Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 87

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 81 82 83 84 85 86 < 87 > 88 89 90 91 92 93 .. 126 >> Следующая


Метки времени используются для обеспечения гарантий своевременности и единственности сообщений, а также для

336
идентификация

обнаружения попыток навязывания ранее переданной информации. Они также могут быть использованы для обнаружения попыток задержки информации со стороны противника.

Протоколы, использующие метки времени, реализуются следующим образом. Сторона, направляющая сообщение, снимает показания своих системных часов и криптографически “привязывает” их к сообщению. Получив такое сообщение, вторая сторона снимает показания своих системных часов и сравнивает их с показаниями, содержащимися в сообщении. Сообщение принимается, если его временная метка находится в пределах приемлемого временного окна — фиксированного временного интервала, выбранного из расчета времени, необходимого для обработки и передачи максимально длинного сообщения и максимально возможной рассинхронизации часов отправителя и получателя. В отдельных случаях для приема сообщения необходимо, кроме указанного выше, обеспечить выполнение условия, чтобы та же самая (или более ранняя) метка времени не приходила ранее от того же самого абонента.

Надежность методов, основанных на метке времени, зависит от надежности и точности синхронизации системных часов, что является главной проблемой в таких системах. Преимуществами указанных систем является меньшее число передаваемых для идентификации сообщений (как правило, одно), а также отсутствие требований по сохранению информации для каждой пары участников (как в числовых последовательностях). Временные метки в протоколах могут быть заменены запросом, включающим случайное число, и ответом.

“Запрос-ответ” с использованием симметричных алгоритмов шифрования

Механизм реализации идентификации с помощью алгоритмов “запрос-ответ” требует, чтобы доказывающий и про-

337
І лава 12

веряющий имели общий секретный ключ. В небольших системах такими ключами может быть обеспечена каждая пара корреспондентов заблаговременно. В больших системах установление общего ключа может быть обеспечено путем передачи его по защищенному каналу обоим корреспондентам из доверенного центра.

Для описания алгоритмов введем следующие обозначения:

Zi4 — случайное число, вырабатываемое А;

tA — временная метка А;

Ek — алгоритм шифрования на ключе к;

id (В) — идентификатор В.

1. Односторонняя идентификация с использованием временной метки.

Доказывающий А передает проверяющему В свою временную метку и идентификатор, зашифрованные на общем ключе:

А-> В:Ек (tA Jd(B)).

Проверяющий В, расшифровав данное сообщение, проверяет соответствие допустимому интервалу временной метки и совпадение полученного и собственного идентификаторов. Последнее необходимо для того, чтобы не дать противнику возможности немедленно переадресовать сообщение к А.

2. Односторонняя идентификация с использованием случайных чисел.

Временные метки могут быть заменены случайными числами с помощью дополнительной пересылки:

(1) А <— В :

(2) A^y В \ Ek (zв Jd(B)).

В данном протоколе проверяющий В, расшифровав сообщение, проверяет, соответствует ли полученное число случайному числу, переданному им на шаге (1). После этого он про-

338
идентификация

веряет, соответствует ли его идентификатор полученному идентификатору.

Для предотвращения криптоанализа Ek с помощью специально подобранных открытых текстов А может ввести в (2) свое случайное число так же, как в следующем протоколе.

3. Взаимная идентификация с использованием случайных чисел.

Эта процедура описывается с помощью следующего протокола:

(1) А <— В: Z89

(2) Л-> B:Ek(zA,zB,id(B)),

(3) А<г- В: Ek (zA,zB).

Получив сообщение на шаге (2), проверяющий В рас-шифровывает его и осуществляет те же проверки, что и выше. После этого он использует Za на шаге (3). Доказывающий A9 расшифровав (3), проверяет соответствие полученных случайных чисел тем, которые использовались ранее в (1) и (2).

“Запрос-ответ" с использованием асимметричных алгоритмов шифрования

В протоколе идентификации, построенном на основе шифрсистемы с открытым ключом, доказывающий может продемонстрировать владение секретным ключом одним из двух способов:

— при расшифровании запроса, зашифрованного на его открытом ключе;

— при проставлении под запросом своей цифровой подписи (см. гл. 15).

Рассмотрим эти два способа более подробно.

Пусть h — некоторая однонаправленная функция и Ea и Da — алгоритмы зашифрования и расшифрования абонента^. Первый способ основан на следующем протоколе:

339
І лава 12

(1) A <r- B : h(z), id(B), Ea (z, id(B)),

(2) A —> B : z.

Проверяющий В выбирает случайное число Z9 вычисляет h(z) и запрос с = Ea (z, id(B)). Доказывающий А расшифровывает с и проверяет совпадение значений хэш-функции и идентификаторов. Если получено различие, то А прекращает протокол. В противном случае А посылает z проверяющему В. В идентифицирует Л, если полученное от А число z совпадает с имеющимся у него числом.

Использование однонаправленной хэш-функции предотвращает попытки криптоанализа с помощью выбранного открытого текста.
Предыдущая << 1 .. 81 82 83 84 85 86 < 87 > 88 89 90 91 92 93 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed