Четверг, Июль 8th, 2010

Информационная безопасность

Идентифицирующая информация. Понятие протокола идентификации
Использование функции подтверждения подлинности При использовании функции подтверждения подлинности субъекты А и В должны заранее прийти к соглашению относительно общей функции F, которая должна держаться в секрете. Соответственно функция F играет роль общего ключа симметричного шифрования. Для высокой безопасности функция F должна периодически меняться и удовлетворять следующим требованиям:
для заданного числа Х легко вычислить Y=F(X),
зная Х и Y сложно или невозможно определить функцию Y=F(X).
Необходимым условием выполнения данных требований является наличие в функции F(X) динамически изменяющихся параметров, например, текущих даты или номера дня недели.

Протокол взаимной проверки подлинности субъектов А и В на основе общей секретной функции F включает следующие 4 шага.

• А: Генерация случайного числа NA и отправление его В вместе с запросом на соединение.
• В: Вычисление Y’=F'(NA), генерация случайного числа NB и отправление Y’ и NB субъекту А.
• А: Вычисление Y=F(NA), сравнение Y c Y’, если они совпадают, то субъект А убеждается в подлинности субъекта В, вычисляет Z’=F»(NB) и отправляет Z’ субъекту В. В противном случае субъект А прерывает связь.
• В: Вычисление Z=F(NB), сравнение Z с Z’ и если они совпадают, то субъект В убеждается в подлинности субъекта А. В противном случае субъект В прерывает связь.

Использование основных ключей симметричного шифрования

Протокол взаимной проверки подлинности субъектов Дивна основе ранее распределенного общего секретного ключа симметричного шифрования К подобен протоколу взаимной проверки подлинности на основе общей секретной функции и включает следующие 4 шага.
1. А: Генерация случайного числа NA и отправление его В вместе с запросом на соединение.
2. В: Зашифровывание числа NA по секретному ключу К*, генерация случайного числа NB и отправление криптограммы C*=E(NA, K*), а также числа NB субъекту А.
3. А: Вычисление C=E(NA, K) и сравнение значений С и С*. Если они совпадают, то субъект А убеждается в подлинности субъекта В, зашифровывает число NB по секретному ключу К** и отправляет криптограмму Z*=E(NB,K**) субъекту А. В противном случае субъект А прерывает связь.
4. В: Вычисление Z= E(NA, K), сравнение Z с Z* и если они совпадают, то субъект В убеждается в подлинности субъекта А. В противном случае субъект В прерывает связь.
Использование основных ключей асимметричного шифрования
Протокол взаимной проверки подлинности субъектов А и В на основе ранее распределенных открытых ключей асимметричного шифрования может быть эффективно реализован путем формирования цифровой подписи сообщений, содержащих случайные числа Данный протокол включает 4 шага.
1. А:
• генерирует случайное число NA;
• создает сообщение, содержащее идентификаторы субъектов А и В, а также число NA;
• формирует цифровую подпись созданного сообщения и отправляет подписанное сообщение субъекту В:

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Категория: Лекции