Скачать презентацию LOGO Аутентификация по рекомендации CCITT Consultative Committee International Скачать презентацию LOGO Аутентификация по рекомендации CCITT Consultative Committee International

Лекция 11 ПАЗИ.Контр.2 Аутентификация Х509 и Гиллоу.pptx

  • Количество слайдов: 6

LOGO Аутентификация по рекомендации CCITT (Consultative Committee International Telefony and Telegraphy) X. 509. Другие LOGO Аутентификация по рекомендации CCITT (Consultative Committee International Telefony and Telegraphy) X. 509. Другие протоколы аутентификации Лекция 11

Двухэтапная аутентификация по рекомендации CCITT X. 509 Центр выдачи сертификатов P V P, SP{t. Двухэтапная аутентификация по рекомендации CCITT X. 509 Центр выдачи сертификатов P V P, SP{t. PV, nrb. PV, V, EKvo(KPV)} SV{t. VP, nrb. VP, P, nrb. PV, EKpo(KVP)} Y{ I } – подписанная информация I объектом Y (в стандарте Х 509). Включает I и шифрованный хэш-код от I. Sp { } , Sv { } - подписанная информация соответственно P и V. P, V – идентификаторы претендента и верификатора. tpv – временная метка, служит для защиты от повторов. nrb – неповторяющийся блок данных. V – защищает от повторов одного и того же сообщения, которое ранее могло быть опубликовано другому абоненту. Шифрование E ko (K)– является необязательным.

Трехэтапная аутентификация по рекомендации CCITT X. 509 P P, SP{t. PV, nrb. PV, V, Трехэтапная аутентификация по рекомендации CCITT X. 509 P P, SP{t. PV, nrb. PV, V, EKvo(KPV)} S {t. VP, nrb. VP, P, nrb. PV, EKpo(K )} Sp {nrb. VP} V II VP III Оба nrb возвращаются назад другой стороной и может быть обнаружена атака воспроизведения. Трехэтапная синхронизация используется, когда синхронизация часов не возможна. Sp { } , Sv { } - подписанная информация соответственно P и V. P, V – идентификаторы претендента и верификатора. tpv, tvp – временные метки, служат для защиты от повторов. nrb – неповторяющийся блок данных. P – защищает от повторов одного и того же сообщения, которое ранее могло быть опубликовано другому абоненту. Шифрование E ko (K) – является необязательным.

Протоколы идентификации с нулевым разглашением знаний. Схема Гиллоу-Куискуотера v Пусть А – интеллектуальная карточка, Протоколы идентификации с нулевым разглашением знаний. Схема Гиллоу-Куискуотера v Пусть А – интеллектуальная карточка, которая должна доказать свою подлинность проверяющей стороне В. v I – идентификационная информация А (аналог открытого ключа). Это битовая строка, которая включает имя владельца карты, срок действия, номер банковского счета и т. д. V и n – также открытая информация. v G – секретный ключ стороны А. Выбирается таким образом, что I*GV = 1 modn

Протоколы идентификации с нулевым разглашением знаний. Схема Гиллоу-Куискуотера 1. А В: I. А должна Протоколы идентификации с нулевым разглашением знаний. Схема Гиллоу-Куискуотера 1. А В: I. А должна доказать В, что I принадлежит А, т. е. должна убедить В, что ей известно значение G. 2. А выбирает случ. целое r, такое, что 1

Протоколы идентификации с нулевым разглашением знаний. Схема Гиллоу-Куискуотера 4. А вычисляет D = r*Gd Протоколы идентификации с нулевым разглашением знаний. Схема Гиллоу-Куискуотера 4. А вычисляет D = r*Gd mod n и отправляет В. 5. В вычисляет значение T‘ = DVId mod n. Если T=T‘ mod n, То проверка подлинности прошла успешно. Обоснование: T‘=DVId =r. VGdv. Id =r V(IGV)d=r. V=Tmodn, Так как G вычислялось таким образом, чтобы I*GV = 1 modn