Аутентификация корреспондентов. – ЧАСТЬ 1

Под аутентификацией обычно понимают процесс установления подлинности сообщения, источника и получа­теля передаваемых данных. Аутентификация имеет целью подтвердить иден­тичность объекта с необходимой степенью гарантии, и предшествует предо­ставлению ему полномочий по доступу к тем или иным ресурсам системы.

На сегодня можно без преувеличения говорить о том, что математической основой большинства современных протоколов аутентификации являются все те же двухключевые асимметричные криптоалгоритмы, которые не только ре­шают проблему распространения ключей, но и заметно снижают риск их пере­хвата.

В системе с секретным ключем получатель должен быть уверен не только в том, что ключ Z хранился в секрете во время сеанса связи, но и в том, что тот был послан ему истинным отправителем. Сама по себе асимметричная крипто­система не исключает необходимости аутентификации: пользователь j должен быть уверен, что несекретная часть ключа Y. помещена в справочник тем, с кем он намерен связаться. В свою очередь, г-й пользователь должен знать, что по­лучает Y. именно из справочника, а не от кого-то третьего [61].

Односторонние функции предоставляют еще одну бесценную возмож­ность – цифровую подпись. Если пользователь хочет послать несекретное со­общение ^любому пользователю сети так, чтобы у того не возникло сомнений относительно личности отправителя, он использует свой секретный алгоритм для вычисления Y=f.~x(X) и отсылает его адресатам. Каждый из них может из­влечь из Y сообщение с помощью открытого алгоритма. Однако очевидно, что никто, кроме самого отправителя, не смог бы превратить осмысленное сообще­ние Xв подобную криптограмму [61]. Таким образом, цифровая подпись – это криптографическое преобразование, присоединяемое к тексту и позволяющее при получении его другим пользователем проверить авторство и целостность (см. ниже) сообщения.

Стойкость цифровых подписей основана на тех же задачах, что и стойкость известных систем шифрования. Так, согласно наиболее известному стандарту DSS (Digital Signature Standard, США), цифровая подпись формируется по одно­му из следующих трех алгоритмов:

1)           DSA (Digital Signature Algorithm), основанного на проблеме логарифми­рования в конечных полях;

2)           RSA DSA (ANSIХ9.31) на основе проблемы факторизации;

3)           ЕС DSA (ANSIX9.63) на основе проблемы дискретного логарифма в груп­пе точек эллиптической кривой над конечным полем на основе обобщенных чи­сел Мерсенна [65].

Составными частями процедуры аутентификации являются идентификация и верификация. Посредством идентификации объект предъявляет определенные идентифицирующие его признаки (идентификаторы), проверяемые в процессе верификации. Таким образом, аутентификация иризвана с требуемой степенью

£m\J I

вероятности подтвердить идентичность объекта и предшествует предоставле­нию ему полномочий по доступу к ресурсу. Соответственно, аутентификация БС (МС) позволяет определить подлинность БС (МС) со стороны МС (БС).

Различают одностороннюю и взаимную схемы аутентификации. В схеме односторонней аутентификации один из участников сеанса связи устанавливает подлинность другого (рис. 2.60, а).

На первом этапе одна из сторон (в этом примере БС) для подтверждения подлинности другой (МС) генерирует случайное число RAND и передает его МС. Последняя, приняв RAND, формирует из него параметр аутентификации AUTN, возвращаемый затем БС. Базовая станция аналогичным образом на осно­ве RAND вычисляет AUTN’, после чего сравнивает принятое AUTN и вычис­ленное AUTN’ значения параметра аутентификации. Если те равны, подлин­ность МС считается установленной.

Рис. 2.60. Принцип односторонней (а) и взаимной (б) аутентификации

Во второй из схем подлинность друг друга устанавливают оба участника се­анса связи (см. рис. 2.60, б). По сути, схема взаимной аутентификации – это две схемы односторонней аутентификации, применяемые участниками сеанса связи поочередно для разных сторон. Как БС, так и МС генерируют случайные числа RAND1 и RAND 2. Затем обе стороны соответственно вычисляют параметры аутентификации AUTN_1 и AUTN_2, основываясь на которых, устанавливают подлинность друг друга.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100