Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 69 стр.

UptoLike

69
Другой вариант непрерывной проверки подлинности использует вместо
идентификатора отправителя его секретный пароль. Заранее подготовленные
пароли известны обеим сторонам. Пусть Р
А
и Р
в
-пароли пользователей А и В
соответственно. Тогда пользователь А создает криптограмму
С = Е
К
(Р
А
,М).
Получатель криптограммы расшифровывает ее и сравнивает пароль,
извлеченный из этой криптограммы, с исходным значением. Если они равны,
получатель признает эту криптограмму.
Процедура рукопожатия была рассмотрена в предположении, что
пользователи А и В уже имеют общий секретный сеансовый ключ. Реальные
процедуры предназначены для распределения ключей между подлинными
партнерами и включает как этап распределения ключей, так и этап собственно
подтверждения подлинности партнеров по информационному обмену.
2.4. Протоколы идентификации с нулевой передачей знаний
Широкое распространение интеллектуальных карт (смарт-карт) для
разнообразных коммерческих, гражданских и военных применений (кредитные
карты, карты социального страхования, карты доступа в охраняемое
помещение, компьютерные пароли и ключи, и т.п.) потребовало обеспечения
безопасной идентификации таких карт и их владельцев. Во многих
приложениях главная проблема
заключается в том, чтобы при предъявлении
интеллектуальной карты оперативно обнаружить обман и отказать обманщику
в допуске, ответе или обслуживании.
Для безопасного использования интеллектуальных карт разработаны
протоколы идентификации с нулевой передачей знаний. Секретный ключ
владельца карты становится неотъемлемым признаком его личности.
Доказательство знания этого секретного ключа с нулевой передачей этого
знания служит доказательством подлинности личности владельца карты.
     Другой вариант непрерывной проверки подлинности использует вместо
идентификатора отправителя его секретный пароль. Заранее подготовленные
пароли известны обеим сторонам. Пусть РА и Рв-пароли пользователей А и В
соответственно. Тогда пользователь А создает криптограмму
                                  С = ЕК(РА,М).
     Получатель криптограммы расшифровывает ее и сравнивает пароль,
извлеченный из этой криптограммы, с исходным значением. Если они равны,
получатель признает эту криптограмму.
     Процедура рукопожатия была рассмотрена в предположении, что
пользователи А и В уже имеют общий секретный сеансовый ключ. Реальные
процедуры предназначены для распределения ключей между подлинными
партнерами и включает как этап распределения ключей, так и этап собственно
подтверждения подлинности партнеров по информационному обмену.


       2.4. Протоколы идентификации с нулевой передачей знаний
     Широкое распространение интеллектуальных карт (смарт-карт) для
разнообразных коммерческих, гражданских и военных применений (кредитные
карты, карты социального страхования, карты доступа в охраняемое
помещение, компьютерные пароли и ключи, и т.п.) потребовало обеспечения
безопасной идентификации таких карт и их владельцев. Во многих
приложениях главная проблема заключается в том, чтобы при предъявлении
интеллектуальной карты оперативно обнаружить обман и отказать обманщику
в допуске, ответе или обслуживании.
     Для безопасного использования интеллектуальных карт разработаны
протоколы идентификации с нулевой передачей знаний. Секретный ключ
владельца   карты   становится   неотъемлемым     признаком   его   личности.
Доказательство знания этого секретного ключа с нулевой передачей этого
знания служит доказательством подлинности личности владельца карты.



                                      69