- •Способы идентификации пользователя
- •1.2. Другие модели механизма одностороннего подтверждения подлинности объекта сети
- •Ргс.1. Модель процедуры "рукопожатие".
- •1.3. Взаимная проверка подлинности
- •1.3.1. Протокол 1 (для криптосистем с закрытыми ключами)
- •1.3.2 Протокол 2 (для криптосистем с открытыми ключами)
- •1.3.3. Протокол 3
- •1.3.4. Протокол 4
1.3.1. Протокол 1 (для криптосистем с закрытыми ключами)
Каждый из участников сеанса А и В имеет мастер-ключи для объекта К1,, известные только ему и ЦРК. Эти мастер-ключи генерируются в ЦРК и распределяются каждому объекту при встрече с глазу на глаз. Такой ключ используется для шифрования сеансового ключа Кs, когда последний передается по сети. Сеансовый ключ генерируется в ЦРК и используется А и В для защиты сообщений при передаче по линиям связи. Участник А инициирует фазу распределения ключей, посылая в сеть идентификаторы IdA, IdB и случайное число r1 в ЦРК :
Идентификатор IdA посылается в явном виде, так что менеджер ЦРК будет знать, какой мастер-ключ необходим для дешифрования шифрованной части сообщения. Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ КtB, а также вычисляет сеансовый ключ Кs. Затем к А посылается ответное сообщение
Участник А сохраняет у себя сеансовый ключ Кs и посылает часть сообщения, зашифрованного мастер-ключом объекта В, а также случайное число г2 зашифрованное сеансовым ключом К.:
Теперь стадия установления ключа завершена, и оба участника А и В владеют сеансовым ключом. Если применяется односторонняя процедура подтверждения подлинности, то В возвращает А сообщение, зашифрованное ключом К, и содержащее некоторую функцию от случайного числа f(r2):
Протокол 1 будет обеспечивать надежное подтверждение подлинности объекта при условии, что ни один из ключей не находится под подозрением и ЦРК защищен.
1.3.2 Протокол 2 (для криптосистем с открытыми ключами)
Процедура взаимного подтверждения подлинности с открытыми ключами также состоит из стадии установления ключа, за которой следует стадия подтверждения подлинности. ЦРК имеет открытый ключ КРК и личный ключ КРцрк, известный только менеджеру ЦРК. Он также поддерживает таблицу открытых ключей всех объектов сети, которых он обслуживает. Вызывающий объект А инициирует стадию установления ключа, запрашивая свой собственный открытый ключ и открытый ключ вызываемого объекта В:
Здесь так же, как и раньше, IdA, IdB - уникальные идентификаторы объектов А и В соответственно. ЦРК формирует ответ
Участник А получает ключи КРА и КРB, дешифруя сообщения с использованием открытого ключа ЦРК, и проверяет правильность ключа КРА. Следующий шаг протокола включает установление связи с В:
где r1 - случайное число, генерируемое А и используемое для обмена в ходе процедуры подтверждения подлинности. Только В может дешифровать сообщение, зашифрованное его открытым ключом, потому что никто не знает личного ключа, соответствующего КРB.
Участник А восстанавливает цифровое значение, дешифруя сообщение с использованием своего личного ключа. При взаимном подтверждении подлинности требуется трехстороннее рукопожатие. Тогда сообщение 4 заменяется следующим:
где r1 - случайное число, генерируемое В. Число r1 подтверждает подлинность В и свою подлинность. А посылает в ответ сообщение
Для взаимного подтверждения подлинности требуется 5 шагов, но так же, как и в протоколе 1, это число можно сократить до 3, используя буферную память.