Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 174 стр.

UptoLike

174
участниками сеанса с целью распределения секретных или открытых ключей,
предназначенных для использования в последующих сеансах связи.
Следующий этап-подтверждение подлинности участников - содержит
обмен удостоверяющими сообщениями, чтобы иметь возможность выявить
любую подмену или повтор одного из предыдущих вызовов.
Рассмотрим протоколы для симметричных криптосистем с секретными
ключами и для асимметричных криптосистем с открытыми ключами.
Вызывающий (исходный объект) обозначается через А, а вызываемый (объект
назначения)-через В. Участники сеанса А и В имеют уникальные
идентификаторы ld
A
и ld
B
соответственно.
7.4 Протокол аутентификации и распределения ключей для симметричных
криптосистем
Рассмотрим в качестве примера протокол аутентификации и
распределения ключей Kerberos (по-русски - Цербер). Первоначально протокол
Kerberos был разработан в Массачусетском технологическом институте (США)
для проекта Athena. Протокол Kerberos спроектирован для работы в сетях
TCP/IP и предполагает участие в аутентификации и распределении ключей
третьей доверенной стороны. Kerberos обеспечивает надежную
аутентификацию в сети, разрешая законному пользователю доступ к различным
машинам в сети. Протокол Kerberos основывается на симметричной
криптографии (реализован алгоритм DES, хотя возможно применение и других
симметричных криптоалгоритмов). Kerberos разделяет отдельный секретный
ключ с каждым субъектом сети. Знание такого секретного ключа равносильно
Доказательству подлинности субъекта сети.
Основной протокол Kerberos является, вариантом протокола
аутентификации и распределения ключей Нидхема-Шредера. В основном
протоколе Kerberos (версия 5) участвуют две взаимодействующие стороны А и
В и доверенный сервер KS (Kerberos Server). Стороны А и В, каждая по
участниками сеанса с целью распределения секретных или открытых ключей,
предназначенных для использования в последующих сеансах связи.
     Следующий этап-подтверждение подлинности участников - содержит
обмен удостоверяющими сообщениями, чтобы иметь возможность выявить
любую подмену или повтор одного из предыдущих вызовов.
     Рассмотрим протоколы для симметричных криптосистем с секретными
ключами и для асимметричных криптосистем с открытыми ключами.
Вызывающий (исходный объект) обозначается через А, а вызываемый (объект
назначения)-через      В.    Участники     сеанса     А   и    В   имеют   уникальные
идентификаторы ldA и ldB соответственно.


7.4 Протокол аутентификации и распределения ключей для симметричных
                                      криптосистем
     Рассмотрим        в     качестве     примера     протокол     аутентификации   и
распределения ключей Kerberos (по-русски - Цербер). Первоначально протокол
Kerberos был разработан в Массачусетском технологическом институте (США)
для проекта Athena. Протокол Kerberos спроектирован для работы в сетях
TCP/IP и предполагает участие в аутентификации и распределении ключей
третьей    доверенной          стороны.      Kerberos      обеспечивает     надежную
аутентификацию в сети, разрешая законному пользователю доступ к различным
машинам    в   сети.       Протокол     Kerberos    основывается    на   симметричной
криптографии (реализован алгоритм DES, хотя возможно применение и других
симметричных криптоалгоритмов). Kerberos разделяет отдельный секретный
ключ с каждым субъектом сети. Знание такого секретного ключа равносильно
Доказательству подлинности субъекта сети.
     Основной       протокол       Kerberos        является,   вариантом    протокола
аутентификации и распределения ключей Нидхема-Шредера. В основном
протоколе Kerberos (версия 5) участвуют две взаимодействующие стороны А и
В и доверенный сервер KS (Kerberos Server). Стороны А и В, каждая по



                                            174