Одно из применений интерактивных систем доказательства – протоколы аутентификации, когда один из абонентов должен доказать другому свой статус, но при этом сделать так, чтобы никто другой, наблюдающий этот протокол, не смог сделать то же самое. Такой, один из наиболее важных и распространенных типов криптографических протоколов называют схемами аутентификации.
Примером протокола аутентификации может служить всем известная сказка про волка и семеро козлят. В этом протоколе коза выступает в качестве доказывающего, а семеро козлят — в качестве проверяющего. Протокол призван обеспечивать целостность. В данном случае — семерых козлят. В сказке описана атака на протокол. Противником выступает волк, и этот противник активный: сначала он подслушивает выполнение протокола, потом пытается сам пройти аутентификацию в качестве доказывающего (козы) и при этом накапливает и анализирует получаемую информацию. Протокол оказался нестойким против активного противника.
|
|
Более серьезно назначение и суть протоколов аутентификации (или идентификации) легко понять на следующем примере. Представим себе информационную систему, которая работает в компьютерной сети и обеспечивает доступ к некоторым данным. У администратора системы имеется список всех ее пользователей вместе с сопоставленным каждому из них набором полномочий, на основе которых осуществляется разграничение доступа к ресурсам системы. Ресурсами могут быть, например, некоторые фрагменты информации, а также функции, выполняемые системой. Одним пользователям может быть разрешено читать одну часть информации, другим — другую ее часть, а третьим — еще и вносить в нее изменения. В данном контексте под обеспечением целостности понимается предотвращение доступа к системе лиц, не являющихся ее пользователями, а также предотвращение доступа пользователей к тем ресурсам, на которые у них нет полномочий. Наиболее распространенный метод разграничения доступа — парольная защита не обеспечивает достаточной стойкости. Поэтому перейдем к криптографической постановке задачи.
Для того, чтобы протокол аутентификации был стойким, достаточно, чтобы он был доказательством с нулевым разглашением. В протоколе имеются два участника — Алиса, которая должна доказать свою аутентичность, и Боб, который эту аутентичность должен проверить. У Алисы имеются два ключа — общедоступный открытый Kо и секретный Кс. Фактически Алисе нужно доказать, что она знает - Кс, и сделать это таким образом, чтобы это доказательство можно было проверить, зная только Ко.