Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Топ:
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Дисциплины:
2017-07-01 | 434 |
5.00
из
|
Заказать работу |
|
|
В протоколах строгой аутентификации могут быть использованы асимметричные алгоритмы с открытыми ключами. В этом случае доказывающий может продемонстрировать знание секретного ключа одним из следующих способов:
· расшифровать запрос, зашифрованный на открытом ключе;
· поставить свою цифровую подпись на запросе.
Пара ключей, необходимая для аутентификации, не должна использоваться для других целей (например, для шифрования) по соображениям безопасности. Следует также предостеречь потенциальных пользователей о том, что выбранная система с открытым ключом должна быть устойчивой к атакам с выборкой шифрованного текста даже в том случае, если нарушитель пытается получить критичную информацию, выдав себя за проверяющего и действуя от его имени.
Аутентификация с использованием асимметричных алгоритмов шифрования. В качестве примера протокола, построенного на использовании асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:
(5.12)
(5.13)
Участник В выбирает случайным образом r ивычисляет значение (значение х демонстрирует знание r без раскрытия самого значения r), далее он вычисляет значение . Под РА подразумевается алгоритм асимметричного шифрования (например, RSA), а под – хэш-функция. Участник В отправляет сообщение (5.12) участнику А. Участник А расшифровывает и получает значения r 'и В ', а также вычисляет . После этого производится ряд сравнений, доказывающих, что и что полученный идентификатор В ' действительно указывает на участника В. В случае успешного проведения сравнения участник А посылает r. Получив его, участник В проверяет, то ли это значение, которое он отправил в первом сообщении.
|
В качестве следующего примера приведем модифицированный протокол Нидхэма и Шредера, основанный на асимметричном шифровании. Рассматривая вариант протокола Нидхэма и Шредера, используемый только для аутентификации, будем подразумевать под РB алгоритм шифрования открытым ключом участника В. Протокол имеет следующую структуру:
(5.14)
(5.15)
. (5.16)
Аутентификация, основанная на использовании цифровой подписи. В рекомендациях стандарта Х.509 специфицирована схема аутентификации, основанная на использовании цифровой подписи, меток времени и случайных чисел.
Для описания данной схемы аутентификации введем следующие обозначения:
– временная метка и случайные числа соответственно;
SA – подпись, сгенерированная участником А;
SB – подпись, сгенерированная участником B;
certA – сертификат открытого ключа участника A;
certB – сертификат открытого ключа участника В.
Если участники имеют аутентичные открытые ключи, полученные друг от друга, тогда можно не пользоваться сертификатами, в противном случае они служат для подтверждения подлинности открытых ключей.
Достаточно часто используются следующие протоколы аутентификации:
1. Односторонняя аутентификация с применением меток времени:
. (5.17)
После принятия данного сообщения участник В проверяет правильность метки времени tA, полученный идентификатор В и, используя открытый ключ из сертификата certA, корректность цифровой подписи SA (tA, В).
2. Односторонняя аутентификация с использованием случайных чисел:
(5.18)
. (5.19)
Участник В, получив сообщение от участника A, убеждается, что именно он является адресатом сообщения; используя открытый ключ участника A, взятый из сертификата certA, участник В проверяет корректность подписи под числом , полученным в открытом виде, числом , которое было отослано в первом сообщении, и его идентификатором В. Подписанное случайное число используется для предотвращения атак с выборкой открытого текста.
|
3. Двусторонняя аутентификация с использованием случайных чисел:
(5.18)
. (5.19)
. (5.20)
|
|
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!