Быстрая схема аутентификации и обмена ключами, устойчивая к DDoS-атаке

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование




?ь открытым: кто угодно может использовать ключ шифрования для шифрования сообщения, но только конкретный человек с соответствующим ключом дешифрирования может расшифровать сообщение. В этих системах ключ шифрования часто называется открытым ключом, а ключ дешифрирования - закрытым. Закрытый ключ иногда называется секретным ключом, но чтобы не было путаницы с симметричными алгоритмами, этот термин не используется в данной книге. Шифрование с открытым ключом К обозначается как:

ЕК(М)=С

Хотя открытый и закрытый ключи различны, дешифрирование с соответствующим закрытым ключом обозначается как:

DK(C)=M

Иногда сообщения шифруются закрытым ключом, а дешифрируются открытым, что используется для цифровой подписи (см. раздел 2.6). Несмотря на возможную путаницу эти операции, соответственно, обозначаются как:

ЕК(М)=С

DK(C)=M

Наиболее известные и широко используемые в современном мире примеры асимметричных схем шифрования: RSA(Rivest-Shamir-Adleman), DSA(Digital Signature Algorithm) , Diffie-Hellman(Обмен ключами Диффи - Хелмана).

В данной работе будут использованы как симметричный так и асимметричный способ шифрования.

2.3 Понятие аутентификации

Аутентификация - процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу шифрования отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических методов.

В любой системе аутентификации обычно можно выделить несколько элементов:

субъект, который будет проходить процедуру аутентификации

характеристика субъекта - отличительная черта

хозяин системы аутентификации, несущий ответственность и контролирующий её работу

механизм аутентификации, то есть принцип работы системы

механизм предоставления доступа, предоставляющий или лишающий субъекта определенных прав доступа

Таблица 1.1 Пример использования элементов аутентификации

Элемент аутентификациипищера 40 разбойниковРегистрация в системебанкоматСубъектЧеловек, знающий парольАвторизованный пользовательВладелец банковской картыХарактеристикаПароль "Сезам, откройся!"Секретный парольБанковская карта и персональный идентификаторХозяин системы40 разбойниковПредприятие, которому принадлежит системаБанкмеханизм аутентификацииВолшебное устройство, реагирующее на словаПрограммное обеспечение, проверяющее парольПрограммное обеспечение, проверяющее карту и идентификатормеханизм предоставления доступаМеханизм, отодвигающий камень от входа в пещеруПроцесс регистрации, управления доступомРазрешение на выполнение банковских операцийСуществует несколько способов аутентификации, простейшим из них является аутентификация по многоразовым паролям. Этот способ заключается во вводе вашего пользовательского идентификатора, и пароля - некой конфиденциальной информации. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.

Простая аутентификация имеет следующий общий алгоритм:

1.Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль

2.Введенные уникальные данные поступают на сервер аутентификации, где сравниваются с эталонными

.При совпадении данных с эталонными, аутентификация признается успешной, при различии - субъект перемещается к 1-му шагу

Введенный субъектом пароль может передаваться как в открытом виде, на основе протокола парольной аутентификации (Password Authentication Protocol, PAP), так и с использованием шифрования или однонаправленных хэш-функций. В этом случае уникальные данные, введённые субъектом, передаются по сети защищено.

Еще один способ это аутентификация по одноразовым паролям. Суть этого метода - пароль действителен только для одного входа в систему, при каждом следующем запросе доступа - требуется новый пароль. Реализован механизм аутентификации по одноразовым паролям может быть как аппаратно, так и программно.

Технологии использования одноразовых паролей можно разделить на:

1.Использование генератора псевдослучайных чисел, единого для субъекта и системы

2.Использование временных меток вместе с системой единого времени

.Использование базы случайных паролей, единого для субъекта и для системы

В первом методе используется генератор псевдослучайных чисел с одинаковым значением для субъекта и для системы. Сгенерированный субъектом пароль может передаваться системе при последовательном использовании односторонней функции или при каждом новом запросе, основываясь на уникальной информации из предыдущего запроса.

Во втором методе используются временные метки. В качестве примера такой технологии можно привести SecurID. Она основана на использовании аппаратных ключей и синхронизации по времени. Аутентификация основана на генерации случайных чисел через определенные временные интервалы. Уникальный секретный ключ хранится только в базе системы и в аппаратном устройстве субъекта. Когда субъект запрашивает доступ в сис?/p>