Автор работы: Пользователь скрыл имя, 21 Октября 2013 в 17:35, реферат
Один з істотних недоліків протоколів простої автентифікації полягає в тому, що після того, як той, що доводить, передасть перевіряючому свій пароль, перевіряючий може, використовуючи даний пароль, видати себе за того, що перевіряється. Небагато чим краще йде справа з протоколами строгої аутентифікації. Річ у тому, що учасник А, відповідаючи на запити учасника В, зобов'язаний продемонструвати знання секретного ключа; при цьому передавана інформація не може бути напряму використана учасником В. Проте деяка її частина допоможе учаснику В отримати додаткову інформацію про секрет учасника А. Наприклад, учасник В має нагоду так сформувати запити, щоб передавані відповіді аналізувалися з ціллю витягання з них додаткової інформації.
ЗМІСТ
ВСТУП---------------------------------------------------------------------------- 3ст.
РОЗДІЛ І. ------------------------------------------------------------------------ 4ст.
Печера Алі-Баби----------------------------------------------------------------- 4ст.
Протокол Фейга - Фіата – Шаміра--------------------------------------------5ст.
РОЗДІЛ II.-------------------------------------------------------------------------6ст.
АНАЛІЗ ПРОТОКОЛУ АУТЕНТИФІКАЦІЇ З НУЛЬОВОЮ ПЕРЕДАЧЕЮ ЗНАНЬ В ІНТЕРНЕТ-ПЛАТІЖНИХ СИСТЕМАХ---6ст.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ----------------------------------9ст.
Інститут спеціального зв’язку та захисту інформації
Національного Технічного Університету України
«Київський Політехнічний Інститут»
Спеціальна кафедра №1
Реферат
З навчальної дисципліни «Технології захисту інформації»
Виконав:
Рядовий Держспецзв’язку
Перевірив:
Вступ
Один з істотних недоліків
протоколів простої автентифікації
полягає в тому, що після того,
як той, що доводить, передасть перевіряючому
свій пароль, перевіряючий може, використовуючи
даний пароль, видати себе за того, що
перевіряється. Небагато чим краще
йде справа з протоколами строгої
аутентифікації. Річ у тому, що учасник
А, відповідаючи на запити учасника В,
зобов'язаний продемонструвати знання
секретного ключа; при цьому передавана
інформація не може бути напряму використана
учасником В. Проте деяка її частина
допоможе учаснику В отримати додаткову
інформацію про секрет учасника А. Наприклад,
учасник В має нагоду так сформувати
запити, щоб передавані відповіді
аналізувалися з ціллю
Для безпечної
реалізації процедур автентифікації розроблені
протоколи автентифікації з нульовою
передачею знань. Такі протоколи називають
також протоколами доведення без розголошення,
коли один абонент (абонент A) доводить
другому (абоненту B), що він знає певні
секретні дані, не розголошуючи самі дані.
Основна ідея таких протоколів полягає
в тому, що наявність секретних даних у
абонента A перевіряється абонентом B без
отримання самих цих даних або їх частини.
Найчастіше в таких протоколах абонент
B ставить перед абонентом A ряд
запитань, відповіді на які мають бути
бінарного характеру (так – ні). Із збільшенням
кількості правильних відповідей t у абонента
B зростає впевненість в істинності абонента
A за формулою ймовірності t p = 1-0.5 . На протоколах
аутентифікації з нульовою передачею
знань базується використання інтелектуальних
карток з мікропроцесором (смарт-карток)
в різноманітних комерційних, цивільних
та військових застосуваннях (картки для
банкоматів, картки-перепустки тощо). При
цьому головна задача полягає в тому, щоб
при пред’явленні картки оперативно виявити
підробку і відмовити власнику такої картки
у подальшому обслуговуванні. Основна
ідея безпечного використання інтелектуальних
карток полягає в тому, що сама картка
є власником деякого секретного ключа,
який вважається невід’ємною ознакою
її істинності. В процесі аутентифікації
картка має довести своє знання цього
секретного ключа, не розголошуючи його.
Успішне доведення знання секретного
ключа є доказом істинності картки. Таким
чином, по-перше, нерозголошення картками
своїх секретних ключів не дає можливості
зловмисникам виготовляти підробні картки,
а по-друге, не приводить до негативних
наслідків при користуванні підробними
банкоматами.
РОЗДІЛ І.
Класичним прикладом опису системи аутентифікації з нульовою передачею знань служить так звана печера Алі-Баби.
