Строгая аутентификация, основанная на асимметричных алгоритмах

В протоколах строгой аутентификации могут быть использованы асимметричные алгоритмы с открытыми ключами. В этом случае доказывающий может продемонстрировать знание секретного ключа одним из следующих способов:

· расшифровать запрос, зашифрованный на открытом ключе;

· поставить свою цифровую подпись на запросе.

Пара ключей, необходимая для аутентификации, не должна использоваться для других целей (например, для шифрования) по соображениям безопасности. Следует также предостеречь потенциальных пользователей о том, что выбранная система с открытым ключом должна быть устойчивой к атакам с выборкой шифрованного текста даже в том случае, если нарушитель пытается получить критичную информацию, выдав себя за проверяющего и действуя от его имени.

Аутентификация с использованием асимметричных алгоритмов шифрования. В качестве примера протокола, построенного на использовании асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru (5.12)

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru (5.13)

Участник В выбирает случайным образом r ивычисляет значение Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru (значение х демонстрирует знание r без раскрытия самого значения r), далее он вычисляет значение Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru . Под РА подразумевается алгоритм асимметричного шифрования (например, RSA), а под Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru – хэш-функция. Участник В отправляет сообщение (5.12) участнику А. Участник А расшифровывает Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru и получает значения r'и В', а также вычисляет Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru . После этого производится ряд сравнений, доказывающих, что Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru и что полученный идентификатор В' действительно указывает на участника В. В случае успешного проведения сравнения участник А посылает r. Получив его, участник В проверяет, то ли это значение, которое он отправил в первом сообщении.

В качестве следующего примера приведем модифицированный протокол Нидхэма и Шредера, основанный на асимметричном шифровании. Рассматривая вариант протокола Нидхэма и Шредера, используемый только для аутентификации, будем подразумевать под РB алгоритм шифрования открытым ключом участника В. Протокол имеет следующую структуру:

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru (5.14)

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru (5.15)

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru . (5.16)

Аутентификация, основанная на использовании цифровой подписи. В рекомендациях стандарта Х.509 специфицирована схема аутентификации, основанная на использовании цифровой подписи, меток времени и случайных чисел.

Для описания данной схемы аутентификации введем следующие обозначения:

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru – временная метка и случайные числа соответственно;

SA – подпись, сгенерированная участником А;

SB – подпись, сгенерированная участником B;

certA – сертификат открытого ключа участника A;

certB – сертификат открытого ключа участника В.

Если участники имеют аутентичные открытые ключи, полученные друг от друга, тогда можно не пользоваться сертификатами, в противном случае они служат для подтверждения подлинности открытых ключей.

Достаточно часто используются следующие протоколы аутентификации:

1. Односторонняя аутентификация с применением меток времени:

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru . (5.17)

После принятия данного сообщения участник В проверяет правильность метки времени tA, полученный идентификатор В и, используя открытый ключ из сертификата certA, корректность цифровой подписи SA(tA, В).

2. Односторонняя аутентификация с использованием случайных чисел:

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru (5.18)

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru . (5.19)

Участник В, получив сообщение от участника A, убеждается, что именно он является адресатом сообщения; используя открытый ключ участника A, взятый из сертификата certA, участник В проверяет корректность подписи Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru под числом Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru , полученным в открытом виде, числом Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru , которое было отослано в первом сообщении, и его идентификатором В. Подписанное случайное число Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru используется для предотвращения атак с выборкой открытого текста.

3. Двусторонняя аутентификация с использованием случайных чисел:

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru (5.18)

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru . (5.19)

Строгая аутентификация, основанная на асимметричных алгоритмах - student2.ru . (5.20)

Наши рекомендации