<<
>>

1.4. Протоколы аутентификации

Протокол аутентификации - криптографический протокол, в ходе которого одна сторона удостоверяется в идентичности другой стороны, вовлеченной в протокол, а также убеждается в том, что вторая сторона активна во время или непосредственно перед моментом приобретения доказательства.
В протоколе аутентификации участвуют две стороны: претендент (claimant - Р), или доказывающий, и проверяющий (verifier - V). Последний уже предполагает не-которую ожидаемую идентичность претендента, т. е. Р не является для V совсем незнакомым лицом - его только нужно правильно вы-брать из списка известных лиц. Цель V заключается в том, чтобы подтвердить предполагаемую идентичность претендента, т. е. что он в самом деле является Р, а не кем-то иным. Проверяющий на выходе протокола аутентификации должен либо принять претендента как аутентичного, либо отвергнуть его как не соответствующего заяв-ленной идентичности. Более строго, требования к протоколу ау-тентификации состоят в следующем:

если Р и V являются честными, V завершит протокол, приняв идентичность Р;

V не может повторно использовать протокол, совершенный с Р, для того, чтобы успешно деперсонифицировать Р в протоколе с третьей стороной М\

вероятность того, что любая сторона М, отличная от Р, проведя протокол и играя роль Р, может заставить V завершить протокол с принятием идентичности Я, пренебрежимо мала;

предыдущие свойства остаются справедливыми, даже если между Р и V совершено большое, но полиномиально ограниченное число сеансов протокола аутентификации, противник М участвовал в предыдущих сеансах выполнения протокола и несколько сеансов могли выполняться одновременно.

Известны три принципиально разных способа аутентификации:

1. «Субъект знает» - претендент обладает некоторой информа-цией, которой нет у других субъектов компьютерной системы (па-ролями, цифровыми кодами, секретными ключами) и знание которой он демонстрирует в протоколах аутентификации.

«Субъект обладает» - претендент имеет некоторый физиче-ский предмет (магнитную карту, интеллектуальную карту, генератор паролей), который необходим для его участия в протоколе аутенти-фикации и который выполняет для него криптографические преоб-разования информации.

«Субъект есть» - в протоколе проверяются некоторые при-знаки, характеризующие человеческую индивидуальность субъекта (иными словами, биометрические признаки: отпечатки пальцев, голос, рисунок радужной оболочки глаза и др.).

Криптографические протоколы реализуют первый подход - опо-знавание по логическому признаку.

Очень часто при использовании технических средств становится возможной комбинация двух, а то и всех трех методов сразу. Одно из основных применений протоколов аутентификации - содействие контролю доступа к ресурсам компь-ютерных систем. Привилегия доступа к ресурсам обычно связывается с определенной идентичностью субъекта, что делает неизбежным предварительное выполнение протоколов аутентификации. Другие важные применения протоколов аутентификации - учет использования ресурсов компьютерной системы, распределение ключей крип-тографических систем и средств защиты информации.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 1.4. Протоколы аутентификации:

  1. § 85. Протокол судового засідання. Порядок складання і зміст. Зауваження до протоколу.
  2. § 63. Протокол судового засідання. Порядок складання і зміст. Зауваження до протоколу.
  3. 1.4.1. Парольная аутентификация
  4. 1.4.2. Аутентификация методом «запрос - ответ»
  5. 1.4.3. Аутентификация, основанная на доказательствах с нулевым разглашением знания
  6. 3.2.3. Системы с симметричной аутентификацией
  7. 3.3.2. Системы с симметричной аутентификацией
  8. 2.2.2. Свойства протоколов распределения ключей
  9. Приложение Федеральный закон от 25 октября 1999 г. N 190-ФЗ «О ратификации Европейской конвенции о выдаче. Дополнительного протокола и Второго дополнительного протокола к ней» (с сокращениями) Принят Государственной Думой 1 октября 1999 года. Одобрен Советом федерации 13 октября 1999 года.
  10. Протокол рукопожатия (SSL HP)
  11. 1.8. Технические средства поддержки криптографических протоколов
  12. сокращенные протоколы
  13. 6. Требования к составлению протокола
  14. 2.2.3. Протоколы распределения ключей, основанные
  15. Статья 228. Составление протокола
  16. 7.2. Протокол
  17. 2.2. Протоколы распределения ключей