Аутентификация, основанная на использовании цифровой подписи
В рекомендациях стандарта Х.509 специфицирована схема аутентификации, основанная на использовании цифровой подписи, меток времени и случайных чисел.
Для описания этой схемы аутентификации введем следующие обозначения:
tA, rА и rB ‑ временная метка и случайные числа соответственно;
SA ‑ подпись, сгенерированная участником А;
SB ‑ подпись, сгенерированная участником В;
certA ‑ сертификат открытого ключа участника А;
certB ‑ сертификат открытого ключа участника В.
Если участники имеют аутентичные открытые ключи, полученные друг от друга, то можно не пользоваться сертификатами, в противном случае они служат для подтверждения подлинности открытых ключей.
В качестве примеров приведем следующие протоколы аутентификации.
1. Односторонняя аутентификация с применением меток времени:
A → B: certA, tA, B, SA(tA,B). (1)
После принятия данного сообщения участник В проверяет правильность метки времени tA, полученный идентификатор В и, используя открытый ключ из сертификата certA, корректность цифровой подписи SA(tA, В).
2. Односторонняя аутентификация с использованием случайных чисел:
А ← В: rB (1)
А → В: certA, rA, В, SA(rA, rB, В). (2)
Участник В, получив сообщение от участника А, убеждается, что именно он является адресатом сообщения; используя открытый ключ участника А, взятый из сертификата certA, проверяет корректность подписи SA(rA, rB, В) под числом rА, полученным в открытом виде, числом rB, которое было отослано в сообщении (1), и его идентификатором В. Подписанное случайное число rA используется для предотвращения атак с выборкой открытого текста.
3. Двусторонняя аутентификация с использованием случайных чисел:
А ← В: rB (1)
А → В: certA, rA, В, SA(rA, rB, В); (2)
А ← В: certB, A, SB(rA, rB, А). (3)
В данном протоколе обработка сообщений (1) и (2) выполняется так же, как и в предыдущем протоколе, а сообщение (3) обрабатывается аналогично сообщению (2).
Дата добавления: 2015-08-11; просмотров: 925;