Помощь в учёбе, очень быстро...
Работаем вместе до победы

Способы АО с использованием алгоритмов симметричного шифрования

РефератПомощь в написанииУзнать стоимостьмоей работы

Способы АО/СШ используют ПВП — метки времени, последовательные номера или случайные числа. Безопасность способов требует, чтобы была ничтожна вероятность их повторения в течение жизненного цикла секретного ключа, предназначенного для аутентификации; Все текстовые поля {text), используемые в способах АО/СШ, доступны для использования любыми прикладными системами или ИТС (эти поля могут быть… Читать ещё >

Способы АО с использованием алгоритмов симметричного шифрования (реферат, курсовая, диплом, контрольная)

Существует шесть основных способов АО (рис. 22.6—22.11), использующих симметричное шифрование (АО/СШ), а также различные модификации этих способов.

Первый способ АО/СШ, без участия ДТС Рис. 22.7. Второй способ АО/СШ, без участия ДТС Рис. 22.8. Третий способ АО/СШ (обоюдная АО), без участия ДТС.

Рис. 22.6. Первый способ АО/СШ, без участия ДТС Способы АО с использованием алгоритмов симметричного шифрования. Рис. 22.7. Второй способ АО/СШ, без участия ДТС Способы АО с использованием алгоритмов симметричного шифрования. Рис. 22.8. Третий способ АО/СШ (обоюдная АО), без участия ДТС.

Четвертый способ АО/СШ (обоюдная АО), без участия ДТС Рис. 22.10. Пятый способ АО/СШ, с участием ДТС.

Рис. 22.9. Четвертый способ АО/СШ (обоюдная АО), без участия ДТС Способы АО с использованием алгоритмов симметричного шифрования. Рис. 22.10. Пятый способ АО/СШ, с участием ДТС.

Шестой способ АО/СШ, с участием ДТС.

Рис. 22.11. Шестой способ АО/СШ, с участием ДТС.

В способах АО/СШ претендент подтверждает свой параметр подлинности, зная секретный ключ k, предназначенный для аутентификации. Претендент использует ключ k для зашифрования определенных данных. Зашифрованные данные могут быть расшифрованы другой стороной, обладающей секретным ключом k.

Зашифрованные данные должны включать ПВП, проверяемый следующими способами:

  • 1) если это случайное число, то получатель гарантирует его идентичность со случайным опознавательным элементом (challenge), переданным претенденту;
  • 2) если это метка времени, то получатель проверяет ее подлинность;
  • 3) если это последовательный номер, то получатель сравнивает его с ранее полученным или хранимым последовательным номером с целью исключения повторной передачи.

К реализации способов АО/СШ предъявляются следующие требования[1]:

  • 1) в не использующих ДТС способах претендент, который аутентифицирует себя перед проверяющим, должен обладать общим с проверяющим секретным ключом для аутентификации. В способах, использующих ДТС, каждая из взаимодействующих сторон должна обладать общим с ДТС секретным ключом, предназначенным для аутентификации. Ключи должны быть известны сторонам, привлекаемым к АО/СШ, перед началом процесса, реализуемого при аутентификации (способы обеспечения ключами даны в гл. 17);
  • 2) если к процедуре АО/СШ привлекается ДТС, то ей должны доверять и претендент, и проверяющий;
  • 3) секретный ключ k для аутентификации, общий для претендента и проверяющего, должен быть известен только двум сторонам, и, возможно, другим субъектам, которым они доверяют. Алгоритм зашифрования и «время жизни» ключа следует выбирать гак, чтобы было нереально с вычислительной точки зрения в течение «времени жизни» подобрать ключ или реализовать атаки по известному или подобранному открытому тексту;
  • 4) используемые маркеры безопасности (МБ[2], security tokens) должны быть не фальсифицируемыми, в том числе и в случае знания старых МБ. Иными словами, старые МБ не должны использоваться в каком-либо виде (частично или полностью) при формировании новых МБ. При каждом секретном ключе k функция зашифрования Ек и функция расшифрования Dk должны распространять искажения во входных данных и обеспечивать возможность обнаружения фальшивых или искаженных данных. Только владелец секретного ключа способен формировать последовательности, которые корректно расшифровываются. На практике используются алгоритмы шифрования, обеспечивающие и конфиденциальность, и целостность данных;
  • 5) способы АО/СШ используют ПВП — метки времени, последовательные номера или случайные числа. Безопасность способов требует, чтобы была ничтожна вероятность их повторения в течение жизненного цикла секретного ключа, предназначенного для аутентификации;
  • 6) используемый секретный ключ для аутентификации должен отличаться от ключей, используемых в любых других целях;
  • 7) последовательность данных, зашифрованных в различных фазах способа АО/СШ, не должна допускать перестановки отдельных блоков данных; это обеспечивается за счет включения в каждую последовательность зашифрованных данных следующих элементов:
    • — объектный идентификатор (ОИД, object identifier — Ix), который идентифицирует способ АО/СШ,
    • — константа, однозначно идентифицирующая зашифрованную последовательность при конкретном способе; константу можно не применять в способах, которые используют только одну зашифрованную последовательность.

Получатель шифрованных данных должен проверить, что ОИД и константа, которые идентифицируют последовательность шифрованных данных в конкретном способе, совпадают с ожидаемыми значениями;

8) в способах, использующих ДТС (Р), владелец ключа КЛР (или КВР) должен всегда использовать его одинаковым способом, т. е. действовать либо в качестве ДТС, либо в качестве взаимодействующей стороны. Иначе, взаимодействующая сторона не должна выступать в роли ДТС на одном этапе процедуры и в роли взаимодействующей стороны на другом этапе, используя одинаковый ключ.

Все текстовые поля {text), используемые в способах АО/СШ, доступны для использования любыми прикладными системами или ИТС (эти поля могут быть и пустыми). Их взаимосвязи и содержание зависят от специфики прикладных систем или ИТС.

  • [1] При невыполнении любого из этих требований процедура АО/СШ может быть скомпрометирована или не реализована. (Это касается и последующих требований для другихспособов АО.)
  • [2] Рассматриваемые маркеры безопасности содержат текстовые поля, которые могутсодержать дополнительные ПВП. Если используется более одного ключа (более одной ДТС), то идентификатор ключа (ДТС) может быть включен в текстовое поле в открытом виде. Текстовые поля могут использоваться для установления стороны, запрашивающей проведениепроцедуры аутентификации с целью противодействия таким атакам, при которых нарушитель может повторно использовать незаконно полученный МБ. Существуют и другие примеры использования текстовых полей.
Показать весь текст
Заполнить форму текущей работой