Цифровые сертификаты открытых ключей смарт-карт и криптотранспондеров RFID

  Категория » Криптографические системы   


Для аутентификации пользователей начинают все шире использоваться цифровые сертификаты открытых ключей. Цифровые сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией и удостоверяются соответствующей цифровой подписью. Для распространения и управления сертификатами открытых ключей применяются инфраструктуры управления открытыми ключами PKI (Public Кеу Infrastгucture). Смарт-карты и крипто транспондеры RFID позволяют реализовать процессы строгой аутентификации на основе использования криптографических методов.

Цифровые сертификаты открытых ключей смарт-карт и криптотранспондеров RFID

Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая (доказывающая) сторона доказывает свою подлинность проверяющей стороне, демонстрируя знание некоторого секрета. Например, этот секрет может быть предварительно распределен безопасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств.

Существенным является тот факт, что доказывающая сторона демонстрирует только знание секрета, но сам секрет в ходе аутентификационного обмена не раскрывается. Если рассмотреть реализованный нами проект корпоративной системы безопасности с использованием цифровых сертификатов открытых ключей для предприятия по изготовлению листового сотового поликарбоната различной толщины, то можно отметить тот факт, что дополнительный уровень безопасности системы обеспечивается посредством ответов доказывающей стороны на различные запросы проверяющей стороны. При этом результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число.

Цифровые сертификаты открытых ключей смарт-карт и криптотранспондеров RFID

В большинстве случаев строгая аутентификация заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом. Иначе говоря, пользователь имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом и может ли он использовать этот ключ для подтверждения того, что действительно является подлинным партнером по информационному обмену.



Вы можете сохранить эту статью:

Цифровые сертификаты открытых ключей смарт-карт и криптотранспондеров RFID

из категории » Криптографические системы »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Строгая аутентификация и сертификаты открытых ключей смарт-карт Строгая аутентификация и сертификаты открытых ключей смарт-карт

В основу формирования сертификатов открытых ключей положены принципы строгой аутентификации, рекомендованные стандартом Х.509 и базирующиеся на свойствах криптосистем с открытым ключом. Криптосистемы с открытым ключом предполагают наличие у пользователя парных ключей - секретного и открытого (общедо ...

Типы процедур строгой аутентификации Типы процедур строгой аутентификации

В соответствии с рекомендациями стандарта Х.509 различают процедуры строгой аутентификации следующих типов:1. односторонняя аутентификация; 2. двусторонняя аутентификация; 3. трехсторонняя аутентификация.Односторонняя аутентификация предусматривает обмен информацией только в одном направлении. Данны ...

Одноразовые параметры протоколов аутентификации Одноразовые параметры протоколов аутентификации

Можно привести следующие примеры применения одноразовых параметров:1. проверка своевременности в протоколах, построенных по принципу "запрос-ответ". При такой проверке могут использоваться случайные числа, метки времени с синхронизацией часов или номера последовательностей для конкретной пары (прове ...

Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифр ... Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифр ...

Протоколы аутентификации с использованием симметричного шифрования могут быть модифицированы путем замены процедуры симметричного шифрования на шифрование с помощью односторонней ключевой хэш-функции. Это бывает необходимо, если алгоритмы блочного шифрования недоступны или не отвечают предъявляемым ...

Аутентификация с использованием симметричного шифрования Аутентификация с использованием симметричного шифрования

Для работы протоколов аутентификации, построенных на основе симметричных алгоритмов, необходимо, чтобы проверяющий и доказывающий с самого начала имели один и тот же секретный ключ. Для закрытых систем с небольшим количеством пользователей каждая пара пользователей может заранее разделить его между ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.