Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 16

Автентифікація користувача – це процедура встановлення дійсності об'єкта чи суб'єкта, що звертається до інформації, що захищається, чи ресурсам.

Автентифікація мережі – це процедура встановлення дійсності чи мережі інформаційної технології, до яких отриманий доступ даним чи об'єктам суб'єктам.

Автентифікація інформації – це процедура цілісності цієї інформації, якщо вона в плині деякого часу  знаходився поза контролем власника і підтвердження авторства цієї інформації.

Автентифікація повідомлень - це процедура цілісності і дійсності повідомлення, отриманого від визначеного об'єкта.

Причетність до створеної інформації – це процедура підтвердження, у тому числі і юридично, того факту, що інформація створена чи відправлена, цим чи об'єктом суб'єктом.

Невідмовність одержувача - це процедура підтвердження, у тому числі і юридично, факту прийому й обробки, чи об'єктом суб'єктом, конкретної інформації.

Автентифікація здійснюється за рахунок застосування систем паролювання цифрових підписів і кодів автентифікації системи.

Модель погроз

На рис.11.1 представлена спрощена схема моделі взаємної недовіри і взаємного захисту:

Рис.14.1

ТС (НI) – телекомунікаційна мережа (носій інформації);

ЗЗ – захист захисту інформації;

КРАС – криптоаналітик (зловмисник);

ДК – джерело ключів;

Д – джерело інформації.

Виділимо 4 суб'єкта:

 - ;

- зловмисник (КРАС);

- арбітр;

- .

Вони не довіряють один одному.

Погроза :

1)  формує повідомлення , а потім відмовляється від факту передачі її в мережу.

2) Джерело  затверджує, те він сформував деяку інформацію  і можливо він неї передав у мережу, а насправді він її не формував і не посилав.

3)  затверджує, що він сформував і передав інформацію  у визначений час, хоча насправді він неї сформував і передав іншим часом.

4)  формує і передає інформацію , а потім затверджує що була передана інформація .

Погроза :

1)  формує деяку   інформацію, а потім  затверджує, що він неї одержав від .

2)  одержує  інформацію від  , а потім модифікує її в , а потім затверджує, що він одержав інформацію .

3)  затверджує, що він одержав інформацію  в момент часу , а насправді він одержав інформацію під час .

Погроза КРАС:

1)  Імітація помилкового повідомлення , КРАС у момент часу, коли  пасивний, він створює помилкову  інформацію і передає її  (чи  ).

2)  Модифікація вірної інформації , у випадку якщо  передає , деяку інформацію , КРАС модифікує інформацію  в  і передає її  .

3)  Нав'язування рішення створеної інформації, тобто  в будь-який момент часу  передає її ще раз , коли  пасивний.

4)  Передача помилкових команд керування мережними службами, помилкові команди керування ключами.

Погроза арбітра:

Арбітра можна вважати зловмисником і не довіряти йому, від нього потрібно захищатися.

Задача систем забезпечення цілісності і спостерігаемості інформації – мінімізувати втрати при спектрі безлічі погроз.

 Вступ у теорію автентичності професора Симонсона

У 70-і роки вперше була опублікована теорія оцінок автентичності, тобто теорія Симонсона.

Сутність теорії Симонсона:

У теорії Симонсона покладається, що два користувачі  і  взаємодіють між собою по відкритій телекомунікаційній системі (ТС) і для обміну між ними виділяється одноразовий ключ автентифікації.

Будемо вважати, що простір повідомлень  може бути сформоване з  повідомлень.

ЗЗ – захищає інформацію , він формує:

                                                                                                 (1)

 - передається по ТС, а потім ЗЗ відновлює інформацію:

                                                                                                 (2)

Будемо думати, що джерело криптограм формує  - криптограм. Якщо КРАС сформує безліч криптограм і він одну передав, то він може нав'язати обман.

                                                                                                                 (3)

де - імовірність обману.

Якщо , то імовірність нав'язування повідомлення дорівнює 1.