Jump to content

Аутентификация по ключу

Ключ /Config-аутентификация используется для решения проблемы аутентификации ключей человека (скажем, «человека А»), с которым разговаривает или пытается поговорить какой-то другой человек («человек Б»). Другими словами, это процесс подтверждения того, что ключ «человека А», принадлежащий «человеку Б», действительно принадлежит «человеку А» и наоборот.

Обычно это делается после того, как ключи были переданы обеим сторонам по некоторому защищенному каналу. Однако некоторые алгоритмы используют общие ключи во время аутентификации.

Самое простое решение такого рода проблем — это общение двух заинтересованных пользователей и обмен ими ключами. Однако для систем, в которых имеется большое количество пользователей или в которых пользователи не знают друг друга лично (например, при совершении покупок в Интернете), это непрактично. Для решения этой проблемы существуют различные алгоритмы как для симметричных ключей, так и для асимметричной криптографии с открытым ключом.

Аутентификация с использованием общих ключей

[ редактировать ]

При аутентификации по ключу с использованием традиционной криптографии с симметричным ключом проблема заключается в обеспечении отсутствия злоумышленника-посредника , который пытается прочитать или подделать сообщение. В настоящее время для предотвращения таких атак используются различные алгоритмы. Наиболее распространенными среди алгоритмов являются обмен ключами Диффи-Хеллмана , аутентификация с использованием центра распределения ключей , Kerberos и протокол Нидхема-Шредера . Другие методы, которые можно использовать, включают соглашения о ключах с аутентификацией паролем и т. д. протоколы [1]

Аутентификация с использованием криптографии с открытым ключом

[ редактировать ]

Криптосистемы, использующие алгоритмы с асимметричным ключом , также не избегают этой проблемы. То, что открытый ключ может быть известен всем без ущерба для безопасности алгоритма шифрования (для некоторых таких алгоритмов, хотя и не для всех), безусловно, полезно, но не предотвращает некоторые виды атак. Например, легко возможна спуфинг-атака, при которой открытый ключ A публично утверждается как ключ пользователя Алисы, но на самом деле является открытым ключом, принадлежащим злоумышленнику «Человек посередине» Маллету . Ни один открытый ключ по своей сути не привязан к какому-либо конкретному пользователю, и любой пользователь, полагающийся на дефектную привязку (включая саму Алису, когда она отправляет себе защищенные сообщения), столкнется с проблемами.

Наиболее распространенным решением этой проблемы является использование сертификатов открытых ключей и центров сертификации (CA) для них в системе инфраструктуры открытых ключей (PKI). Центр сертификации (CA) действует как «доверенная третья сторона» для взаимодействующих пользователей и, используя методы криптографической привязки (например, цифровые подписи ), заявляет обеим участвующим сторонам, что открытые ключи, которые каждая из них имеет и которые якобы принадлежат другой, на самом деле верны. так. Цифровая нотариальная служба, если хотите. Такими центрами сертификации могут быть частные организации, предоставляющие такие гарантии, или государственные учреждения, или какая-то комбинация того и другого. Однако в значительной степени это просто перемещает проблему аутентификации ключей на один уровень назад, поскольку любой центр сертификации может добросовестно сертифицировать какой-то ключ, но из-за ошибки или злого умысла ошибиться. Любая зависимость от дефектного сертификата ключа, «аутентифицирующего» открытый ключ, вызовет проблемы. В результате многие люди считают все конструкции PKI неприемлемо небезопасными.

Соответственно, методы аутентификации ключей активно исследуются.

См. также

[ редактировать ]
  1. ^ Таненбаум, Эндрю С.; Уэтералл, Дэвид Дж. (7 октября 2010 г.). Компьютерные сети . Пирсон. ISBN  978-0132126953 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1ac83cbbd33887d47dba88c5f6274a50__1721707620
URL1:https://arc.ask3.ru/arc/aa/1a/50/1ac83cbbd33887d47dba88c5f6274a50.html
Заголовок, (Title) документа по адресу, URL1:
Key authentication - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)