’явника так і того що перевіряє.

З метою автентифікації, об’єкти формують та обмінюються стандартизованими повідомленнями, що мають назву маркерів. Для здійснення однобічної автентифікації потрібен обмін, щонайменше одним маркером, для здійснення взаємної автентифікації - щонайменше двома маркерами. Якщо автентифікація розпочинається по запиту, то для цього необхідно здійснювати додатковий обмін. Також може виникати потреба у додатковому обміні, якщо автентифікація здійснюється із залученням третьої довіреної сторони ( ).

Рисунок 1 – Модель автентифікації

На рис.1, лініями позначено потенційно можливі потоки інформації. Об’єкти та можуть взаємодіяти безпосередньо як один з одним, так і з третьою довіреною стороною. Вони можуть взаємодіяти з третьою довіреною стороною як через так і через відповідно, а також використовувати при автентифікації деяку інформацію, що випущена третьою довіреною стороною.

Деталізований опис механізмів автентифікації ISO/IEC 9798 наведено у частинах стандарту.

Загальні вимоги та обмеження

Кожен об’єкт здійснюючи автентифікацію іншого об’єкту, повинний використовувати однаковий набір криптографічних перетворень та параметрів.

Протягом строку дії ключових даних, значення всіх змінних у часі параметрів (відміток часу, порядкових номерів, випадкових чисел тощо) не можуть повторюватися, принаймні ймовірність повтору має бути завідомо дуже малою.

Вважається, що після виконання механізмів автентифікації, об’єкти та визнають, що інший об’єкт є тим за кого він себе видає. Це може бути забезпечено включенням в інформаційний обмін між двома об’єктами їхніх ідентифікаторів, або контекстом використання механізму.

24.2 Однобічна автентифікації

Сутність однобічної автентифікації полягає у тому, що автентичність перевіряється з використанням механізму автентифікації тільки для одного з двох об’єктів.

24.24.1 Однобічна автентифікації з одним проходом

В цьому протоколі автентифікації пред’явник ініціює процес, а об’єкт що взаємодіє з А, перевіряє його автентичність. Унікальність та/або своєчасність забезпечується шляхом генерації та перевіряння позначки часу та порядкового номеру (див. Додаток Б ISO/IEC 9798-1). Протокол автентифікації представлено на рис. 1

Рисунок 1

Маркер ( ), що відсилається пред’явником тому що перевіряє ,має таку структуру:

.

В маркерові пред’явник у якості змінного у часі параметру використовує або порядковий номер або позначку часу . Вибір параметру залежить від технічних можливостей пред’явника та запитувача, а також від оточення.

Включення розпізнавального ідентифікатора в маркер є необов’язковим.

ПРИМІТКА. Розпізнавальний ідентифікатор включається в маркер для запобігання повторному використанню зловмисником маркера з метою здійснення маскараду видаючи себе за об’єкт . Це включення не є обов’язковим. Тому в оточені, де такі атаки виключені, розпізнавальний ідентифікатор можна не використовувати.

Розпізнавальний ідентифікатор може також використовуватися в тих випадках ,коли використовується односпрямований ключ.

Протокол здійснюється таким чином.

1) Об’єкт генерує та відсилає об’єкту .

2) Після отримання повідомлення, що містить , об’єкт перевіряє шляхом розшифрування зашифрованої частини (процес розшифрування задовольняє вимогам, що представлені в пункті 4-г) і потім перевіряє коректність розпізнавального ідентифікатора , якщо він є, а також позначку часу або порядковий номер.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]