Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 96 стр.

UptoLike

96
Следующий этапподтверждение подлинности участников.
На этом этапе осуществляется обмен удостоверяющими сообще-
ниями, чтобы иметь возможность выявить любую подмену или по-
втор одного из предыдущих вызовов.
Рассмотрим протоколы для симметричных криптосистем с
секретными ключами и для асимметричных криптосистем с откры-
тыми ключами. Вызывающий (исходный объект) обозначается через
А, а вызываемый (объект назначения) – через В. Участники сеанса А
и В имеют уникальные идентификаторы Id
A
и Id
B
соответственно.
Протокол аутентификации и распределения ключей для
симметричных криптосистем. Рассмотрим в качестве примера
протокол аутентификации и распределения ключей КегЬегоs (по-
русскиЦербер). Первоначально протокол КегЬегоs был разрабо-
тан в Массачусетском технологическом институте (США) для про-
екта Аthеnа. Протокол КегЬегоs спроектирован для работы в сетях
ТСР/IР и предполагает участие в аутентификации и распределении
ключей третьей доверенной стороны. КегЬегоs обеспечивает на-
дежную аутентификацию в сети, разрешая законному пользователю
доступ к различным машинам в сети. Протокол КегЬегоs основы-
вается на симметричной криптографии (реализован алгоритм DЕS,
хотя возможно применение и других симметричных криптоалго-
ритмов). КегЬегоs разделяет отдельный секретный ключ с каждым
субъектом сети. Знание такого секретного ключа равносильно дока-
зательству подлинности субъекта сети.
Основной протокол КегЬегоs является вариантом протокола
аутентификации и распределения ключей Нидхема-Шредера. В ос-
новном протоколе КегЬегоs (версия 5) участвуют две взаимодейст-
вующие стороны А и В и доверенный сервер КS (КегЬегоs Sегvег).
Стороны А и В, каждая по отдельности, разделяют свой секретный
ключ с сервером КS. Доверенный сервер КS выполняет роль центра
распределения ключей ЦРК.
Пусть сторона А хочет получить сеансовый ключ для инфор-
мационного обмена со стороной В.
Сторона А инициирует фазу распределения ключей, посылая
по сети серверу КS идентификаторы Id
A
и Id
B
:
АКS: Id
А
, Id
B
. (1)
Сервер КS генерирует сообщение с временной отметкой Т,
сроком действия L, случайным сеансовым ключом К и идентифи-
                               96


      Следующий этап – подтверждение подлинности участников.
На этом этапе осуществляется обмен удостоверяющими сообще-
ниями, чтобы иметь возможность выявить любую подмену или по-
втор одного из предыдущих вызовов.
      Рассмотрим протоколы для симметричных криптосистем с
секретными ключами и для асимметричных криптосистем с откры-
тыми ключами. Вызывающий (исходный объект) обозначается через
А, а вызываемый (объект назначения) – через В. Участники сеанса А
и В имеют уникальные идентификаторы IdA и IdB соответственно.
      Протокол аутентификации и распределения ключей для
симметричных криптосистем. Рассмотрим в качестве примера
протокол аутентификации и распределения ключей КегЬегоs (по-
русски – Цербер). Первоначально протокол КегЬегоs был разрабо-
тан в Массачусетском технологическом институте (США) для про-
екта Аthеnа. Протокол КегЬегоs спроектирован для работы в сетях
ТСР/IР и предполагает участие в аутентификации и распределении
ключей третьей доверенной стороны. КегЬегоs обеспечивает на-
дежную аутентификацию в сети, разрешая законному пользователю
доступ к различным машинам в сети. Протокол КегЬегоs основы-
вается на симметричной криптографии (реализован алгоритм DЕS,
хотя возможно применение и других симметричных криптоалго-
ритмов). КегЬегоs разделяет отдельный секретный ключ с каждым
субъектом сети. Знание такого секретного ключа равносильно дока-
зательству подлинности субъекта сети.
      Основной протокол КегЬегоs является вариантом протокола
аутентификации и распределения ключей Нидхема-Шредера. В ос-
новном протоколе КегЬегоs (версия 5) участвуют две взаимодейст-
вующие стороны А и В и доверенный сервер КS (КегЬегоs Sегvег).
Стороны А и В, каждая по отдельности, разделяют свой секретный
ключ с сервером КS. Доверенный сервер КS выполняет роль центра
распределения ключей ЦРК.
      Пусть сторона А хочет получить сеансовый ключ для инфор-
мационного обмена со стороной В.
      Сторона А инициирует фазу распределения ключей, посылая
по сети серверу КS идентификаторы IdA и IdB:
                       А→КS: IdА, IdB.                         (1)
      Сервер КS генерирует сообщение с временной отметкой Т,
сроком действия L, случайным сеансовым ключом К и идентифи-