9 felhasználó hitelesítési algoritmusok

Az egyik funkciója a védelem alrendszer - A felhasználó hitelesítés (üzenet név rendszer). Ha az azonosítási eljárás sikeres volt, a felhasználó jogos, hiszen van néhány jelzés (ID) a rendszerben regisztrált.

A következő lépés - a felhasználói hitelesítést. azaz egoAUTENTIFIKATsIYa. Megállapítja, hogy a felhasználó, aki ő maga nyilatkozik.

Amikor adatokat, miután kaksoedinenie telepítve, akkor biztosítani kell, hogy az alábbi követelményeknek:

a) a címzett d. b. biztos a hitelességét az adatforrás;

b) a címzett d. b. biztos a hitelességét a továbbított adatok;

c) a feladó a. b. abban az adatoknak a vevő;

e) a feladó van kapcsolva. b. biztos a hitelességét az átadott adatok.

A követelmények (a) és (b) a védelem - egy digitális aláírás; a követelmények (c) és (d) - a feladó értesítést kell kapnia átvételi pomoschyuUDOSTOVERYaYuSchEY MAIL (ajánlott levél).

Gyógyszerek ebben az eljárásban - a digitális aláírás a válasz üzenetet.

Küldőautentikációt biztosítja a digitális aláírás. [5]

A szöveges üzenetek egy aszimmetrikus titkosítási rendszer végzi titkosítás révén a privát kulcs a feladó.

PEREDAVAEMOESOOBSCHENIE áll tartalmi információk a feladó (a tiszta) és adunk hozzá (összefűzés) digitális aláírással.

KEDVEZMÉNYEZETTJE. ismerve a küldő nyilvános kulcs dekódolni és így végre egy hitelesítési forrás összevetésével elfogadása és számítástechnikai POLUCHATELEMTSIFROVOY aláírásokat.

Nem tudván, a titkos kulcs a feladó lehetetlen létrehozni hamis jelentést a megadott digitális aláírást.

A hash függvény a digitális aláírás technológia kiküszöböli a megduplázása a méret a továbbított üzenet, ha a méret a digitális aláírás egyenlő lesz a mérete az eredeti üzenet (a szimbólumokat az üzenet).

Így az eljárás aláírás kiszámítására csökkenti a posledovatelnomuVYChISLENIYu hash érték ÜZENETEK kezdeti és titkosítása a kapott értéket a feladó titkos kulcs (vagy nyilvános kulcs visszafejteni az aláírás ellenőrzését).

Esliotpravitel és címzett tudja ugyanazt a session kulcsot, az üzenet hitelességét ellátható kiszámítjuk a hash értéket a szövetség (összefűzés) a továbbított üzenet és a munkamenet kulcs.

Az E számítás eredménye az úgynevezett ÜZENETHITELESÍTŐ KÓD (CAS) (messageauthenticationcode, MAC).

GOST 28147-89 hitelesítési kódot - a klasszikus példája a MAC kód.

CAS szükséges védelmet előíró hamis üzeneteket. A védelem, a CAS nem továbbítják nyílt szövegként. és egyesítjük a sima szöveges (összefűzés).

A kapott kombinálásával egység ezután titkosított ülésszak kulcsként.

Az aszimmetrikus titkosítási rendszer senkinek, kivéve a küldő ismeri a privát kulcsot. Ez pozvolyaetODNOZNAChNO bizonyítani, hogy tulajdonjoga nem a feladó (recipiens) a korábban továbbított (vett) üzenet.

Továbbá, a címzett nem ismeri a titkos kulcsot, nem tud bejelentkezni egy üzenetet a küldő szervezet.

A digitális aláírások SOOBSchENIYam:

1 A feladó kiszámítja pár: kAsecret titkos kulcsot aláíró (előfizetői) és kApublic - ellenőrzi a megfelelő nyilvános kulcs (előfizetői B). A küldő elküldi a címzettnek B. kApublic kAsecret titkot tartani.

2. Ahhoz, hogy az aláírás a dokumentum m feladó ábrák aláírását s keresztül algoritmussal S aláírást az m üzenetet kA titkos privát kulcsot és küldi az üzenetet m és az aláírás s a címzett.

3. A kedvezményezett kiszámítja az ő aláírása algoritmussal V teszt (ellenőrző) aláírása az üzenet m. aláírása a nyilvános kulcsú kApublic. Attól függően, hogy a számítás eredménye, elfogadja vagy elutasítja az aláírás s.

Klasszikus rendszerek létrehozása és igazolása az elektronikus aláírás ábra 9.1.

9 felhasználó hitelesítési algoritmusok

A magyar szabvány digitális aláírás által kifejlesztett hazai kriptográfia egy hash függvény (256 bit) GOST R 34,11-94 (alapján a blokk titkosító algoritmus szerint GOST 28147-89).

