Протоколы аутентификации

Одно из применений интерактивных систем доказательства – про­токолы аутентификации, когда один из абонентов должен доказать друго­му свой статус, но при этом сделать так, чтобы никто другой, наблюдаю­щий этот протокол, не смог сделать то же самое. Такой, один из наиболее важных и распространенных типов криптографи­ческих протоколов назы­вают схемами аутентификации.

Примером протокола аутентификации может служить всем извест­ная сказка про волка и семеро козлят. В этом протоколе коза выступает в качестве доказывающего, а семеро козлят — в качестве проверяюще­го. Протокол призван обеспечивать целостность. В данном случае — семерых козлят. В сказке описана атака на протокол. Противником выступает волк, и этот противник активный: сначала он подслушивает выполнение прото­кола, потом пытается сам пройти аутентификацию в качестве доказыва­ющего (козы) и при этом накапливает и анализирует получаемую информа­цию. Протокол оказался нестойким против активного противника.

Более серьезно назначение и суть протоколов аутентификации (или идентификации) легко понять на следующем примере. Представим себе информационную систему, которая работает в компьютерной сети и обес­печивает доступ к некоторым данным. У администратора системы имеется список всех ее пользователей вместе с сопоставленным каждому из них набором полномочий, на основе которых осуществляется разграничение доступа к ресурсам системы. Ресурсами могут быть, например, некоторые фрагменты информации, а также функции, выполняемые системой. Одним пользователям может быть разрешено читать одну часть информации, другим — другую ее часть, а третьим — еще и вносить в нее изменения. В данном контексте под обеспечением целостности понимается предотвра­щение доступа к системе лиц, не являющихся ее пользователями, а также предотвра­щение доступа пользователей к тем ресурсам, на которые у них нет полномочий. Наиболее распространенный метод разграничения досту­па — парольная защита не обеспечивает достаточной стойкости. Поэтому перейдем к криптографической постановке задачи.

Для того, чтобы протокол аутентификации был стойким, достаточ­но, чтобы он был доказательством с нулевым разглашением. В протоколе имеются два участника — Алиса, которая должна доказать свою аутентич­ность, и Боб, который эту аутентичность должен проверить. У Алисы име­ются два ключа — общедоступный открытый Kо и секретный Кс. Факти­чески Алисе нужно доказать, что она знает - Кс, и сделать это таким обра­зом, чтобы это доказательство можно было проверить, зная только Ко.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: