Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифрования

  Категория » GPS/GSM/RFID системы » Защита информации   


Протоколы аутентификации с использованием симметричного шифрования могут быть модифицированы путем замены процедуры симметричного шифрования на шифрование с помощью односторонней ключевой хэш-функции. Это бывает необходимо, если алгоритмы блочного шифрования недоступны или не отвечают предъявляемым требованиям (например, в случае экспортных ограничений).

Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифрования

Своеобразие шифрования с помощью односторонней хэш-функции заключается в том, что оно, по существу, является односторонним, то есть не сопровождается обратным преобразованием - расшифрованием на приемной стороне. Обе стороны (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования. При использовании для аутентификации односторонних функций хэширования протоколы аутентификации необходимо внести следующие изменения:
1. функция симметричного шифрования Ek заменяется хэш-функцией Hk;
2. проверяющий вместо установления факта совпадения полей в расшифрованных сообщениях с предполагаемыми значениями вычисляет значение однонаправленной функции и сравнивает его с полученным от другого участника обмена информацией;
3. для обеспечения возможности независимого вычисления значения однонаправленной функции получателем сообщения в протоколе 1 метка времени tл должна передаваться дополнительно в открытом виде, а в сообщении 2 протокола 3 случайное число rл должно передаваться дополнительно в открытом виде.

В протоколах строгой аутентификации могут быть использованы асимметричные алгоритмы с открытыми ключами. Например, для производственных цехов наших партнеров, которые производят стеновые панели и строительно-отделочные материалы, нами был реализован проект системы контроля доступа с использованием асимметричных алгоритмов шифрования. В этом случае доказывающий может продемонстрировать знание секретного ключа одним из следующих способов:
1. расшифровать запрос, зашифрованный на открытом ключе;
2. поставить свою цифровую подпись на запросе.

Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифрования

Пара ключей, необходимая для аутентификации на основе асимметричных алгоритмов, не должна использоваться по соображениям безопасности для других целей (например, для шифрования). В качестве примера приведем упрощенный вариант протокола Нидхэма и Шредера, основанного на асимметричном шифровании. Рассматриваемый вариант протокола Нидхэма и Шредера используется только для аутентификации. Основной вариант этого протокола применяется для аутентификационного обмена ключевой информации.



Вы можете сохранить эту статью:

Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифрования

из категории » Защита информации »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Аутентификация с использованием симметричного шифрования Аутентификация с использованием симметричного шифрования

Для работы протоколов аутентификации, построенных на основе симметричных алгоритмов, необходимо, чтобы проверяющий и доказывающий с самого начала имели один и тот же секретный ключ. Для закрытых систем с небольшим количеством пользователей каждая пара пользователей может заранее разделить его между ...

Одноразовые параметры протоколов аутентификации Одноразовые параметры протоколов аутентификации

Можно привести следующие примеры применения одноразовых параметров:1. проверка своевременности в протоколах, построенных по принципу "запрос-ответ". При такой проверке могут использоваться случайные числа, метки времени с синхронизацией часов или номера последовательностей для конкретной пары (прове ...

Асимметричные криптосистемы шифрования Асимметричные криптосистемы шифрования

Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифрования используются различные ключи:1. открытый ключ К - используется для шифрования информации, вычисляется из секретного ключа k;2. сек ...

Блочные алгоритмы симметричного шифрования Блочные алгоритмы симметричного шифрования

В качестве типичных алгоритмов симметричного шифрования можно указать известный алгоритм шифрования DES (Data Encryption Standaгd), долгое время являвшийся общепринятым стандартом шифрования в США и в мире, европейский стандарт шифрования IDEA (International Data Encгyption Algorithm) и отечественны ...

Сопроцессор смарт-карт, блок шифрования DES и блок генерации крипто-ключей Сопроцессор смарт-карт, блок шифрования DES и блок генерации крипто-ключей

Ограниченные ресурсы центрального процессора не могут удовлетворить потребности смарт-карты в надежном шифровании и аутентификации за приемлемое время без ущерба для общей функциональности смарт-карты. Типичная для смарт­карты транзакция должна занимать от 1до 3 с, а шифрование с использованием 1024 ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.