Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Аутентификация

Обмен ключами

Совместное использование цифровых подписей и шифрования

Протокол, сочетающий надежное шифрование с открытым ключом с достоверностью цифровых подписей:

1. Алиса подписывает сообщение, используя свой закрытый ключ – SA(M).

2. Алиса шифрует подписанное сообщение с помощью открытого ключа Боба и отправляет его Бобу – EB(SA(M)).

3. Боб дешифрует сообщение своим закрытым ключом DB(EB(SA(M)))= SA(M).

4. Боб проверяет подлинность подписи, используя открытый ключ А, и восстанавливает сообщение VA(SA(M))=M

На практике при каждом сеансе связи сообщение принято шифровать отдельным ключом, который называется сеансовым, поскольку он используется только в одном сеансе связи.

Именно ограничение продолжительности существования ключей текущем сеансом определяют их эффективность. Однако передача сеансового ключа участникам сеанса связи – сложная задача.

Обмен ключами средствами симметричной криптографии

Предполагается, что пользователи сети Алиса и Боб совместно используют секретный ключ, получаемый от центра распределения ключей (Key Distribution Center, KDC). В нашем случае роль KDC сыграет посредник Трент.

1. А запрашивает у Т сеансовый ключ для связи с B

2. Т генерирует случайный сеансовый К и зашифровывает копии К для А и B и отправляет обе копии А

3. А дешифр. свою копию сеансового ключа

4. А отсылает B его копию сеансового ключа.

5. B дешифр. свою копию сеансового ключа.

6. А и B используют этот сеансовый К для связи.

Обмен ключами средствами криптографии с открытым ключом

1. А получает от центра KDC открытый ключ Боба

2. А генерирует случ. сеансовый К, шифрует его открытым К Боба и отправляет Бобу

3. Боб расшифровывает сообщение А своим закрытым ключом

4. Используя один и тот же сеансовый ключ, А и B шифруют свой сеанс связи.

Одновременная передача ключей и сообщений

1. А генерирует сеансовый ключ К и шифрует сообщение EK(M)

2. А извлекает из базы данных открытый ключ Боба

3. А зашифровывает К, используя открытый ключ Боба EB(K)

4. Алиса отправляет Бобу зашифр. сообщение и зашифр. ключ EK(M), EB(K)

5. Боб дешифр. сеансовый ключ К своим закрытым ключом.

6. Боб дешифр. сообщение с помощью сеансового ключа

 

Аутентификация – часть системы предотвращения несанкционированного доступа. Требует от пользователей доказательства того, что они действительно являются теми, за кого себя выдают. Чаще всего осуществляется посредством ввода имени пользователя и пароля.

Аутентификация с помощью однонаправленных функций

Идея состоит в том, что хосту (сервер или другое сетевое устройство) не обязательно знать сами пароли. Достаточно, чтобы хост мог отличить достоверные пароли от недостоверных. В этом случае, на хосте (или сервере авторизации) хранятся не сами пароли, а значения их однонаправленных функций.

1. Пользователь посылает свой пароль хосту.

2. Хост расчитывает значение однонаправленной функции для данного пароля.

3. Хост сравнивает результат расчета однонапр. функции со значением, хранящемся в его памяти.

Поскольку на хосте более не хранится таблица достоверных паролей угроза взлома хоста уменьшается. Список паролей обработанных однонапр. функцией бесполезен, так как инвертировать однонаправ. функцию для восстановления паролей невозможно. Но всё-таки, атаки на такой файл паролей существуют…

Атака по словарю и привязка

- Злоумышленник составляет большой список из слов часто используемых в качестве паролей.

- Этот список обрабатывается однонаправленной функцией.

- Список полученных хэшей сравнивается с файлом паролей, для нахождения совпадений.

Такой способ называется атакой по словарю и может быть на удивление успешным. Чтобы затруднить подобную атаку используют так называемую привязку. Привязка – случайная строка, которая объединяется с паролями перед их обработкой однонапр. функцией. В базе данных хоста хранятся результат расчета однонаправленной функции и привязка.

Идея привязки заключается в том, что злоумышленнику придется выполнять шифрование списка вероятных паролей со всеми возможными значениями привязки. Поэтому, чем больше бит отведено под привязку, тем сложнее становится взлом.

Большинство UNIX-систем используют для привязки 12 бит. При этом существующие программы взлома угадывают на реальных системах до 30% паролей. Поэтому очень важно устанавливать сложные пароли.

Недостатки:

- Возможность атаки по словарю.

- Пароли передаются в открытом виде и могут быть перехвачены.

Аутентификация средствами криптографии с открытым ключом.

В данном случае, хост хранит базу данных с открытыми ключами всех пользователей. Последовательность действий:

1. Хост отправляет пользователю случайную строку.

2. Пользователь шифрует строку с помощью своего закрытого К и отсылает обратно вместе со своим именем.

3. Хост берет из базы данных открытый ключ пользователя и расшифровывает сообщение.

4. Если расшифрованная строка совпадает с той, что хост отправил на 1-м этапе, хост открывает пользователю доступ к системе.

<== предыдущая лекция | следующая лекция ==>
Цифровые подписи | Службы меток времени
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 333; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.