Szabványos opredelyaetalgoritm és a kiszámítására szolgáló eljárást hash függvény számára bármilyen sorrendben bináris szimbólumokat. amelyeket a kriptográfiai eljárások és az informatikai biztonság, beleértve a végrehajtása az elektronikus aláírás eljárások (EDS), továbbítása, feldolgozása és tárolása információk automatizált rendszerek.

Meghatározott standartefunktsiya tördelő használják realizatsiisistemelektronnoy digitális aláírás alapján aszimmetrikus kriptográfiai algoritmus GOST R 34,10-94 „Az információs technológia. Kriptográfiai információk védelme. Döntéshozatali eljárás és ellenőrzése elektronikus digitális aláírás alapján aszimmetrikus kriptográfiai algoritmus. "

Általában, egy hash funktsiyah megjeleníti bináris húrok tetszőleges véges hosszúságú kimeneteire egy kis (például 64, 128, 160,192, 224, 256, 384, 512) rögzített hosszúságú [13] nazyvaemyehesh-értékek:

ahol * - több bináris húrok tetszőleges véges hosszúságú; n - a sor bináris húrok n bit hosszúságú, azaz * - az unió minden készlet bináris szekvenciák dlinoyi bitek tartozó szerek N (GOST P 34,11-94, n = 256).

Soobscheniyas tetszőleges dlinoymozhno borogatás alkalmazásával hash funktsiyus rögzített bemeneti mérete, a segítségével a két módszer:

A GOST 34,11-94 szoktuk az első pálya - következetes hash módszer. egy hash függvény egy rögzített méretű bemenet (lásd. 9.2 ábra), vagyis a kompressziós funkciót 2 faktorral.

9 felhasználó hitelesítési algoritmusok

Ha azt szeretnénk, hogy az üzenet hash m = (m1, m2, ..., mi), tördelő a következőképpen végezzük:

Ha az utolsó blokk kevesebb, mint n bit, akkor azt töltött egyik létező módszer, hogy elérjék a hossza többszöröse n.

Ezzel szemben a hagyományos feltevéseket, hogy az üzenet blokkokra osztjuk, és tette az utolsó nyomtatási egység, ha szükséges (formázás bemenet a priori), mielőtt a hash, a GOST R 34,11-94 hash eljárás vár vége között (bemeneti formátum utólag üzenetek).

A csomagolás a következő: az utolsó blokk jobbra tolódott, majd töltött nullák, hogy elérjék a hossza 256 bit.

tördelő GOST P 34,11-94 algoritmus sorolható ellenálló ütközések kódot (n = 256, és az egyik típusú támadások igényel körülbelül 2256/2 hashing műveletek), amely észleli a módosítás (Ütközés Resistant Hash függvény, CRHF).

Takzhekonstruktory nyújtott kiegészítő védelem:

a) párhuzamos a számított ellenőrző összeg, ami az összeg az összes üzenet blokkokat (az utóbbi már Töltött foglalta) a szabály által A + B [mod 2 k], ahol k = | A | = | B |. és | A | és | B | bit szóhosszúság- A, illetve B (a továbbiakban: a számok és a szövegben ez a művelet lesz említett);

b) párhuzamos bit hosszúságú kiszámított kivonatolt üzenetet. hajtja mod 2256 (MD-erősítés), amely egy végső kompressziós funkció kiszámításához használt végső hash (lásd. 9.3 ábra).

9 felhasználó hitelesítési algoritmusok

9 felhasználó hitelesítési algoritmusok

Jelölje meg az átviteli üzenetet, hogy hány nullát adunk az utolsó blokk nem szükséges. mivel az üzenet hossza részt vesz tördelő (lásd. 9.4 ábra).

9 felhasználó hitelesítési algoritmusok

A kezdeti vektor IV: GOST P 34,11-94, IV- tetszőleges rögzített szóhosszúsága 256 bit (IV ε256).

Ha ez eleve nem ismert integritását ellenőrzi az üzenetet, akkor kell átadni az üzenettel együtt garantált integritását.

A kis üzenetek IV lehet választani egy kis sor lehetséges értékek. Azt is meg lehet meghatározni a szervezeten belül, a domain állandó.

Mindegyik bemeneti blokk tekintik, mint az eredménye összefűző négy 64-bites bináris vektorok.

1) a generációs négy 256 bites kulcs titkosítási mód egyszerűen kicseréljük 64 bites részei az i-edik blokk;

2) kódoló chasteybloka hi c egy algoritmus GOSZT 28147-89;

3) összekeverjük a kódolás eredménye

Kapcsolódó cikkek