Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Идентификация с использованием асимметричных криптосистем. Теперь опишем несколько примеров протоколов сильной идентификации в асимметричных криптосистемах



Пример идентификации расшифрованием запроса, зашифрованного на открытом ключе абонента А.

Запрос от проверяющего В:

В®А: h(zB), id(B), y= (zB ||id(B)).

Проверка запроса проверяемым A:

A: h', i’, (z||i)= (y’), удостоверение, что h(z)=h', i=i’,

Доказательство проверяемого А (ответ):

A®B:z.

Проверка проверяющим B:

B: z’, удостоверение, что z'=zB.

Примечание: проверяемый A доказал проверяющему B, что он владеет ключом расшифрования . При этом проверяемый имеет возможность учитывать запросы и фиксировать случаи их повторного поступления.

Пример идентификации зашифрованием запроса секретным ключом .

Запрос от проверяющего B

B®A: z B.

Доказательство проверяемого A:

A: A®B: y=D (z’B).

Проверка проверяющим B:

B: z= E (y’), удостоверение, что z= zA.

Недостаток: C может получить от A зашифрованное на ключе выгодное для С сообщение z С (например, заархивированное долговое обязательство A).

Устраняется использованием хэш-функции:

Запрос от проверяющего B

B®A:

состоящий в том, что B намерен связаться с A.

Доказательство проверяемого A:

A: A®B: y=D ((M||h(M))), где М – любое сообщение.

Проверка проверяющим B:

B: (m||h)= Е (y’), удостоверение, что h= h(m).

Напомним, что протокол аутентификации - протокол, идентификации, гарантирующий целостность информации по источнику, содержанию и по времени создания.

Аутентификация с использованием симметричных криптосистем. Заметим, что при передаче зашифрованного сообщения с предварительно добавленным идентификатором источника, целостность данных не гарантируется. Аутентификация источника проводят с использованием ключевой хэш-функции и симметричного шифрования. Можно, например, использовать одну из следующих форм передаваемого сообщения:

,

,

.

При этом ключи шифрования k1 и k2 должны быть независимыми, а алгоритмы шифрования и вычисления хэш-функций , должны иметь существенные различия.

38.2. Аутентификация с использованием ассиметричной
криптосистемы и кода аутентификации сообщения

Рассмотрим протокол передачи открытого ключа по открытому каналу от В к А с целью последующей передачи от A к В ключа k симметричной системы. Под Кодом Аутентификации Сообщения (КАС) понимается: (h(M||k)), где М – сообщение h – функция хэширования, k – секретный ключ. При этом протокол, защищенный от вмешательства постороннего участника имеет вид:

Передача сертификата открытого ключа стороной B:

B®A: <сертификат >, y=D (M||h(M)),

Проверка стороной А: А: (m||h)=E (y'), удостоверение, что h=h(m), удостоверение подлинности сообщения <сертификат >.

Теперь А может передать для В сообщение x=k на ключе :

A®B: y=D (k).

После получения этого сообщения стороной B как А, так и В имеют общий секрет х=k и могут использовать его в качестве ключа симметричной системы для проверки подлинности сообщений:

B®A: y=Ek(M||(h(M||k)),

A: (m||h)=Dk(y), удостоверение, что h=h(m||k).

38.3. Типовые схемы идентификации
и аутентификации пользователя
информационной системы

Пусть в компьютерной системе зарегистрировано n пользователей и i-й аутентифицирующий объект i-го пользователя содержит два информационных поля:

IDi – неизменный идентификатор i-го пользователя, который является аналогом имени и используется для идентификации пользователя;

Ki – аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации (например, пароль Pi = Ki).

Описанная структура соответствует практически любому ключевому носителю информации, используемому для опознания пользователя. Например, для носителей типа пластиковых карт выделяется неизменяемая информация IDi первичной персонализации пользователя и объект в файловой структуре карты, содержащий Ki.

Приведем две типовые схемы идентификации и аутентификации.

Схема 1. В компьютерной системе выделяется объект-эталон для идентификации и аутентификации пользователей. Структура объекта-эталона для схемы 1 показана в следующей таблице.

Номер пользователя Информация для идентификации Информация для аутентификации
1 ID1 E1
2 ID2 E2
... ... ...
N IDn En

Здесь Ei = F(IDi,Ki), где F – функция, которая обладает свойством «невосстановимости» значения Ki по Ei и IDi. «Невосстановимость» Ki оценивается некоторой пороговой трудоемкостью Тo решения задачи восстановления аутентифицирующей информации Ki по Еi и IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений Е. В связи с этим вероятность ложной аутентификации пользователя не должна быть больше некоторого порогового значения Рo. На практике задают Тo = 1020... 1030, Рo = 10-7... 10-9.

