Криптографическая защита информации. Яковлев А.В - 81 стр.

UptoLike

тификаты. Это облегчит использование, поскольку пользователь сможет
быстро связаться с другим, очень быстро получая доступ к сертификату
последнего.
5.5. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ
Предположим, что А желает установить связь с В, получил сертифика-
ционный путь от А до В, например обратившись к каталогу, и использовал
этот путь для получения открытого ключа В.
Пусть I
А
идентификатор стороны А; D
A
секретное криптопреобразо-
вание стороны А (секретный ключ); Е
А
открытое криптопреобразование сто-
роны А (открытый ключ); T
А
временной штамп стороны А; R
А
случайное
число, выбранное стороной А; С
А
сертификат стороны.
I
B
идентификатор стороны В; D
B
секретное криптопреобразование
стороны В (секретный ключ); E
B
открытое криптопреобразование сторо-
ны В (открытый ключ); T
B
временной штамп стороны В; R
B
случайное
число, выбранное стороной В.
Идентификаторыэто уникальные имена А и В. Временной штамп,
включаемый в сообщение М, содержит также дату истечения срока дейст-
вия М. Дополнительно он также может включать время создания М. Слу-
чайные числа могут быть заменены последовательными числами, которые
не должны повторяться в течение срока действия, указанного во временном
штампе в том же сеансе связи.
Тогда односторонний протокол аутентификации будет выглядеть сле-
дующим образом:
Пользователь А:
1. Выбирает R
A
.
2. Формирует сообщение М = (Т
А
, R
A
, I
B
, данные), где данные
произвольны. Данные могут быть зашифрованы с помощью E
B
для секретно-
сти, например, когда А передает В ключ шифрования данных.
3. Посылает (С
А
, D
A
(M)) пользователю В.
Пользователь В:
1. Расшифровывает С
А
и получает Е
А
. Проверяет дату окончания
срока действия сертификата;
2. Использует Е
А
для расшифрования D
A
(M), проверяя как подлин-
ность подписи А, так и целостность подписанной информации.
3. Проверяет I
B
, содержащееся в М, на точность.
4. Проверяет Т
А
в М.
5. Дополнительно проверяет R
A
, содержащееся в М.
Широкое распространение основанных на интеллектуальных картах
систем доступа для различного рода приложений (как гражданского, так и
военного назначения) потребовало создать схему обеспечения безопасной
аутентификации субъекта. При этом секретный ключ владельца карты ста-
новится неотъемлемым признаком его личности, и для обеспечения защиты
от возможной компрометации этого ключа был предложен ряд схем, назы-
ваемых протоколами доказательства с нулевым разглашением или с нуле-
вым знанием (zero-knowledge proofs), подтверждающий полномочия субъ-
екта, не раскрывая значения секретного ключа.
Первая схема подобного рода предложена в 1986 г. Фейге, Фиатом и
Шамиром. Суть ее состоит в следующем.
Для группы пользователей, которым придется доказывать свою под-
линность, выбирается большое (длиной более 512 бит) случайное целое
число п, являющееся произведением двух простых чисел. В процессе ау-
тентификации участвуют две стороны: сторона А, доказывающая свою
подлинность, и сторона Впроверяющий.
Доверенный арбитр (центр распределения ключей) выбирает некото-
рое целое число v, являющееся квадратичным вычетом по модулю п, т.е.
2
:(mod)
x
xv n∃=
, и взаимно простым с п. Это значение v передается А в
качестве открытого ключа. Затем вычисляется наименьшее значение s, та-
кое что
11/2
()(mod)
s
vn
=
. Это значение будет секретным ключом сторо-
ны А.
Далее протокол аутентификации выглядит следующим образом:
1. Сторона А выбирает случайное число r, 0 < r < п. Затем она вычис-