Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Методы и средства аутентификации пользователей и сообщения





Обеспечение подлинности взаимодействующих пользователей и сообщения (его целостности) состоит в том, чтобы дать возможность санкционированному терминалу-приемнику, с определенной вероятностью гарантировать:

a) что принятое им сообщение действительно послано конкретным терминалом - передатчиком;

b) что оно не является повтором уже принятого сообщения (вставкой);

c) что информация, содержащаяся в этом сообщении, не заменена и не искажена.

Решение этих задач для удобства рассмотрения последнего материала объединим одним термином - аутентификация.

К настоящему времени разработано множество методов аутентификации, включая различные схемы паролей, использование признаков и ключей, а также физических характеристик (например, отпечатки пальцев и образцы голоса). За исключением использования ключей шифрования для целей аутентификации все эти методы в условиях телекоммуникационной системы связи в конечном счете сводятся к передаче идентификационных признаков приемнику, выполняющему аутентификацию. Поэтому механизм аутентификации зависит от методов защиты информации, предотвращающих раскрытие информации для аутентификации и обеспечивающих подлинность, целостность и упорядоченность сообщений.

Существует несколько возможных подходов к решению задачи аутентификации, которые в зависимости от используемой при этом системы шифрования могут быть разделены на две группы:

1) аутентификация с одноключевой системой шифрования;

2) аутентификация с двухключевой системой шифрования.

В условиях использования одноключевой системы шифрования приемник, передатчик и служба формирования и распределения ключей должны доверять друг другу, так как в данном случае приемник и передатчик владеют одними и теми же ключами шифрования и расшифрования и, следовательно, каждый будет иметь возможность делать все, что может делать другой.

Одним из перспективных направлений развития средств защиты информации считается использование способов защиты, базирующихся на двухключевой системе шифрования. Основным доводом "за" использование указанной системы является то, что секретные ключи шифрования в этой системе формируются и хранятся лично пользователем, что, во-первых, органично соответствует пользовательскому восприятию своих собственных требований к формированию ключа шифрования и снимает проблему организации оперативной смены ключа шифрования вплоть до оптимальной: каждому сообщению новый ключ.

Разделение (на основе формирования ключей) процедур шифрования дает возможность абонентам системы связи записывать свои открытые ключи в периодически издаваемый (как один из возможных вариантов распределения открытых ключей) службой безопасности системы справочник. В результате вышеуказанные проблемы могут быть решены при помощи следующих простых протоколов:

1) один абонент может послать секретное сообщение другому абоненту, шифруя сообщение с помощью выбранного в справочнике открытого ключа абонента получателя. Тогда только обладатель соответствующего секретного ключа сможет правильно расшифровать полученное зашифрованное сообщение;

2) передающий абонент (передатчик) может зашифровать сообщение на своем секретном ключе. Тогда любой приемный абонент, имеющий доступ к открытому ключу передающего абонента (передатчика), может расшифровать полученное зашифрованное сообщение и убедиться, что это сообщение действительно было зашифровано тем передающим абонентом, который указан в идентификаторе адреса передатчика.

В заключение заметим, что как в одноключевой, так и двухключевой системах шифрования могут быть использованы алгоритмы избыточного кодирования с последующим обнаружением или исправлением ошибок при декодировании. Это позволяет ослабить последствия воздействия злоумышленником на передаваемое сообщение. Так, применение алгоритмов декодирования с обнаружением ошибок позволяет эффектно обнаруживать факты преднамеренного или случайного искажения, а алгоритмов декодирования с исправлением ошибок с достаточно большой вероятностью ликвидировать без перекосов последствия воздействия. Эти меры, как и нумерация передаваемых сообщений, направлены на обеспечение целостности сообщения.

Date: 2015-12-13; view: 466; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию