Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Криптографічні протоколи автентифікації

Основні механізми, що застосовуються для автентифікації

Види атак на механізми та протоколи автентифікації

Криптографічні протоколи автентифікації

ДодатокА

Основні стандарти на протоколи автентифікації

 

Розглянемо основні концепції автентифікації, узявши за основу добре апробовані міжнародних стандартів ISO/IEC 10181 [96], ISO/IEC 9797 [94, 95], ISO/IEC 9798 [358-362], національні стандарти ДСТУ ISO/IEC 15946-3 [54], ДСТУ ISO/IEC 11770-3 [39], ДСТУ ISO/IEC 9798-3 [40], а також нові їх версії.

Протокол ідентифікації [65, 67] – алгоритм спільних дій двох суб’єктів з доведенням особистості одного із суб’єктів-учасників протоколу.

Дуже важливими характеристиками криптографічного протоколу є можливість перевірки автентичності (справжності) об’єктів (суб’єктів), які взаємодіють між собою, встановлення автентичності ключів та криптографічна живучість ключів [358, 93]. Тому розглянемо основні поняття й визначення щодо криптографічних протоколів автентифікації.

У найбільш узагальненому вигляді під криптографічним протоколом автентифікації будемо розуміти криптографічний протокол встановлення достовірності твердження, що об’єкт (суб’єкт) має очікувані властивості[358, 93]. Як правило, достовірність твердження встановлюється з деякою ймовірністю. Тому має сенс застосування такого визначення протоколу автентифікації: автентифікація об’єкта (суб’єкта) (en entity authentication) – це підтвердження із заданою ймовірністю того, що об’єкт (суб’єкт) є тим, за кого він себе видає.

Протокол цифрового підпису [41, 358] – алгоритм дій двох або більше суб’єктів з доведенням того, що деяка інформація є цілісною, справжньою та належить одному суб’єктові – учасникові протоколу.

А.1 Основні характеристики (параметри) криптопротоколів

 

1) автентифікація суб’єктів;

2) автентифікація ключів;

3) вид автентифікації;

4) вид автентифікації ключів;

5) вид підтвердження ключів;

6) новизна ключів;

7) управління ключами;

8) складність обчислень;

9) можливість попередніх обчислень;

10) захищеність від раніше переданих повідомлень;

11) вимоги до третьої сторони;

12) крипто живучість ключів;

13) складність криптоаналізу;

14) неспростовність;

15) число повторень (раундів, обмінів).

При виконанні криптопротоколів необхідно забезпечити якість. На основі цього вияснити на скільки від задовольняє вимогам та користувачам.

Автентифікація ключів може бути явна та неявна. Явна автентифікація ключів, якщо реалізований етап підтвердження ключів.

Управління (контроль) ключами – спроможність абонентів використовувати ключі при необхідності.

Вимоги до третьої сторони:

- поставка загальних параметрів;

- виготовлення сертифікатів.

Криптоживучість ключів – спроможність криптосистеми забезпечувати криптоживучість криптограм.

Неспростовність – гарантії того, що можна довести, що А передав повідомлення, а В прийняв його та обробив.

 


Читайте також:

  1. Види атак на механізми та протоколи автентифікації
  2. Деякі протоколи і послуги Рівня застосувань.
  3. Додаткові протоколи до Женевських конвенцій 1977 р.
  4. Класи механізмів автентифікації, де перевірник є ініціатором, та взаємна автентифікація
  5. Класи механізмів автентифікації, коли пред’явник є ініціатором
  6. Класифікація комітентів і механізми автентифікації
  7. Криптографічні алгоритми з відкритим ключем
  8. Криптографічні алгоритми з секретним ключем
  9. Лекція 6. Протоколи транспортного рівня: TCP, UDP, стек протоколів TCP/IP. Управління TCP з’єднанням.
  10. Мережезалежні та мереженезалежні протоколи
  11. Мережні протоколи




Переглядів: 2527

<== попередня сторінка | наступна сторінка ==>
Основні терміни та визначення в галузі охорони праці. | Основні концепції автентифікації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.02 сек.