Можно привести следующие примеры применения одноразовых параметров:
1. проверка своевременности в протоколах, построенных по принципу "запрос-ответ". При такой проверке могут использоваться случайные числа, метки времени с синхронизацией часов или номера последовательностей для конкретной пары (проверяющий, доказывающий);

Одноразовые параметры протоколов аутентификации

2. обеспечение своевременности или гарантий уникальности. Осуществляется путем непосредственного контроля одноразовых параметров протокола (посредством выбора случайного числа) либо косвенно (путем анализа информации, содержащейся в разделяемом секрете);
3. однозначная идентификация сообщения или последовательности сообщений. Осуществляется посредством выработки одноразового значения из монотонно возрастающей последовательности (например, меток времени) или случайных чисел соответствующей длины.

  
Для аутентификации пользователей начинают все шире использоваться цифровые сертификаты открытых ключей. Цифровые сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией и удостоверяются соответствующей цифровой подписью. Для распространения и управления сертификатами открытых ключей применяются инфраструктуры управления открытыми ключами PKI (Public Кеу Infrastгucture).

Цифровые сертификаты открытых ключей смарт-карт и криптотранспондеров RFID

Смарт-карты и крипто транспондеры RFID позволяют реализовать процессы строгой аутентификации на основе использования криптографических методов. Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем.

  
Безопасность алгоритма цифровой подписи DSA базируется на трудностях задачи дискретного логарифмирования. Для смарт-карт алгоритм цифровой подписи DSA является альтернативой алгоритма цифровой подписи RSA. В сравнении с алгоритмом RSA проверка цифровой подписи при использовании алгоритма DSA требует большего объема вычислений. Ниже описываются процедуры генерации ключей, генерации подписи и проверки подписи в алгоритме DSA.

Алгоритм цифровой подписи DSA

Генерация подписи DSA предусматривает использование односторонней функции хэширования. В стандарте определен алгоритм безопасного хэширования SHA-1. Для того чтобы сгенерировать цифровую подпись для сообщения М, отправитель выполняет заложенные в алгоритме шаги.

  
В общем случае для формирования подписи некоторого сообщения отправитель шифрует дайджест этого сообщения своим секретным ключом и отправляет подпись вместе с сообщением. Получатель расшифровывает подпись открытым ключом отправителя и сравнивает результат расшифрования подписи с дайджестом принятого сообщения. Если два дайджеста совпадают, то подпись является подлинной.

Алгоритм цифровой подписи RSA

В случае формирования и проверки цифровых подписей смарт-картой секретный и открытый ключи для подписей должны храниться внутри смарт-карты. Внешним приложениям должна быть предоставлена возможность извлекать открытый ключ из смарт-карты. Секретный ключ используется только для внутренних операций и не должен извлекаться из смарт-карты.


Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.