Печера має один вхід (див. на рис. зліва), шлях від якого розгалужується в глибині печери на два коридори, що сходяться потім в одній точці, де встановлена двері з замком. Кожен, хто має ключ від замка, може переходити від одного коридору в інший в будь-якому напрямку. Одна операція алгоритму складається з послідовності кроків:
1.Перевіряючий стає в точку А.
2.Особа що доводить
проходить в печеру і
3.Перевіряючий приходить
в точку В і у відповідності
зі своїм вибором просить
4. Особа що доводить
вийти, якщо потрібно, відкриває
двері ключем і виходить з
названого перевіряючим
5. Ітерація повторюється
стільки разів, скільки
2.Протокол Фейга - Фіата - Шаміра
Протокол Фейга - Фіата - Шаміра (Feige-Fiat-Shamir) - це один з протоколів ідентифікації з нульовим розголошенням. Грунтується на складності обчислення квадратного кореня числа по модулю великого числа з невідомим розкладанням на прості множники. Був запропонований в 1986 р. У. Фейг, А. Фіатом і Аді Шамір.
У протоколі передбачається, що обом сторонам заздалегідь відомо деяке число n = pq. При цьому розкладання числа n на прості множники вважається невідомим для всіх учасників протоколу.
Опис алгоритму:
Доказуюча сторона (Аліса) вибирає секретне число s (яке стає її секретним ключем), взаємно просте з n, далі обчислює значення v ≡ s ² mod n і публікує значення, оголошуючи його своїм відкритим ключем.
Далі плтріюне виконання протоколу ідентифікації:
Аліса вибирає деякий випадкове число z, 1 <z <n - 1
Аліса обчислює число x ≡ z ² mod n і посилає його перевіряє стороні (Бобу)
Боб вибирає випадковий біт b і пересилає його Алісі
Аліса обчислює число y: якщо b = 0, то y = z, інакше y ≡ zs mod n, і пересилає число y Бобу.
Боб перевіряє, що y ² ≡ xvb mod n.
Якщо b = 0, то y = z, y ² = z ², xvb = x, і перевірка означає, що вираз x ≡ z ² mod n вірно. Аналогічно, якщо b = 1, то y ≡ zs mod n, y ² ≡ z ² s ² mod n, xvb = xv ≡ xs ² mod n. І перевірка також означає, що вираз z ² s ² ≡ xs ² mod n
Ці кроки утворюють один цикл протоколу, званий акредитацією. Аліса і Боб повторюють цей цикл t разів за різних випадкових значеннях z і b доти, поки Боб не переконається, що Аліса знає значення s
Якщо Алісі невідомо значення s, вона може вибрати таке значення z, яке дозволить їй обдурити Боба, або якщо він перешле їй b = 0, або якщо він перешле їй b = 1. Але обдурити Боба в обох випадках одночасно їй не вдасться. Ймовірність того, що Аліса обдурить Боба в одному циклі, становить 1/2. Імовірність же обдурити Боба в t циклах дорівнює (1/2) t.
Для того щоб цей протокол коректно виконувався, Аліса ніколи не повинна повторно використовувати значення z. Якби Аліса надійшла таким чином, а Боб під час іншого циклу відправив би Алісі на кроці 2 інший випадковий біт b, то Боб би мав обидві відповіді Аліси. Після цього Боб може обчислити значення s, і йому буде відомий секретний ключ Аліси.[2]
РОЗДІЛ II
3.АНАЛІЗ ПРОТОКОЛУ АУТЕНТИФІКАЦІЇ З НУЛЬОВОЮ ПЕРЕДАЧЕЮ ЗНАНЬ В ІНТЕРНЕТ-ПЛАТІЖНИХ СИСТЕМАХ
Широке поширення банківських
карток для оплати товарів і послуг
в мережі Інтернет викликало необхідність
аутентифікації таких карт та їх власників.
Виконання строгої
Для безпеки здійснення інтернет-платежів на сьогоднішній час розроблено достатньо протоколів аутентифікації, проте мало дослідженими являються технології аутентифкації з нульовою передачею знань. Аутентифікацію із нульовою передачею знань можна реалізувати за допомогою демонстрації знання таємного ключа, але сторона, котра перевіряє, повинна бути позбавлена можливості отримувати додаткову інформацію про секретний ключ сторони, котра являється його власником.
