Формально различают идентификацию и аутентификацию.



Идентификация – это представление, предъявление идентификатора, а аутентификация – подтверждение подлинности идентификатора. Однако в большинстве случаев эти процедуры выполняются совместно и любой из этих терминов может применяться для обозначения связки идентификация + аутентификация.

Средства обеспечения аутентификации – это протокол аутентификации.

Протокол – это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информацию для проверки ее подлинности; затем происходит проверка подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.

В каждом протоколе идентификации есть 2 участника:

1) А – доказывающий, участник проходящий идентификацию

2) В – проверяющий, участник проверяющий аутентичность доказывающего.

«Запрос-ответ» (сильная идентификация)

Криптографический протокол идентификации типа «запрос-ответ» состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путем демонстрации своего знания некоторого секрета без предъявления самого секрета.

Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего.

В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени.

Использование шифрования при идентификации «запрос-ответ»

Симметричные системы шифрования – доказывающий и проверяющий должны иметь общий секретный ключ.

Ассиметричные системы шифрования – доказывающий может продемонстрировать владение тайным ключом одним из двух способов:

- расшифровать запрос, зашифрованный на его открытом ключе;

- проставить под запросом свою цифровую подпись.

Примеры протоколов идентификации с шифрованием

4. Односторонняя идентификация с использованием временных меток:

«А» шифрует метку времени и передаёт её «В». «В» расшифровав сообщение, проверяет, что временная метка находится в допустимом интервале.

5. Односторонняя идентификация с использованием случайных чисел:

«В» передает «А» запрос, состоящий из некоторого случайного числа. «А» шифрует это число и передает «В». Получив и расшифровав сообщение пользователь «В» сверяет полученное число с отправленным.

6. Взаимная идентификация с использованием случайных чисел:

«В» передает «А» запрос, состоящий из некоторого случайного числа «А» шифрует это число и некоторое свое и передает «В». Получив и расшифровав сообщение, пользователь «В» сверяет первое полученное число с отправленным, и, в случае совпадения, отправляет «А» ответ, содержащий оба зашифрованных числа. Затем «А» расшифровывает и сверяет полученные числа с теми, что были отправлены.

Атаки на протоколы идентификации и методы защиты

1. Подмена – попытка подменить одного пользователя другим.

Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.

2. Повторное навязывание сообщения – подмена или другой метод обмена, использующий информацию ранее проведенного протокола идентификации того же самого или другого пользователя.

Методы противодействия включают использование протоколов типа «запрос-ответ», использование временных меток, случайных чисел или возрастающих последовательностей чисел.

3. Комбинированная атака – подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.

Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.

4. Атака отражением – комбинированная атака, использующая посылку части принятой информации доказывающему.

Метод противодействия включает введение в протокол идентификационной информации проверяющего, использование различных ключей для приема и передачи сообщений.

5. Задержка передачи сообщения – перехват противником сообщения и навязывание его в более поздний момент времени.

Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.

6. Использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой между А и В противник С входит в телекоммуникационный канал и становится его частью. При этом противник может подменить информацию, передаваемую между А и В.

Метод противодействия этой атаке состоит в использовании защищенного канала между А и В.

Обеспечение неоспоримости. Цифровая подпись. Задачи и алгоритмы реализации. Вычисление цифровой подписи на основе специальных алгоритмов. Цифровая подпись Фиата — Шамира. (2 семестр лекция от 15.02.17)

Обеспечение неоспоримости (невозможности отказа от авторства) – предотвращение возможности отказа субъектов от некоторых совершенных ими действий.

Цифровая подпись

Цифровая подпись для сообщения является числом, зависящим от самого сообщения и от некоторого тайного, известного только подписывающему субъекту, ключа.

Цифровая подпись должна быть легко проверяемой, и проверка подписи не должна требовать доступа к тайному ключу.


Дата добавления: 2018-08-06; просмотров: 436; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!