Идентификация
Все протоколы идентификации включают двух участников:
1) А — доказывающего — участника, проходящего идентификацию, и
2) В — проверяющего — участника, проверяющего аутентичность доказывающего.
Целью протокола является проверка того, что проверяемым действительно является А.
С точки зрения проверяющего возможными исходами протокола являются либо принятие решения об идентичности доказывающего А,либо завершение протокола без принятия такового решения.
Протоколы идентификации могут быть разбиты на три большие категории в зависимости от того, на чем основана идентификация.
1. Протоколы, основанные на известной обеим сторонам информации. Такой информацией могут быть пароли, личные идентификационные номера (PIN от английского personal identification number), секретные или открытые ключи, знание которых демонстрируется во время выполнения протокола.
2. Протоколы, использующие некоторые физические приборы, с помощью которых и проводится идентификация. Таким прибором может быть магнитная или интеллектуальная пластиковая карта или прибор, генерирующий меняющиеся со временем пароли.
3. Протоколы, использующие физические параметры, составляющие неотъемлемую принадлежность доказывающего. В качестве таковых могут выступать подписи, отпечатки пальцев, характеристики голоса, геометрия руки и т. д. Протоколы, использующие такие параметры, не носят криптографического характера и не будут далее рассматриваться.
Одной из основных целей идентификации является обеспечение контроля доступа к определенным ресурсам, таким, как банковские счета, телекоммуникационные каналы, компьютерные программы, базы данных, здания, сооружения и т.д. Идентификация также обычно является неотъемлемой частью протокола распределения ключей.
Протоколы идентификации тесно связаны с протоколами цифровой подписи, но проще их. Последние имеют дело с меняющимися по содержанию сообщениями и обычно включают элементы, обеспечивающие невозможность отказа от подписанного сообщения. Для протоколов идентификации содержание сообщения, по существу, фиксировано — это заявление об аутентичности доказывающего А в текущий момент времени.
Контрольные вопросы
1. Чем отличаются подходы к обеспечению безопасности информации в криптографии и в методах сокрытия информации?
2. Какими методами обеспечивается конфиденциальность информации?
3. Что такое целостность информации?
4. Для каких аспектов информационного взаимодействия необходима аутентификация?
5. Какие средства используются для обеспечения невозможности отказа от авторства?
6. В чем суть предварительного распределения ключей?
7. В чем разница между обычным и открытым распределением ключей?
Дата добавления: 2015-09-07; просмотров: 933;