<<
>>

1.4. Протоколы аутентификации

Протокол аутентификации - криптографический протокол, в ходе которого одна сторона удостоверяется в идентичности другой стороны, вовлеченной в протокол, а также убеждается в том, что вторая сторона активна во время или непосредственно перед моментом приобретения доказательства.
В протоколе аутентификации участвуют две стороны: претендент (claimant - Р), или доказывающий, и проверяющий (verifier - V). Последний уже предполагает не-которую ожидаемую идентичность претендента, т. е. Р не является для V совсем незнакомым лицом - его только нужно правильно вы-брать из списка известных лиц. Цель V заключается в том, чтобы подтвердить предполагаемую идентичность претендента, т. е. что он в самом деле является Р, а не кем-то иным. Проверяющий на выходе протокола аутентификации должен либо принять претендента как аутентичного, либо отвергнуть его как не соответствующего заяв-ленной идентичности. Более строго, требования к протоколу ау-тентификации состоят в следующем:

если Р и V являются честными, V завершит протокол, приняв идентичность Р;

V не может повторно использовать протокол, совершенный с Р, для того, чтобы успешно деперсонифицировать Р в протоколе с третьей стороной М\

вероятность того, что любая сторона М, отличная от Р, проведя протокол и играя роль Р, может заставить V завершить протокол с принятием идентичности Я, пренебрежимо мала;

предыдущие свойства остаются справедливыми, даже если между Р и V совершено большое, но полиномиально ограниченное число сеансов протокола аутентификации, противник М участвовал в предыдущих сеансах выполнения протокола и несколько сеансов могли выполняться одновременно.

Известны три принципиально разных способа аутентификации:

1. «Субъект знает» - претендент обладает некоторой информа-цией, которой нет у других субъектов компьютерной системы (па-ролями, цифровыми кодами, секретными ключами) и знание которой он демонстрирует в протоколах аутентификации.

«Субъект обладает» - претендент имеет некоторый физиче-ский предмет (магнитную карту, интеллектуальную карту, генератор паролей), который необходим для его участия в протоколе аутенти-фикации и который выполняет для него криптографические преоб-разования информации.

«Субъект есть» - в протоколе проверяются некоторые при-знаки, характеризующие человеческую индивидуальность субъекта (иными словами, биометрические признаки: отпечатки пальцев, голос, рисунок радужной оболочки глаза и др.).

Криптографические протоколы реализуют первый подход - опо-знавание по логическому признаку.

Очень часто при использовании технических средств становится возможной комбинация двух, а то и всех трех методов сразу. Одно из основных применений протоколов аутентификации - содействие контролю доступа к ресурсам компь-ютерных систем. Привилегия доступа к ресурсам обычно связывается с определенной идентичностью субъекта, что делает неизбежным предварительное выполнение протоколов аутентификации. Другие важные применения протоколов аутентификации - учет использования ресурсов компьютерной системы, распределение ключей крип-тографических систем и средств защиты информации.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 1.4. Протоколы аутентификации:

  1. Выписку из протокола № 1 подписывает председатель и секретарь собрания.
  2. 6. Порядок складання та зміст протоколу про адміністративне правопорушення.
  3. § 33. Протоколи слідчих і судових дій та інші документи як джерела доказів, їх значення і оцінка.
  4. Теория криптографических протоколов
  5. 1.4. Протоколы аутентификации
  6. 1.4.1. Парольная аутентификация
  7. Одноразовые пароли.
  8. 1.4.2. Аутентификация методом «запрос - ответ»
  9. 1.4.3. Аутентификация, основанная на доказательствах с нулевым разглашением знания
  10. 1.8. Технические средства поддержки криптографических протоколов
  11. Контрольные вопросы и задачи к гл. 1
  12. 2.2. Протоколы распределения ключей
  13. 2.2.2. Свойства протоколов распределения ключей
  14. 2.2.3. Протоколы распределения ключей, основанные
  15. 2.2.4. Протоколы распределения ключей, основанные на асимметричных криптосхемах
  16. 3.2.3. Системы с симметричной аутентификацией
  17. 3.5.3. СЭП Брандса