1.4. Протоколы аутентификации
если Р и V являются честными, V завершит протокол, приняв идентичность Р;
V не может повторно использовать протокол, совершенный с Р, для того, чтобы успешно деперсонифицировать Р в протоколе с третьей стороной М\
вероятность того, что любая сторона М, отличная от Р, проведя протокол и играя роль Р, может заставить V завершить протокол с принятием идентичности Я, пренебрежимо мала;
предыдущие свойства остаются справедливыми, даже если между Р и V совершено большое, но полиномиально ограниченное число сеансов протокола аутентификации, противник М участвовал в предыдущих сеансах выполнения протокола и несколько сеансов могли выполняться одновременно.
Известны три принципиально разных способа аутентификации:
1. «Субъект знает» - претендент обладает некоторой информа-цией, которой нет у других субъектов компьютерной системы (па-ролями, цифровыми кодами, секретными ключами) и знание которой он демонстрирует в протоколах аутентификации.
«Субъект обладает» - претендент имеет некоторый физиче-ский предмет (магнитную карту, интеллектуальную карту, генератор паролей), который необходим для его участия в протоколе аутенти-фикации и который выполняет для него криптографические преоб-разования информации.
«Субъект есть» - в протоколе проверяются некоторые при-знаки, характеризующие человеческую индивидуальность субъекта (иными словами, биометрические признаки: отпечатки пальцев, голос, рисунок радужной оболочки глаза и др.).
Криптографические протоколы реализуют первый подход - опо-знавание по логическому признаку.
Очень часто при использовании технических средств становится возможной комбинация двух, а то и всех трех методов сразу. Одно из основных применений протоколов аутентификации - содействие контролю доступа к ресурсам компь-ютерных систем. Привилегия доступа к ресурсам обычно связывается с определенной идентичностью субъекта, что делает неизбежным предварительное выполнение протоколов аутентификации. Другие важные применения протоколов аутентификации - учет использования ресурсов компьютерной системы, распределение ключей крип-тографических систем и средств защиты информации.