Непосредственная и арбитражная цифровая подпись. Протоколы использования цифровой подписи.
Существуют 2 основных категории ЦП:
- Непосредственная ЦП
- Арбитражная ЦП
В непосредственной ЦП предполагается участие только двух сторон: источника и адресата. Предположим, что адресат знает открытый ключ источника. ЦП может быть создана либо с помощью шифрования, либо скрытым ключом отправителя, либо с помощью шифрования хеш-кода сообщения личного ключа отправителя.
Арбитражная ЦП предполагает участие третьей стороны – арбитра. Все схемы строятся по алгоритму:
- В начале подписанное сообщение отправится арбитру.
- Арбитр тестирует полученную информацию, поверяет цифровую подпись, чтобы установить достоверность источника и достоверность содержимого.
- Затем сообщение датируется и отправляется получателю.
Методы использования арбитражной ЦП:
а) традиционное шифрование, арбитр может видеть сообщение
1) А => Т: M || EKat [IDа || H(M)]
2) Т => B: EKtb [IDa || M || EKat [IDa || H(M)] || T]
б) традиционное шифрование, арбитр не видит сообщения
1) A => T: IDa || EKab[M] || EKat[IDa || H(EKab[M])]
2) T => B: EKtb[IDa || EKab [M] || EKat[IDa || H(EKab[M])] || T]
в) шифрование с открытым ключом арбитр не видит сообщения.
1) A => T: IDa || EKRa[IDa || EKUb(EKRa[M])]
2) T => B: EKRt[IDa(или х) || EKUb(EKRa[M]) || T]
Основные концепции Kerberos.
Протокол Kerberos активно использует технологии аутентификации, опирающиеся на «секреты для двоих». Основная концепция довольно проста: если есть секрет, известный только двоим, любой из его хранителей может легко удостовериться, что имеет дело именно со своим напарником. Для этого ему достаточно каким-либо способом проверить, знает ли собеседник их общий секрет.
Основное назначение:
1) Аутентификация клиентов для серверов, Аутентификация серверов для клиентов.
Обеспечивает:
1) Защищённость,
2) Надёжность (Если недоступна Kerberos – недоступен сервер).
3) Прозрачность (Пользователь не должен замечать процесса аутентиф., не считая ввода пароля.)
4) Масштабируемость(Система должна поддерживать множество клиентов и множество серверов)
Участники Kerberos:
1) Клиент, Сервер, Доверенная сторона.
Долговременные пароли генерируются на основе пользователя с помощью функции хэширования. ЦРК ведёт БД пользователей. Ключи Kerberos пересылаются с помощью мандатов.
Аутентификация выполняется с помощью удостоверений (на основе секретного ключа).
Достоинства применения мандатов:
1) Серверу не нужно хранить сеансовые ключи. Всё хранится у клиентов.
2) У клиента нет необходимого обращения в ЦРК перед каждым сеансом связи, т.е. сеансовые мандаты могут использоваться многократно.
3) Мандат шифруется, поэтому он не может быть изменён клиентом или злоумышленником.
Чтобы подключиться к ЦРК и получить мандат, клиент должен иметь:
1) Мандат на получение мандата. Т.е. ЦРК выдаёт клиенту мандат для самого себя.
2) Сеансовый ключ, с помощью которого будет шифроваться вся последующая информация.
В Kerberos в удостоверение включается метка даты/времени.