Классификация протоколов удаленного взаимодействия абонентов. Протоколы контроля целостности информации. Протоколы идентификации и аутентификации абонентов в сети, страница 4

3.  Применение ЭЦП

Контроль целостности на основе циклических кодов

CRC 8, 16, 32, 64

Процесс генерации циклического кода эквиваленте математической операции деления характеристического многочлена исходного сообщения, на формирующий многочлен циклического кода.

A = a0a1…am-1

a={0,1}

A(x)=a0xm-1+a1xm-2+…+am-2x+am-1

f(x) A(x)=w(x)*f(x)+R(x)

Достоинства:

·  Высокая достоверность обнаружения случайных искажения, которая не зависит от длины массива данных и определяется только длинной кода. Чем выше разрядность – тем ниже вероятность подмены.

·  Контрольный код зависит не только от количества нулей и единиц, но и от их взаимного расположения.

·  Высокое быстродействие и простота программной и аппаратной реализации

·  Циклические кода являются идеальным способом защиты от случайных модификация

Недостаток:

·  Циклически коды принципиально не пригодны для защиты от преднамеренных искажений.

Криптографические методы контроля целостности

Среди криптографических методов обеспечения целостности выделяют метод основанный на формировании кодов обнаружения манипуляция, с применением хэш-функций(MDC коды). Второй этап – формирование кода аутентификации сообщения с применением блочных шифров(MAC коды). Схема алгоритма реализации одинакова и там и там.

               Исходное сообщение разбивается на блоки с разрядностью хэш-функции или разрядности блочного шифра,  после этого каждый подблок итеративно преобразуется с помощью хэш-функций или блочным шифром и складывается по модулю 2 с предыдущим преобразованным блоком. На выходе мы получаем MDC или MAC код  с заданной разрядностью значение, которого зависит от всех блоков исходной информации, а стойкость кода определяется криптографической стойкостью хэш-функции или применяемого блочного шифра.

Характеристика

MAC

MDC

1.  Используемое преобразование

Функция зашифровывания Ek(x)

Хэш функция h(x)

2.  Наличие ключа

+

-

3.  Хранение и передача контрольного кода

Осуществляется вместе с данными

Отдельно от данных

4.  Дополнительные условия для реализации

Обязательно наличие системы распределения ключей

Необходим аутентичный канал связи

5.  Области применения

Используются или применяются для передачи данных в распределенных сетях

Применяются при разовых передачах информации и контроля целостности в архивах

Лекция 4. Протоколы идентификации и аутентификации абонентов в сети

Вопросы:

1.  Общий процесс идентификации и аутентификации

2.  Симметричные методы аутентификации

3.  Асимметричные методы аутентификации

В процессе идентификации и аутентификации абонентов участвуют два субъекта – это всегда субъекта А (претендент) и субъект B (верификатор). Рассмотрим процесс аут и идентиф

1.  Запрос доступа ->

2.  Запрос идентификатора <-

3.  Передача идентификатора абонента ->

На основании полученных данных верификатор осуществляет проверку идентификатора претендента и идентификатора в базе. (Процесс идентификации закончен)

4.  Запрос пароля или секретных параметров претендента

5.  Передача секретных параметров

Проверка из пароля из базы с переданным паролям. После проверки  - авторизация

6.  Предоставление доступа к ресурсам

Аутентификация основана на:

·  проверке паролей

·  ответы на тестовые вопросы

·  Предъявление пользователем доказательств, что он обладает некоторой секретной информации

·  На предъявлении пользователям некоторых признаков неразрывно связанных с ним

·  На установлении подлинности пользователя третьей доверенной стороной

Требования предъявляемые к системам аутентификации:

1.  Устойчивость к подлогу подбору и подделке аутентифицирующей информации

2.  Высокая скорость преобразования и низкий уровень задержки при доступе к ресурсам

3.  Возможность доказательства подлинности, как подлинности претендента, так и подлинности верификатора

Классификация протоколов аутентификации.

Протоколы аутентификации: