ВУЗ:
Составители:
96
Следующий этап – подтверждение подлинности участников.
На этом этапе осуществляется обмен удостоверяющими сообще-
ниями, чтобы иметь возможность выявить любую подмену или по-
втор одного из предыдущих вызовов.
Рассмотрим протоколы для симметричных криптосистем с
секретными ключами и для асимметричных криптосистем с откры-
тыми ключами. Вызывающий (исходный объект) обозначается через
А, а вызываемый (объект назначения) – через В. Участники сеанса А
и В имеют уникальные идентификаторы Id
A
и Id
B
соответственно.
Протокол аутентификации и распределения ключей для
симметричных криптосистем. Рассмотрим в качестве примера
протокол аутентификации и распределения ключей КегЬегоs (по-
русски – Цербер). Первоначально протокол КегЬегоs был разрабо-
тан в Массачусетском технологическом институте (США) для про-
екта Аthеnа. Протокол КегЬегоs спроектирован для работы в сетях
ТСР/IР и предполагает участие в аутентификации и распределении
ключей третьей доверенной стороны. КегЬегоs обеспечивает на-
дежную аутентификацию в сети, разрешая законному пользователю
доступ к различным машинам в сети. Протокол КегЬегоs основы-
вается на симметричной криптографии (реализован алгоритм DЕS,
хотя возможно применение и других симметричных криптоалго-
ритмов). КегЬегоs разделяет отдельный секретный ключ с каждым
субъектом сети. Знание такого секретного ключа равносильно дока-
зательству подлинности субъекта сети.
Основной протокол КегЬегоs является вариантом протокола
аутентификации и распределения ключей Нидхема-Шредера. В ос-
новном протоколе КегЬегоs (версия 5) участвуют две взаимодейст-
вующие стороны А и В и доверенный сервер КS (КегЬегоs Sегvег).
Стороны А и В, каждая по отдельности, разделяют свой секретный
ключ с сервером КS. Доверенный сервер КS выполняет роль центра
распределения ключей ЦРК.
Пусть сторона А хочет получить сеансовый ключ для инфор-
мационного обмена со стороной В.
Сторона А инициирует фазу распределения ключей, посылая
по сети серверу КS идентификаторы Id
A
и Id
B
:
А→КS: Id
А
, Id
B
. (1)
Сервер КS генерирует сообщение с временной отметкой Т,
сроком действия L, случайным сеансовым ключом К и идентифи-
96 Следующий этап – подтверждение подлинности участников. На этом этапе осуществляется обмен удостоверяющими сообще- ниями, чтобы иметь возможность выявить любую подмену или по- втор одного из предыдущих вызовов. Рассмотрим протоколы для симметричных криптосистем с секретными ключами и для асимметричных криптосистем с откры- тыми ключами. Вызывающий (исходный объект) обозначается через А, а вызываемый (объект назначения) – через В. Участники сеанса А и В имеют уникальные идентификаторы IdA и IdB соответственно. Протокол аутентификации и распределения ключей для симметричных криптосистем. Рассмотрим в качестве примера протокол аутентификации и распределения ключей КегЬегоs (по- русски – Цербер). Первоначально протокол КегЬегоs был разрабо- тан в Массачусетском технологическом институте (США) для про- екта Аthеnа. Протокол КегЬегоs спроектирован для работы в сетях ТСР/IР и предполагает участие в аутентификации и распределении ключей третьей доверенной стороны. КегЬегоs обеспечивает на- дежную аутентификацию в сети, разрешая законному пользователю доступ к различным машинам в сети. Протокол КегЬегоs основы- вается на симметричной криптографии (реализован алгоритм DЕS, хотя возможно применение и других симметричных криптоалго- ритмов). КегЬегоs разделяет отдельный секретный ключ с каждым субъектом сети. Знание такого секретного ключа равносильно дока- зательству подлинности субъекта сети. Основной протокол КегЬегоs является вариантом протокола аутентификации и распределения ключей Нидхема-Шредера. В ос- новном протоколе КегЬегоs (версия 5) участвуют две взаимодейст- вующие стороны А и В и доверенный сервер КS (КегЬегоs Sегvег). Стороны А и В, каждая по отдельности, разделяют свой секретный ключ с сервером КS. Доверенный сервер КS выполняет роль центра распределения ключей ЦРК. Пусть сторона А хочет получить сеансовый ключ для инфор- мационного обмена со стороной В. Сторона А инициирует фазу распределения ключей, посылая по сети серверу КS идентификаторы IdA и IdB: А→КS: IdА, IdB. (1) Сервер КS генерирует сообщение с временной отметкой Т, сроком действия L, случайным сеансовым ключом К и идентифи-
Страницы
- « первая
- ‹ предыдущая
- …
- 94
- 95
- 96
- 97
- 98
- …
- следующая ›
- последняя »