Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Двухкрокова аутентифікація

Однокрокова аутентифікація

Основні протоколи автентифікації

Стандарт Х.509 включає також три альтернативні процедури аутентифікації, що пропонуються в цілому ряді додатків. Усі ці процедури використовують підписи, побудовані за схемою з відкритим ключем. Передбачається, що кожна з двох сторін знає відкритий ключ іншої, одержавши відповідний сертифікат іншої сторони з каталогу або через те, що відповідний сертифікат був включений у вихідне повідомлення сторони, що ініціювала обмін.

Схеми всіх трьох процедур показані на рис. 3.

Однокрокова аутентифікація припускає передачу одного повідомлення від одного користувача (А) іншому (В), у якому встановлюється наступне.

Автентичність А і те, що повідомлення було створено А.

Що повідомлення призначалося для В.

Цілісність і оригінальність повідомлення (що воно не посилається другий раз).

Помітимо, що дана процедура встановлює лише автентичність джерела, а не автентичність одержувача.

Як мінімум, повідомлення повинне включати мітку дати-часу t, оказію rА та ідентифікатор В і повинно бути підписане з використанням відкритого ключа А. Мітка дати-часу складається з часу видачі, що вказується необов'язково, і часу закінчення терміну дії. Це усуває можливість затримки доставки повідомлення. Оказію можна використовувати для того, щоб знайти атаку відтворення. Значення для оказії повинне бути унікальним протягом усього терміну дії повідомлення. Так, В може зберігати значення оказії до закінчення терміну їхньої дії і відкидати будь-які нові повідомлення з повторюваними значеннями оказії.

При простій аутентифікації повідомлення служить для того, щоб представити посвідчення стороні В. Але повідомлення може включати ще й супровідну інформацію. Ця інформація (sgnData) утримується в області дії підпису, що гарантує її вірогідність і цілісність. Таке повідомлення можна також використовувати для того, щоб супроводжувати сеансовий ключ для В, шифрований відкритим ключем В.

Крім трьох зазначених вище елементів аутентифікації, двухкрокова аутентифікація встановлює додатково наступні факти.

Автентичність В й те, що відповідне повідомлення було створено В.

Що повідомлення призначалося для А.

Цілісність і оригінальність відповіді.

Двухкрокова аутентифікація, таким чином, дозволяє обом взаємодіючим сторонам перевірити автентичність один одного.

Відповідне повідомлення включає оказію А, що підтверджує відповідь. Воно також включає мітку дати-часу й оказію, сгенеровані В. Як уже відзначалося вище, повідомлення може включати підписану додаткову інформацію і сеансовий ключ, що шифрується відкритим ключем А.

 

 

1. A {tA, r A, B,sgnData,EKub[Kab]}

 
 

 


(а) Однокрокова аутентифікація

 

 

1. A {tA, , r A, B,sgnData,EKub[Kab]}

 

 

2. B {tB, , r B, A, , r A, sgnData,EKub[Kab]}

 

 

1. A {tA, , r A, B,sgnData,EKub[Kab]}

 

 

2. B {tB, , r B, A, , r A, sgnData,EKub[Kab]}

 

3. A { r B }

(в) Трьохкрокова аутентифікація

 


Читайте також:

  1. Аутентифікація з використанням односторонніх функцій
  2. Аутентифікація і ідентифікація




Переглядів: 744

<== попередня сторінка | наступна сторінка ==>
Класифікація комітентів і механізми автентифікації | Види атак на механізми та протоколи автентифікації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.016 сек.