Непосредственная и арбитражная цифровая подпись. Протоколы использования цифровой подписи.

Существуют 2 основных категории ЦП:

- Непосредственная ЦП

- Арбитражная ЦП

В непосредственной ЦП предполагается участие только двух сторон: источника и адресата. Предположим, что адресат знает открытый ключ источника. ЦП может быть создана либо с помощью шифрования, либо скрытым ключом отправителя, либо с помощью шифрования хеш-кода сообщения личного ключа отправителя.

Арбитражная ЦП предполагает участие третьей стороны – арбитра. Все схемы строятся по алгоритму:

- В начале подписанное сообщение отправится арбитру.

- Арбитр тестирует полученную информацию, поверяет цифровую подпись, чтобы установить достоверность источника и достоверность содержимого.

- Затем сообщение датируется и отправляется получателю.

Методы использования арбитражной ЦП:

а) традиционное шифрование, арбитр может видеть сообщение

1) А => Т: M || EKat [IDа || H(M)]

2) Т => B: EKtb [IDa || M || EKat [IDa || H(M)] || T]

б) традиционное шифрование, арбитр не видит сообщения

1) A => T: IDa || EKab[M] || EKat[IDa || H(EKab[M])]

2) T => B: EKtb[IDa || EKab [M] || EKat[IDa || H(EKab[M])] || T]

в) шифрование с открытым ключом арбитр не видит сообщения.

1) A => T: IDa || EKRa[IDa || EKUb(EKRa[M])]

2) T => B: EKRt[IDa(или х) || EKUb(EKRa[M]) || T]

Основные концепции Kerberos.

Протокол Kerberos активно использует технологии аутентификации, опирающиеся на «секреты для двоих». Основная концепция довольно проста: если есть секрет, известный только двоим, любой из его хранителей может легко удостовериться, что имеет дело именно со своим напарником. Для этого ему достаточно каким-либо способом проверить, знает ли собеседник их общий секрет.

Основное назначение:

1) Аутентификация клиентов для серверов, Аутентификация серверов для клиентов.

Обеспечивает:

1) Защищённость,

2) Надёжность (Если недоступна Kerberos – недоступен сервер).

3) Прозрачность (Пользователь не должен замечать процесса аутентиф., не считая ввода пароля.)

4) Масштабируемость(Система должна поддерживать множество клиентов и множество серверов)

Участники Kerberos:

1) Клиент, Сервер, Доверенная сторона.

Долговременные пароли генерируются на основе пользователя с помощью функции хэширования. ЦРК ведёт БД пользователей. Ключи Kerberos пересылаются с помощью мандатов.

Аутентификация выполняется с помощью удостоверений (на основе секретного ключа).

Непосредственная и арбитражная цифровая подпись. Протоколы использования цифровой подписи. - student2.ru Достоинства применения мандатов:

1) Серверу не нужно хранить сеансовые ключи. Всё хранится у клиентов.

2) У клиента нет необходимого обращения в ЦРК перед каждым сеансом связи, т.е. сеансовые мандаты могут использоваться многократно.

3) Мандат шифруется, поэтому он не может быть изменён клиентом или злоумышленником.

Чтобы подключиться к ЦРК и получить мандат, клиент должен иметь:

1) Мандат на получение мандата. Т.е. ЦРК выдаёт клиенту мандат для самого себя.

2) Сеансовый ключ, с помощью которого будет шифроваться вся последующая информация.

В Kerberos в удостоверение включается метка даты/времени.


Наши рекомендации