Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



? пользователь А может зарегистрировать в ЦО свой открытый ключ ЕА. Поскольку ЕА является открытым, это можно сделать по почте, по открытому каналу электросвязи и так далее.

Обычно при регистрации в ЦО А будет следовать определённой аутентификационной процедуре. Альтернативным вариантом может быть обработка регистрации системы, имеющая древовидную структуру: ЦО выдаёт сертификаты местным представителям, которые в дальнейшем действуют в качестве посредников в процессе регистрации пользователя на более низких уровнях иерархии.

В любом случае, в ответ А получает сертификат, подписанный ЦО и содержащий ЕА. То есть, ЦО формирует сообщение М, содержащее ЕА, идентификационную информацию для А (IA), период действия сертификата и так далее. Затем ЦО вычисляет

CERTA=DЦО(М), (2.5.4.1)

который и становится сертификатом А. CERTA делается общедоступным документом, который содержит ЕА и одновременно аутентифицирует его, поскольку сертификат подписан ЦО. Сертификаты могут распространяться ЦО, пользователями или использоваться в иерархической системе. Включение срока действия является обобщением временного штампа. Важность временного штампа заключается в защите от использования скомпрометированных ключей.

Однако проблема устаревших данных не может быть решена только с помощью временных штампов, поскольку сертификат может стать недействительным до истечения срока его действия вследствие компрометации или по административным причинам. Поэтому, если сертификаты хранятся у пользователей (а не выдаются каждый раз ЦО при их использовании), ЦО должен время от времени публиковать списки аннулированных сертификатов.

Некоторые свойства рассмотренных схем могут быть объединены в подход, известный под названием телефонный справочник, с использованием электронного эквивалента, такого как гибкий диск, содержащий сертификаты. Это облегчит использование, поскольку пользователь сможет быстро связаться с другим пользователем, быстро получая доступ к сертификату последнего. Однако, и в этом случае ЦО должен выпускать горячие списки. Периодическое распространение списков сертификатов будет представлять собой отдельный управленческий процесс. Кроме того, безопасность подобной схемы определённо находится под вопросом, поскольку элементы телефонного справочника могут содержать ошибки или быть намеренно изменены.

2.5.5 Протоколы аутентификации

Предположим, что А желает установить связь с В. Предположим далее, что А получил сертификационный путь от А до В, например, обратившись к каталогу, и использовал этот путь для получения открытого ключа В.

Пусть:

IA - идентификатор стороны А;

DA - секретное криптопреобразование стороны А (секретный ключ);

ЕА - открытое криптопреобразование стороны А (открытый ключ);

ТА - временный штамп стороны А;

RA - случайное число, выбранное стороной А;

СА - сертификат стороны А;

IВ - идентификатор стороны В;

DВ - секретное криптопреобразование стороны В (секретный ключ);

ЕВ - открытое криптопреобразование стороны В (открытый ключ);

ТВ - временный штамп стороны В;

RВ - случайное число, выбранное стороной В.

Идентификаторы - это уникальные имена А и В. Временной штамп, включаемый в сообщение М, содержит также дату истечения срока действия М. Дополнительно он также может включать время создания М. Случайные числа могут быть заменены последовательными числами, которые не должны повторяться в течение срока действия, указанного во временном штампе в том же сеансе связи.

Тогда односторонний протокол аутентификации будет выглядеть следующим образом.

Пользователь А:

выбирает RA;

формирует сообщение

М=(ТА, ТА, IВ,), (2.5.5.1)

где произвольны, причём, они могут быть зашифрованы с помощью ЕВ, например, когда А передаёт В ключ шифрования данных;

посылает А, DA(М)) пользователю В.

Пользователь В:

расшифровывает СА и получает ЕА;

проверяет дату окончания срока действия сертификата;

использует ЕА для расшифрования DA(М), проверяя как подлинность подписи А, так и целостность подписанной информации;

проверяет IВ, содержащийся в М, на точность;

проверяет ТА в М;

дополнительно проверяет RА, содержащийся в М.

Широкое распространение основанных на интеллектуальных картах систем доступа для различного рода приложений (как гражданского, так и военного назначения) потребовало создать схему обеспечения безопасной аутентификации субъекта. При этом секретный ключ владельца карты становится неотъемлемым признаком его личности, и для обеспечения защиты от возможной компрометации этого ключа был предложен ряд схем, называемых протоколами доказательства с нулевым разглашением или с нулевым знанием (zero-knowledge proofs), в рамках которого субъект может подтвердить свои полномочия, не раскрывая значение своего секретного ключа.

Первая схема подобного рода была предложена в 1986 году Фейге, Фиатом и Шамиром. Суть её состоит в следующем.

Для группы пользователей, которым придётся доказывать свою подлинность, выбирается большое (длиной более 512 бит) случайное целое число n, являющеес