Аутентификация по ключу
Эта статья нуждается в дополнительных цитатах для проверки . ( ноябрь 2023 г. ) |
Ключ /Config-аутентификация используется для решения проблемы аутентификации ключей человека (скажем, «человека А»), с которым разговаривает или пытается поговорить какой-то другой человек («человек Б»). Другими словами, это процесс подтверждения того, что ключ «человека А», принадлежащий «человеку Б», действительно принадлежит «человеку А» и наоборот.
Обычно это делается после того, как ключи были переданы обеим сторонам по некоторому защищенному каналу. Однако некоторые алгоритмы используют общие ключи во время аутентификации.
Самое простое решение такого рода проблем — это общение двух заинтересованных пользователей и обмен ими ключами. Однако для систем, в которых имеется большое количество пользователей или в которых пользователи не знают друг друга лично (например, при совершении покупок в Интернете), это непрактично. Для решения этой проблемы существуют различные алгоритмы как для симметричных ключей, так и для асимметричной криптографии с открытым ключом.
Аутентификация с использованием общих ключей
[ редактировать ]При аутентификации по ключу с использованием традиционной криптографии с симметричным ключом проблема заключается в обеспечении отсутствия злоумышленника-посредника , который пытается прочитать или подделать сообщение. В настоящее время для предотвращения таких атак используются различные алгоритмы. Наиболее распространенными среди алгоритмов являются обмен ключами Диффи-Хеллмана , аутентификация с использованием центра распределения ключей , Kerberos и протокол Нидхема-Шредера . Другие методы, которые можно использовать, включают соглашения о ключах с аутентификацией паролем и т. д. протоколы [1]
Аутентификация с использованием криптографии с открытым ключом
[ редактировать ]Криптосистемы, использующие алгоритмы с асимметричным ключом , также не избегают этой проблемы. То, что открытый ключ может быть известен всем без ущерба для безопасности алгоритма шифрования (для некоторых таких алгоритмов, хотя и не для всех), безусловно, полезно, но не предотвращает некоторые виды атак. Например, легко возможна спуфинг-атака, при которой открытый ключ A публично утверждается как ключ пользователя Алисы, но на самом деле является открытым ключом, принадлежащим злоумышленнику «Человек посередине» Маллету . Ни один открытый ключ по своей сути не привязан к какому-либо конкретному пользователю, и любой пользователь, полагающийся на дефектную привязку (включая саму Алису, когда она отправляет себе защищенные сообщения), столкнется с проблемами.
Наиболее распространенным решением этой проблемы является использование сертификатов открытых ключей и центров сертификации (CA) для них в системе инфраструктуры открытых ключей (PKI). Центр сертификации (CA) действует как «доверенная третья сторона» для взаимодействующих пользователей и, используя методы криптографической привязки (например, цифровые подписи ), заявляет обеим участвующим сторонам, что открытые ключи, которые каждая из них имеет и которые якобы принадлежат другой, на самом деле верны. так. Цифровая нотариальная служба, если хотите. Такими центрами сертификации могут быть частные организации, предоставляющие такие гарантии, или государственные учреждения, или какая-то комбинация того и другого. Однако в значительной степени это просто перемещает проблему аутентификации ключей на один уровень назад, поскольку любой центр сертификации может добросовестно сертифицировать какой-то ключ, но из-за ошибки или злого умысла ошибиться. Любая зависимость от дефектного сертификата ключа, «аутентифицирующего» открытый ключ, вызовет проблемы. В результате многие люди считают все конструкции PKI неприемлемо небезопасными.
Соответственно, методы аутентификации ключей активно исследуются.
См. также
[ редактировать ]- Инфраструктура открытых ключей (PKI)
- Криптография с открытым ключом
- Протокол ключевого соглашения
- Контроль доступа
- Центр сертификации
- Криптография на основе идентификаторов
- Шифрование на основе личности (IBE)
- Депонирование ключей
- Список слов PGP
- Довольно хорошая конфиденциальность
- Псевдонимность
- Отпечаток открытого ключа
- Квантовая криптография
- Безопасная оболочка
- Безопасность транспортного уровня
- Пороговая криптосистема
Ссылки
[ редактировать ]- ^ Таненбаум, Эндрю С.; Уэтералл, Дэвид Дж. (7 октября 2010 г.). Компьютерные сети . Пирсон. ISBN 978-0132126953 .