<<
>>

1.4. Протоколы аутентификации

Протокол аутентификации - криптографический протокол, в ходе которого одна сторона удостоверяется в идентичности другой стороны, вовлеченной в протокол, а также убеждается в том, что вторая сторона активна во время или непосредственно перед моментом приобретения доказательства.
В протоколе аутентификации участвуют две стороны: претендент (claimant - Р), или доказывающий, и проверяющий (verifier - V). Последний уже предполагает не-которую ожидаемую идентичность претендента, т. е. Р не является для V совсем незнакомым лицом - его только нужно правильно вы-брать из списка известных лиц. Цель V заключается в том, чтобы подтвердить предполагаемую идентичность претендента, т. е. что он в самом деле является Р, а не кем-то иным. Проверяющий на выходе протокола аутентификации должен либо принять претендента как аутентичного, либо отвергнуть его как не соответствующего заяв-ленной идентичности. Более строго, требования к протоколу ау-тентификации состоят в следующем:

если Р и V являются честными, V завершит протокол, приняв идентичность Р;

V не может повторно использовать протокол, совершенный с Р, для того, чтобы успешно деперсонифицировать Р в протоколе с третьей стороной М\

вероятность того, что любая сторона М, отличная от Р, проведя протокол и играя роль Р, может заставить V завершить протокол с принятием идентичности Я, пренебрежимо мала;

предыдущие свойства остаются справедливыми, даже если между Р и V совершено большое, но полиномиально ограниченное число сеансов протокола аутентификации, противник М участвовал в предыдущих сеансах выполнения протокола и несколько сеансов могли выполняться одновременно.

Известны три принципиально разных способа аутентификации:

1. «Субъект знает» - претендент обладает некоторой информа-цией, которой нет у других субъектов компьютерной системы (па-ролями, цифровыми кодами, секретными ключами) и знание которой он демонстрирует в протоколах аутентификации.

«Субъект обладает» - претендент имеет некоторый физиче-ский предмет (магнитную карту, интеллектуальную карту, генератор паролей), который необходим для его участия в протоколе аутенти-фикации и который выполняет для него криптографические преоб-разования информации.

«Субъект есть» - в протоколе проверяются некоторые при-знаки, характеризующие человеческую индивидуальность субъекта (иными словами, биометрические признаки: отпечатки пальцев, голос, рисунок радужной оболочки глаза и др.).

Криптографические протоколы реализуют первый подход - опо-знавание по логическому признаку.

Очень часто при использовании технических средств становится возможной комбинация двух, а то и всех трех методов сразу. Одно из основных применений протоколов аутентификации - содействие контролю доступа к ресурсам компь-ютерных систем. Привилегия доступа к ресурсам обычно связывается с определенной идентичностью субъекта, что делает неизбежным предварительное выполнение протоколов аутентификации. Другие важные применения протоколов аутентификации - учет использования ресурсов компьютерной системы, распределение ключей крип-тографических систем и средств защиты информации.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 1.4. Протоколы аутентификации: