Вперед: 3.2 Протоколы с центром доверия
Вверх: 3. Протоколы аутентификации
Назад: 3. Протоколы аутентификации
  Содержание
  Предметный указатель
Теоретические основы схем аутентификации были заложены в
работе Симмонса [Sim]. Согласно Симмонсу, в системе
аутентификации отправитель и получатель выбирают некоторое
правило кодирования из множества правил и хранят
это правило в секрете. Отправитель наблюдает некоторое
состояние источника и определяет, с помощью
правила кодирования , сообщение , посылаемое
отправителю. Здесь -- множество всех состояний
источника, а -- множество всех возможных сообщений.
Вводятся два типа атак на схему аутентификации:
имитация (impersonation) -- формируется
допустимое сообщение тогда, когда на самом деле отправитель
никакого сообщения не посылал; подмена
(substitution) -- противник ожидает, пока отправитель не
пошлет сообщение, и заменяет его на другое допустимое
сообщение.
В работе Симмонса [Sim] и в работах других авторов
получены нижние оценки вероятности успешной имитации и
вероятности успешной подмены, зависящие от параметров
системы аутентификации. Мы не останавливаемся здесь на этих
и других результатах более подробно, поскольку теория
аутентификации является частью теоретико-информационной
криптографии, которая интересна с математической точки
зрения, представляет определенную общеобразовательную
ценность, но не имеет большого прикладного значения.
Все схемы аутентификации, используемые на практике для
обеспечения целостности банковской информации, основываются
на теоретико-сложностных принципах. Для таких схем всегда
существуют атаки, заведомо приводящие к успеху, но их
реализация для стойких схем должна требовать
(предположительно) практически невыполнимого объема
вычислений.
Оставшаяся часть данной главы посвящена схемам
аутентификации (идентификации) абонентов в банковских
информационных системах. Схемы аутентификации сообщений
(схемы электронной подписи) рассматриваются в главе 4.
Положение дел с обоснованием стойкости схем аутентификации
абонентов достаточно необычно для современной криптографии:
существует хорошо развитая математическая теория -- теория
доказательств с нулевым разглашением (zero-knowledge
proofs) -- доставляющая методы построения доказуемо
стойких схем аутентификации. Изложение основ этой теории
можно найти в главе 15. Вопросы применения теории
доказательств с нулевым разглашением в анализе стойкости
схем аутентификации рассматриваются в
разделе 3.5.
Вперед: 3.2 Протоколы с центром доверия
Вверх: 3. Протоколы аутентификации
Назад: 3. Протоколы аутентификации
  Содержание
  Предметный указатель
|