ВУЗ:
Составители:
174
участниками сеанса с целью распределения секретных или открытых ключей,
предназначенных для использования в последующих сеансах связи.
Следующий этап-подтверждение подлинности участников - содержит
обмен удостоверяющими сообщениями, чтобы иметь возможность выявить
любую подмену или повтор одного из предыдущих вызовов.
Рассмотрим протоколы для симметричных криптосистем с секретными
ключами и для асимметричных криптосистем с открытыми ключами.
Вызывающий (исходный объект) обозначается через А, а вызываемый (объект
назначения)-через В. Участники сеанса А и В имеют уникальные
идентификаторы ld
A
и ld
B
соответственно.
7.4 Протокол аутентификации и распределения ключей для симметричных
криптосистем
Рассмотрим в качестве примера протокол аутентификации и
распределения ключей Kerberos (по-русски - Цербер). Первоначально протокол
Kerberos был разработан в Массачусетском технологическом институте (США)
для проекта Athena. Протокол Kerberos спроектирован для работы в сетях
TCP/IP и предполагает участие в аутентификации и распределении ключей
третьей доверенной стороны. Kerberos обеспечивает надежную
аутентификацию в сети, разрешая законному пользователю доступ к различным
машинам в сети. Протокол Kerberos основывается на симметричной
криптографии (реализован алгоритм DES, хотя возможно применение и других
симметричных криптоалгоритмов). Kerberos разделяет отдельный секретный
ключ с каждым субъектом сети. Знание такого секретного ключа равносильно
Доказательству подлинности субъекта сети.
Основной протокол Kerberos является, вариантом протокола
аутентификации и распределения ключей Нидхема-Шредера. В основном
протоколе Kerberos (версия 5) участвуют две взаимодействующие стороны А и
В и доверенный сервер KS (Kerberos Server). Стороны А и В, каждая по
участниками сеанса с целью распределения секретных или открытых ключей,
предназначенных для использования в последующих сеансах связи.
Следующий этап-подтверждение подлинности участников - содержит
обмен удостоверяющими сообщениями, чтобы иметь возможность выявить
любую подмену или повтор одного из предыдущих вызовов.
Рассмотрим протоколы для симметричных криптосистем с секретными
ключами и для асимметричных криптосистем с открытыми ключами.
Вызывающий (исходный объект) обозначается через А, а вызываемый (объект
назначения)-через В. Участники сеанса А и В имеют уникальные
идентификаторы ldA и ldB соответственно.
7.4 Протокол аутентификации и распределения ключей для симметричных
криптосистем
Рассмотрим в качестве примера протокол аутентификации и
распределения ключей Kerberos (по-русски - Цербер). Первоначально протокол
Kerberos был разработан в Массачусетском технологическом институте (США)
для проекта Athena. Протокол Kerberos спроектирован для работы в сетях
TCP/IP и предполагает участие в аутентификации и распределении ключей
третьей доверенной стороны. Kerberos обеспечивает надежную
аутентификацию в сети, разрешая законному пользователю доступ к различным
машинам в сети. Протокол Kerberos основывается на симметричной
криптографии (реализован алгоритм DES, хотя возможно применение и других
симметричных криптоалгоритмов). Kerberos разделяет отдельный секретный
ключ с каждым субъектом сети. Знание такого секретного ключа равносильно
Доказательству подлинности субъекта сети.
Основной протокол Kerberos является, вариантом протокола
аутентификации и распределения ключей Нидхема-Шредера. В основном
протоколе Kerberos (версия 5) участвуют две взаимодействующие стороны А и
В и доверенный сервер KS (Kerberos Server). Стороны А и В, каждая по
174
Страницы
- « первая
- ‹ предыдущая
- …
- 172
- 173
- 174
- 175
- 176
- …
- следующая ›
- последняя »