Протокол идентификации и аутентификации для схемы 1.

1. Пользователь предъявляет свой идентификатор ID.

2. Если ID не совпадает ни с одним IDi , зарегистрированным в компьютерной системе, то идентификация отвергается – пользователь не допускается к работе, иначе (существует IDi = ID) устанавливается, что пользователь, назвавшийся пользователем i, прошел идентификацию.

3. Субъект аутентификации запрашивает у пользователя его аутентификатор К.

4. Субъект аутентификации вычисляет значение

Y = F (IDi, K).

5. Субъект аутентификации производит сравнение значений Y и Ei. При совпадении этих значений устанавливается, что данный пользователь успешно аутентифицирован в системе. Информация об этом пользователе передается в программные модули, использующие ключи пользователей (т.е. в систему шифрования, разграничения доступа и т. д.). В противном случае, аутентификация отвергается – пользователь не допускается к работе.

Схема 2. В компьютерной системе выделяется модифицированный объект-эталон, структура которого показана в следующей таблице.

Номер пользователя Информация для идентификации Информация для аутентификации
1 ID1, S1 E1
2 ID2, S2. E2
... ... ...
N IDn, Sn En

В отличие от схемы 1, в схеме 2 значение Ei = F (Si, Ki), где Si – случайный вектор, задаваемый при создании идентификатора пользователя, т.е. при создании строки, необходимой для идентификации и аутентификации пользователя;

F – функция, которая обладает свойством «невосстановимости» значения Ki по Ei и Si.

Протокол идентификации и аутентификации для схемы 2.

1. Пользователь предъявляет свой идентификатор ID.

2. Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается – пользователь не допускается к работе, иначе (существует IDi = ID) устанавливается, что пользователь, называвшийся пользователем i, прошел идентификацию.

3. По идентификатору IDi выделяется вектор Si.

4. Субъект аутентификации запрашивает у пользователя аутентификатор К.

5. Субъект аутентификации вычисляет значение

Y = F (Si, К).

6. Субъект аутентификации производит сравнение значений Y и Еi. При совпадении этих значений устанавливается, что данный пользователь успешно аутентифицирован в системе. В противном случае, аутентификация отвергается – пользователь не допускается к работе.

Вторая схема аутентификации применяется в ОС UNIX. В качестве идентификатора ID используется имя пользователя (запрошенное по Loqin), в качестве аутентификатора Ki – пароль пользователя (запрошенный по Password), функция F представляет собой алгоритм шифрования DES. Эталоны для идентификации и аутентификации содержатся в файле Etc/passwd.

Следует отметить, что необходимым требованием устойчивости схем аутентификации к восстановлению информации Кi является случайный равновероятный выбор Кi из множества возможных значений.

Системы парольной аутентификации имеют пониженную стойкость, поскольку в них выбор аутентифицирующей информации происходит из относительно небольшого множества осмысленных слов. Мощность этого множества определяется энтропией соответствующего языка.

38.4. Особенности применения пароля
для аутентификации пользователя

Каждый законный пользователь компьютерной системы получает идентификатор и/или пароль. В начале сеанса работы пользователь предъявляет свой идентификатор системе, которая затем запрашивает у пользователя пароль. Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля PA с исходным значением PA', хранящимся в компьютерном центре.

Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу. Если значения PA и PA' совпадают, то пароль PA считается подлинным, а пользователь – законным.

Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получает доступ в систему.

Иногда получатель не должен раскрывать исходную открытую форму пароля.
В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции a (×) пароля. Это преобразование должно гарантировать невозможность раскрытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Например, функция a (×) может быть определена следующим образом:

a (Р) = EР (ID),

где Р – пароль отправителя,

ID – идентификатор отправителя,

EР – процедура шифрования, выполняемая с использованием пароля Р в качестве ключа.

Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения a(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом a' (Р).

На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того, чтобы предотвратить такую атаку, функцию a(Р) определяют иначе, а именно:

a (Р) = E Р Å К (ID),

где K и ID – соответственно ключ и идентификатор отправителя.

Очевидно, значение a (Р) вычисляется заранее и хранится в виде a' (Р) в идентификационной таблице у получателя (см. следующий рис.). Подтверждение подлинности состоит из сравнения двух отображений пароля a (РА) и a' (РА) и признания пароля РА, если эти отображения равны. Конечно, любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены.





Дата публикования: 2015-02-18; Прочитано: 609 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.013 с)...