Загалом виділяють три
типи схем аутентифікації с нульовою
передачею знань:спрощений
Детальніше розглянемо алгоритм аутентифікації з нульовою передачею знання, розроблений Л. Гіллоу і Ж. Куіськуотером, який, на нашу думку, має дещо кращі характеристики, ніж дві інші схеми аутентифікації. Ось на основі цього алгоритму можна проаналізувати схему транзакції в інтернет-платіжній системі. Сам алгоритм Л. Гіллоу і Ж. Куїськуотера можна описати таким чином:
Нехай сторона А – інтелектуальна картка, яка повинна довести свою достовірність стороні В. Аутентифікаційна інформація сторони А є бітовим рядком I, яка включає ім'я власника картки, термін дії, номер банківського рахунку та ін. Фактично аутентифікаціні дані можуть займати досить довгий рядок, і тоді їх хешуют до значення I. Рядок I є аналогом відкритого ключа. Інша відкрита інформація – модуль n і показник степеня V. Модуль n є добутком двох секретних простих чисел.
Секретним ключем сторони А є величина G, вибирана так, щоб виконувалося співвідношення: I * GV ≡ 1(mod n) (7)
Сторона А відправляє стороні В свої аутентифікаційні дані I. Її подальше завдання – довести стороні В, що ці дані належать саме А. Щоб добитися цього, сторона А повинна переконати сторону В, що їй відоме значення G.
Протокол доведення
1. Сторона А вибирає випадкове ціле r, при якому 1 < r ≤ n – 1. Вона обчислює Т = rv mod n і відправляє це значення стороні В.
2. Сторона В вибирає випадкове ціле d з розрахунку,
що 1 < d ≤ n – 1, і відправляє це значення d стороні А.
3. Сторона А обчислює D = r * Gd mod n і відправляє це значення стороні В.
4. Сторона В обчислює значення T’ = Dv Id mod n.
Якщо T ≡ T’ (mod n), то перевірка
достовірності успішно
T = Dv Id = (r Gd)v Id = rv Gdv Id = rv (I Gv)d = rv ≡ Т (mod n), (8), G обчислюється так, щоб виконувалося співвідношення I Gv ≡ 1 (mod n), (9).
Для детального розгляду схеми проведення транзакції в інтернет-платіжній системі як математичний алгоритм можна використати вище описаний протокол аутентифікації з нульовою передачею знання, розроблений Л. Гіллоу та Ж. Куіскуотером.
Зрозуміло, що інтернет-платіжні
системи є аналогами
Схема реалізації технології аутентифікації в інтернет-платіжних системахі із використанням математичного алгоритму, розробленого Л. Гіллоу та Ж. Куіскуотером.
У даній схемі покупець повністю контролює процес здійснення покупки. Клієнт має можливість перевіряти свої платежі, порівнювати виписку по своєму рахунку з результатами проходження платежів в магазинах. Для цього він створює запит для надання виписки про стан свого рахунку, підписавши цей запит власним цифровим підписом. Банк перевірить код покупця і його підпис і, в захищеному вигляді надсилає виписку покупцеві. Отримавши це повідомлення, покупець у свою чергу перевірить підпис банку і декодує виписку. Це гарантує справжність і конфіденційність інформації про стан рахунку.
Таким чином, проаналізувавши вищезгадану схему, можна ствердити, що її основним недоліком є те, що, вона носить імовірнісний характер. Це означає, що сторона B, котра перевіряє, ніколи не може бути повністю впевнена у знанні стороною A секретного ключа, але може переконатися в цьому з точністю до будь-якої заданої ймовірності за кінцевий час. Крім того, протокол не містить циклів, але має дещо більший обсяг обчислень. Проте даний алгоритм, розроблений Л. Гіллоу і Ж. Куіскуотером, є досить ефективний при застосуванні в інтернет-платіжних системах.[3]
Висновок
Таким чином, проаналізувавши вищезгадану схему, можна ствердити, що її основним недоліком є те, що, вона носить імовірнісний характер. Це означає, що сторона B, котра перевіряє, ніколи не може бути повністю впевнена у знанні стороною A секретного ключа, але може переконатися в цьому з точністю до будь-якої заданої ймовірності за кінцевий час. Крім того, протокол не містить циклів, але має дещо більший обсяг обчислень. Проте даний алгоритм, розроблений Л. Гіллоу і Ж. Куіскуотером, є досить ефективний при застосуванні в інтернет-платіжних системах.[3]
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
Информация о работе Протоколи автентифікації з нульовою передачею знань