Аутентификация с использованием симметричного шифрования

  Категория » GPS/GSM/RFID системы » Защита информации   


Для работы протоколов аутентификации, построенных на основе симметричных алгоритмов, необходимо, чтобы проверяющий и доказывающий с самого начала имели один и тот же секретный ключ. Для закрытых систем с небольшим количеством пользователей каждая пара пользователей может заранее разделить его между собой. В больших распределенных системах, применяющих технологию симметричного шифрования, часто используются протоколы аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа.

Аутентификация с использованием симметричного шифрования

Такой сервер распределяет сеансовые ключи для каждой пары пользователей всякий раз, когда один из них запрашивает аутентификацию другого. Кажущаяся простота данного подхода является обманчивой, на самом деле разработка протоколов аутентификации этого типа является сложной. Нашим предприятием использовался вариант двусторонней аутентификации при создании системы комплексной безопасности для компании "ПТ-Ресурс", которая поставляет спецодежду и средства индивидуальной защиты, что предполагает предварительное распределение разделяемых секретных ключей. Ниже приведено три примера протоколов аутентификации с симметричным шифрованием, специфицированных в ISO/IEC 9798-2.

Рассмотрим следующие варианты протоколов аутентификации:
1. односторонняя аутентификация с использованием меток времени;
2. односторонняя аутентификация с использование м случайных чисел;
3. двусторонняя аутентификация.

Аутентификация с использованием симметричного шифрования

В каждом из этих случаев пользователь доказывает свою подлинность, демонстрируя знание секретного ключа, так как производит расшифрование запросов с помощью этого секретного ключа. При использовании в процессе аутентификации симметричного шифрования необходимо также реализовать механизмы обеспечения целостности передаваемых данных на основе общепринятых способов. Широко известными представителями протоколов с симметричным шифрованием, обеспечивающих аутентификацию пользователей с привлечением доверенной третьей стороны, являются протокол аутентификации и распределения секретных ключей Нидхэма и Шредера и построенный на его основе протокол Kerberos.



Вы можете сохранить эту статью:

Аутентификация с использованием симметричного шифрования

из категории » Защита информации »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифр ... Аутентификация с использованием хэш-функций и асимметричных алгоритмов шифр ...

Протоколы аутентификации с использованием симметричного шифрования могут быть модифицированы путем замены процедуры симметричного шифрования на шифрование с помощью односторонней ключевой хэш-функции. Это бывает необходимо, если алгоритмы блочного шифрования недоступны или не отвечают предъявляемым ...

Одноразовые параметры протоколов аутентификации Одноразовые параметры протоколов аутентификации

Можно привести следующие примеры применения одноразовых параметров:1. проверка своевременности в протоколах, построенных по принципу "запрос-ответ". При такой проверке могут использоваться случайные числа, метки времени с синхронизацией часов или номера последовательностей для конкретной пары (прове ...

Взаимная аутентификация RFID считывателя и транспондера Взаимная аутентификация RFID считывателя и транспондера

Когда транспондер впервые входит в зону опроса считывателя, необходимо убедиться, что и транспондер, и считыватель принадлежат одному и тому же приложению. С точки зрения считывателя необходимо защитить приложение от манипуляций с использованием фальсифицированных данных. Подобным образом, с позиций ...

Строгая аутентификация и сертификаты открытых ключей смарт-карт Строгая аутентификация и сертификаты открытых ключей смарт-карт

В основу формирования сертификатов открытых ключей положены принципы строгой аутентификации, рекомендованные стандартом Х.509 и базирующиеся на свойствах криптосистем с открытым ключом. Криптосистемы с открытым ключом предполагают наличие у пользователя парных ключей - секретного и открытого (общедо ...

Типы процедур строгой аутентификации Типы процедур строгой аутентификации

В соответствии с рекомендациями стандарта Х.509 различают процедуры строгой аутентификации следующих типов:1. односторонняя аутентификация; 2. двусторонняя аутентификация; 3. трехсторонняя аутентификация.Односторонняя аутентификация предусматривает обмен информацией только в одном направлении. Данны ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.