1.4. Протоколы аутентификации
если Р и V являются честными, V завершит протокол, приняв идентичность Р;
V не может повторно использовать протокол, совершенный с Р, для того, чтобы успешно деперсонифицировать Р в протоколе с третьей стороной М\
вероятность того, что любая сторона М, отличная от Р, проведя протокол и играя роль Р, может заставить V завершить протокол с принятием идентичности Я, пренебрежимо мала;
предыдущие свойства остаются справедливыми, даже если между Р и V совершено большое, но полиномиально ограниченное число сеансов протокола аутентификации, противник М участвовал в предыдущих сеансах выполнения протокола и несколько сеансов могли выполняться одновременно.
Известны три принципиально разных способа аутентификации:
1. «Субъект знает» - претендент обладает некоторой информа-цией, которой нет у других субъектов компьютерной системы (па-ролями, цифровыми кодами, секретными ключами) и знание которой он демонстрирует в протоколах аутентификации.
«Субъект обладает» - претендент имеет некоторый физиче-ский предмет (магнитную карту, интеллектуальную карту, генератор паролей), который необходим для его участия в протоколе аутенти-фикации и который выполняет для него криптографические преоб-разования информации.
«Субъект есть» - в протоколе проверяются некоторые при-знаки, характеризующие человеческую индивидуальность субъекта (иными словами, биометрические признаки: отпечатки пальцев, голос, рисунок радужной оболочки глаза и др.).
Криптографические протоколы реализуют первый подход - опо-знавание по логическому признаку.
Очень часто при использовании технических средств становится возможной комбинация двух, а то и всех трех методов сразу. Одно из основных применений протоколов аутентификации - содействие контролю доступа к ресурсам компь-ютерных систем. Привилегия доступа к ресурсам обычно связывается с определенной идентичностью субъекта, что делает неизбежным предварительное выполнение протоколов аутентификации. Другие важные применения протоколов аутентификации - учет использования ресурсов компьютерной системы, распределение ключей крип-тографических систем и средств защиты информации.
Еще по теме 1.4. Протоколы аутентификации:
- § 85. Протокол судового засідання. Порядок складання і зміст. Зауваження до протоколу.
- § 63. Протокол судового засідання. Порядок складання і зміст. Зауваження до протоколу.
- 1.4.1. Парольная аутентификация
- 1.4.2. Аутентификация методом «запрос - ответ»
- 1.4.3. Аутентификация, основанная на доказательствах с нулевым разглашением знания
- 3.2.3. Системы с симметричной аутентификацией
- 3.3.2. Системы с симметричной аутентификацией
- 2.2.2. Свойства протоколов распределения ключей
- Приложение Федеральный закон от 25 октября 1999 г. N 190-ФЗ «О ратификации Европейской конвенции о выдаче. Дополнительного протокола и Второго дополнительного протокола к ней» (с сокращениями) Принят Государственной Думой 1 октября 1999 года. Одобрен Советом федерации 13 октября 1999 года.
- Протокол рукопожатия (SSL HP)
- 1.8. Технические средства поддержки криптографических протоколов
- сокращенные протоколы
- 6. Требования к составлению протокола
- 2.2.3. Протоколы распределения ключей, основанные
- Статья 228. Составление протокола
- 7.2. Протокол
- 2.2. Протоколы распределения ключей