Четверг, Июль 8th, 2010

Информационная безопасность

A ? B: {a,b,NA} KAS.
Здесь:
a, b – идентификаторы субъектов А и В,
KAS – закрытый ключ пользователя А,
{М}КAS – сообщение М, подписанное по закрытому ключу КAS

2. В: По имеющемуся открытому ключу КAP субъекта А проверяет цифровую подпись полученного сообщения и, если она подлинна, то выполняет следующие действия:
• генерирует случайное число NB,
• создает сообщение, содержащее идентификаторы субъектов B и А, а также числа NB и NA;
• формирует цифровую подпись созданного сообщения и отправляет подписанное сообщение субъекту А:
B ? A:{b,a,NB,NA,}KBS.
Здесь:
KBS – закрытый ключ пользователя В,
{M}KBS – сообщение М, подписанное по закрытому ключу KBS.
В случае недействительности цифровой подписи субъекта А субъект В прерывает связь.

3. А: По имеющемуся открытому ключу КBP субъекта В субъект А проверяет цифровую подпись полученного сообщения. Если подпись подлинна и сообщение включает случайное число NA, то субъект А убеждается в подлинности субъекта В, так как никто, кроме В, не мог сформировать цифровую подпись сообщения, включающего случайное число NA, которое обеспечивает защиту от повтора ранее переданного сообщения. Далее субъект А выполняет следующие действия:
• создает сообщение, содержащее идентификаторы субъектов А и В, а также число NB;
• формирует цифровую подпись созданного сообщения и отправляет подписанное сообщение субъекту В;
А ? B: {a,b,NB} KAS.
В случае недействительности цифровой подписи субъекта В субъект А прерывает связь.

4. В: По имеющемуся открытому ключу КAP субъекта А субъект В проверяет цифровую подпись полученного сообщения. Если подпись подлинна и сообщение включает случайное число NB, то субъект В убеждается в подлинности субъекта А, так как никто, кроме А не мог сформировать цифровую подпись сообщения, включающего случайное число NB (полученное сообщение не могло быть повтором, т.к. NB генерируется случайным образом). В случае недействительности цифровой подписи субъекта А субъект В прерывает дальнейшую связь.

При использовании вместо случайных чисел отметки времени чтобы подтвердить свою подлинность, субъекту А достаточно сформировать цифровую подпись под отправляемым сообщением, включающим его идентификатор, идентификатор субъекта В, а также текущие время, дату и год для защиты этого сообщения от повтора Аналогичные действия для подтверждения своей подлинности должен выполнить субъект В. Данный способ, как и подобный способ в случае использования общего симметричного ключа, требует синхронизации времени на компьютерах субъектов, а также учета принятых сообщений в течение допустимого интервала их задержки.
Основные подходы к защите данных от НСД: шифрование, контроль доступа и разграничение доступа. Иерархический доступ к файлу

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Категория: Лекции