Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
172
Добавлен:
02.05.2014
Размер:
131.07 Кб
Скачать

1.3.3. Протокол 3

Для предотвращения фальсифицированных повторных вызовов на стадии распределения ключей в этом протоколе применя­ются отметки времени в отличие от протокола 1, где исполь­зовались случайные числа. В этом случае соответствующие сообщения 1 и 2 принимают следующий вид:

Участник А проверяет отметку времени в сообщении 2, чтобы убедиться, что сообщение не является повтором пред­шествующей процедуры распределения ключей. После этого инициируется связь с участником В с помощью сообщения

Участник В получает отметку времени и сеансовый ключ, зашифрованные ключом КtB. Если отметка Т верна, то В уверен, что никто, кроме А, не может быть вызывающим объектом. Для взаимного подтверждения подлинности В по­сылает сообщение

Подделка повтора здесь невозможна, даже если ключ скомпрометирован, поскольку отметка времени в сообщении о в дальнейшем будет нарушена в более позднем сеансе.

1.3.4. Протокол 4

В этом протоколе используется идея сертификатов открытых ключей [КОМР78]. Сертификатом открытого ключа РКС (Public Key Certificate) называется сообщение ЦРК, удостове­ряющее целостность некоторого открытого ключа объекта. Например, сертификат открытого ключа для пользователя А, обозначаемый РКСа, содержит отметку времени Т, уникаль­ный идентификатор IdA открытый ключ KPА, зашифрован­ные личным ключом ЦРК, т. е.

Отметка времени используется для подтверждения актуаль­ности сертификата и таким образом предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие личные ключи несостоятельны. Протокол 4 начинается с участника А, запрашивающего сертификат своего открытого ключа и ключа участника В от ЦРК. посылая сообщение

Менеджер ЦРК должен ответить сообщением

Участник А проверяет оба сертификата, а также извлека­ет открытый ключ КРа, использует его для шифрования слу­чайного числа ri и посылает следующее сообщение:

•здесь EKSA(T) - отметка времени, зашифрованная секрет­ным ключом участника А. Она является сигнатурой объекта А и подтверждает подлинность А, поскольку никто не может создать такую сигнатуру. Наконец, чтобы подтвердить свою подлинность, В посылает со­общение

По аналогии с протоколом 3 необходимы четыре шага для взаимного подтверждения подлинности и при установлении соединения требуется взаимодействие с ЦРК.

Соседние файлы в папке Лекции по защите информации2