Аутентификация по рекомендации CCITT (Consultative Committee International Telefony and Telegraphy) X.509. Другие протоколы аутентификации
Двухэтапная аутентификация по рекомендации CCITT X.509
Трехэтапная аутентификация по рекомендации CCITT X.509
Протоколы идентификации с нулевым разглашением знаний.
Протоколы идентификации с нулевым разглашением знаний.
Протоколы идентификации с нулевым разглашением знаний.
2.85M
Категория: ИнформатикаИнформатика

Аутентификация по рекомендации CCITT

1. Аутентификация по рекомендации CCITT (Consultative Committee International Telefony and Telegraphy) X.509. Другие протоколы аутентификации

LOGO
Аутентификация по
рекомендации CCITT (Consultative
Committee International Telefony and
Telegraphy) X.509. Другие
протоколы аутентификации
Лекция 11

2. Двухэтапная аутентификация по рекомендации CCITT X.509

Центр выдачи
сертификатов
P
V
P, SP{tPV, nrbPV, V, EKvo(KPV)}
SV{tVP, nrbVP, P, nrbPV,EKpo(KVP)}
Y{ I } – подписанная информация I объектом Y (в стандарте Х 509). Включает
I и шифрованный хэш-код от I.
Sp { } , Sv { } - подписанная информация соответственно P и V.
P, V – идентификаторы претендента и верификатора.
tpv – временная метка, служит для защиты от повторов.
nrb – неповторяющийся блок данных.
V – защищает от повторов одного и того же сообщения, которое ранее могло
быть опубликовано другому абоненту.
Шифрование E ko (K)– является необязательным.

3. Трехэтапная аутентификация по рекомендации CCITT X.509

P
P, SP{tPV, nrbPV,V, EKvo(KPV)}
I
V
S {tVP,nrbVP,P, nrbPV, EKpo(K
II )}
V
VP
Sp {nrbVP}
III
Оба nrb возвращаются назад другой стороной и может быть обнаружена атака
воспроизведения.
Трехэтапная синхронизация используется, когда синхронизация часов не
возможна.
Sp { } , Sv { } - подписанная информация соответственно P и V.
P, V – идентификаторы претендента и верификатора.
tpv,tvp – временные метки, служат для защиты от повторов.
nrb – неповторяющийся блок данных.
P – защищает от повторов одного и того же сообщения, которое ранее могло
быть опубликовано другому абоненту.
Шифрование E ko (K) – является необязательным.

4. Протоколы идентификации с нулевым разглашением знаний.

Схема Гиллоу-Куискуотера
Пусть А – интеллектуальная карточка, которая
должна доказать свою подлинность проверяющей
стороне В.
I – идентификационная информация А (аналог
открытого ключа). Это битовая строка, которая
включает имя владельца карты, срок действия,
номер банковского счета и т.д. V и n – также
открытая информация.
G – секретный ключ стороны А. Выбирается таким
образом, что I*GV = 1modn

5. Протоколы идентификации с нулевым разглашением знаний.

Схема Гиллоу-Куискуотера
1. А В: I. А должна доказать В, что I
принадлежит А, т.е. должна убедить В, что
ей известно значение G.
2. А выбирает случ.целое r, такое, что 1<r<n-1.
Вычисляет T=rVmodn и отправляет В.
3. В выбирает случ. целое d, такое, что 1<d<n-1
и высылает d стороне А.

6. Протоколы идентификации с нулевым разглашением знаний.

Схема Гиллоу-Куискуотера
4. А вычисляет D = r*Gd mod n и отправляет В.
5. В вычисляет значение T‘ = DVId mod n.
Если
T=T‘ mod n,
То проверка подлинности прошла успешно.
Обоснование:T‘=DVId =rVGdvId =r V(IGV)d=rV=Tmodn,
Так как G вычислялось таким образом, чтобы
I*GV = 1modn
English     Русский Правила