Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Denning-Sacco

DASS

Протоколы Распределенной службы безопасности и проверки подлинности (Distributed Authentication Security Service, DASS), созданные в Digital Equipment Corporation, также обеспечивают обоюдную проверку подлинности и обмен ключами. В отличие от предыдущего протокола DASS использует как криптографию с открытыми ключами, так и симметричную криптографию. И у Алисы, и у Боба есть свой закрытый ключ. Трент подписывает копии их открытых ключей.

(1) В
(2) ST(B, Kb)
(3) ЕКА), SKa(L, А, Кр), SKpKB(К))
(4) A
K
Kp
(5) St(A, Ka)
(7) ЕКВ)

(1) Алиса посылает Тренту сообщение, состоящее из имени Боба.

В

(2) Трент посылает Алисе открытый ключ Боба, КВ, подписанный закрытым ключом Трента, Т. Подписанное сообщение содержит имя Боба.

ST(B, Kb)

(3) Алиса проверяет подпись Трента, убеждаясь, что она действительно получила открытый ключ Боба. Она генерирует случайный сеансовый ключ, К, и случайную пару ключей открытый/закрытый, Кр. Она шифрует метку времени ключом К, а затем подписывает время жизни L, свое имя и сгенерированный случайный открытый ключ Кр своим закрытым ключом КА. Наконец, она зашифровывает К открытым ключом Боба и подписывает его с помощью Кр. Все это она отправляет Бобу.

ЕKА), SKa(L, А, Кр), SKpKB(К))

(4) Боб посылает Тренту (это может быть другой Трент) сообщение, состоящее из имени Алисы.

А

(5) Трент посылает Бобу открытый ключ Алисы, КА, подписанный закрытым ключом Трента. Подписанное сообщение содержит имя Алисы.

St(A, Ka)

(6) Боб проверяет подпись Трента, убеждаясь, что он действительно получил открытый ключ Алисы. Затем он проверяет подпись Алисы и извлекает Кр. Боб использует свой закрытый ключ, извлекая К. Затем он расшифровывает ТА, проверяя, что это сообщение ‑ текущее.

(7) Если требуется обоюдная проверка подлинности, Боб шифрует новую метку времени ключом К и посылает ее Алисе.

ЕКВ)

(8) Алиса расшифровывает ТВ ключом К, проверяя, что это сообщение - текущее.

SPX, продукт DEC, основан на DASS.

В этом протоколе также используется криптография с открытыми ключами. Трент ведет базу данных, хранящую открытые ключи всех пользователей.

(1) A, В
(2) ST(B, KB), ST(A, KA)
(3) EB(SA(K, TA)), St(A, KA), St(B, КB)
K

(1) Алиса посылает Тренту сообщение, состоящее из ее имени и имени Боба.

A, В

(2) Трент посылает Алисе открытый ключ Боба, КB, подписанный закрытым ключом Трента, Т. Трент также посылает Алисе ее собственный открытый ключ, КА, подписанный закрытым ключом Трента.

ST(B, KB), ST(A, KA)

(3) Алиса посылает Бобу случайный сеансовый ключ и метку времени, подписав их своим закрытым ключом и зашифровав открытым ключом Боба, вместе с обоими подписанными ключами.

EB(SA(K, TA)), St(A, Ka), St(B, Кв)

(4) Боб расшифровывает сообщение Алисы с помощью своего закрытого ключа и проверяет подпись Алисы с помощью ее открытого ключа. Он также убеждается, что метка времени правильна.

С этого момента Алиса и Боб получили К и могут провести безопасный сеанс связи. Это выгляди красиво, но есть одна тонкость ‑ выполнив протокол с Алисой, Боб сможет выдать себя за Алису.

 

 

(1) В, C
(2) ST(B, KB), ST(C, KC)
(3) EC(SA(K, TA)), ST(A, KA), ST(C, КC)
K

(1) Боб посылает Тренту свое имя и имя Кэрол.

B, С

(2) Трент посылает Бобу подписанные открытые ключи Боба и Кэрол.

ST(B, KB), ST(C, КC)

(3) Боб посылает Кэрол подписанный случайный сеансовый ключ и метку времени, ранее полученные от Алисы, зашифровав их открытым ключом Кэрол, вместе с подтверждением Алисы и подтверждением Кэрол.

EC(SA(K, TA)), ST(A, KA), ST(C, КC)

(4) Кэрол расшифровывает сообщение Алисы с помощью своего закрытого ключа и проверяет подпись Алисы с помощью ее открытого ключа. Он также убеждается, что метка времени правильна.

Теперь Кэрол считает, что она соединилась с Алисой, Боб успешно обманул ее. Действительно, Боб сможет обманывать любого пользователя сети, пока не закончится срок действия метки времени. Но это легко можно исправить. Просто вставьте имена в шифрованное сообщение на этапе (3):

EB(SA(A, В, К, ТА)), ST(A, KA), ST(B, KB)

Теперь Боб не сможет повторно послать Кэрол старое сообщение, потому что оно явно предназначено для сеанса связи между Алисой и Бобом.

<== предыдущая лекция | следующая лекция ==>
Neuman-Stubblebine | Woo-Lam
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 297; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.