ВУЗ:
Составители:
тификаты. Это облегчит использование, поскольку пользователь сможет
быстро связаться с другим, очень быстро получая доступ к сертификату
последнего.
5.5. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ
Предположим, что А желает установить связь с В, получил сертифика-
ционный путь от А до В, например обратившись к каталогу, и использовал
этот путь для получения открытого ключа В.
Пусть I
А
– идентификатор стороны А; D
A
– секретное криптопреобразо-
вание стороны А (секретный ключ); Е
А
– открытое криптопреобразование сто-
роны А (открытый ключ); T
А
– временной штамп стороны А; R
А
– случайное
число, выбранное стороной А; С
А
– сертификат стороны.
I
B
– идентификатор стороны В; D
B
– секретное криптопреобразование
стороны В (секретный ключ); E
B
– открытое криптопреобразование сторо-
ны В (открытый ключ); T
B
– временной штамп стороны В; R
B
– случайное
число, выбранное стороной В.
Идентификаторы – это уникальные имена А и В. Временной штамп,
включаемый в сообщение М, содержит также дату истечения срока дейст-
вия М. Дополнительно он также может включать время создания М. Слу-
чайные числа могут быть заменены последовательными числами, которые
не должны повторяться в течение срока действия, указанного во временном
штампе в том же сеансе связи.
Тогда односторонний протокол аутентификации будет выглядеть сле-
дующим образом:
Пользователь А:
1. Выбирает R
A
.
2. Формирует сообщение М = (Т
А
, R
A
, I
B
, 〈данные〉), где 〈данные〉
произвольны. Данные могут быть зашифрованы с помощью E
B
для секретно-
сти, например, когда А передает В ключ шифрования данных.
3. Посылает (С
А
, D
A
(M)) пользователю В.
Пользователь В:
1. Расшифровывает С
А
и получает Е
А
. Проверяет дату окончания
срока действия сертификата;
2. Использует Е
А
для расшифрования D
A
(M), проверяя как подлин-
ность подписи А, так и целостность подписанной информации.
3. Проверяет I
B
, содержащееся в М, на точность.
4. Проверяет Т
А
в М.
5. Дополнительно проверяет R
A
, содержащееся в М.
Широкое распространение основанных на интеллектуальных картах
систем доступа для различного рода приложений (как гражданского, так и
военного назначения) потребовало создать схему обеспечения безопасной
аутентификации субъекта. При этом секретный ключ владельца карты ста-
новится неотъемлемым признаком его личности, и для обеспечения защиты
от возможной компрометации этого ключа был предложен ряд схем, назы-
ваемых протоколами доказательства с нулевым разглашением или с нуле-
вым знанием (zero-knowledge proofs), подтверждающий полномочия субъ-
екта, не раскрывая значения секретного ключа.
Первая схема подобного рода предложена в 1986 г. Фейге, Фиатом и
Шамиром. Суть ее состоит в следующем.
Для группы пользователей, которым придется доказывать свою под-
линность, выбирается большое (длиной более 512 бит) случайное целое
число п, являющееся произведением двух простых чисел. В процессе ау-
тентификации участвуют две стороны: сторона А, доказывающая свою
подлинность, и сторона В – проверяющий.
Доверенный арбитр (центр распределения ключей) выбирает некото-
рое целое число v, являющееся квадратичным вычетом по модулю п, т.е.
2
:(mod)
x
xv n∃=
, и взаимно простым с п. Это значение v передается А в
качестве открытого ключа. Затем вычисляется наименьшее значение s, та-
кое что
11/2
()(mod)
s
vn
−
=
. Это значение будет секретным ключом сторо-
ны А.
Далее протокол аутентификации выглядит следующим образом:
1. Сторона А выбирает случайное число r, 0 < r < п. Затем она вычис-
Страницы
- « первая
- ‹ предыдущая
- …
- 79
- 80
- 81
- 82
- 83
- …
- следующая ›
- последняя »