Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации Вверх: 3.4 Аутентификация для интеллектуальных карточек Назад: 3.4.1 Введение   Содержание   Предметный указатель


3.4.2 Схемы аутентификации для интеллектуальных карточек, основанные на симметричных криптосистемах

Предположим, что в интеллектуальной карточке и устройстве считывания реализована какая-либо симметричная криптосистема (например, блочный шифратор DES или ГОСТ 28147-89) и пусть как в интеллектуальной карточке, так и в устройстве считывания хранится секретный ключ $ k$. Функцию шифрования этого блочного шифратора мы будем обозначать через $ E(k,m)$, где $ m$ -- открытый текст. Для проведения аутентификации в карточке генерируется случайное число $ r_{1}$, которое в качестве запроса отсылается в устройство считывания, где вычисляется соответствующий ответ: $ s_{1}=E(k,r_{1})$, который, в свою очередь, отправляется в интеллектуальную карточку. Так как карточке известно значение $ k$, она может осуществить проверку: $ s'_1=s^{*}_{1}$, где $ s'_1$ вычислено интеллектуальной карточкой, т. е. $ s'_1=E(k,r_1)$, а $ s^{*}_{1}$ получено из канала связи. Если равенство выполняется, то интеллектуальная карточка убеждается в аутентичности устройства считывания. Чтобы убедиться в аутентичности интеллектуальной карточки, устройство считывания генерирует случайное число $ r_{2}$ и отправляет его карточке. (Для ускорения выполнения взаимной аутентификации можно посылать $ r_{2}$ вместе с $ s_1$). Последняя вычисляет $ s_{2}=E(k,r_{2})$, которое направляется в устройство считывания для проверки: $ s'_2=s^{*}_{2}$.

Описанный выше протокол представляет собой простейший вариант так называемого протокола "рукопожатия" (handshaking). Этот вариант, очевидно, является нестойким против следующей атаки: противник, однажды перехватив сообщения интеллектуальной карточки или устройства считывания, затем в любой момент может пройти аутентификацию, просто посылая проверяющему эти сообщения. Однако, такую угрозу легко предотвратить либо выполняя взаимную аутентификацию за один прогон (т. е. посылая $ r_2$ вместе с $ s_1$), либо добавляя к $ r_1$ и $ r_2$ отметки времени, либо используя и то и другое.

Особенности реализации симметричной криптосистемы в интеллектуальной карточке определяются особенностями проектирования, разработки и эксплуатации высокопроизводительного СБИС-процессора, реализующего функции шифрования/дешифрования, а его архитектура, как правило, мало чем отличается от специализированных шифраторов, реализующих такие алгоритмы. Эти вопросы здесь не рассматриваются, поскольку в стране накоплен большой опыт в проектировании и разработке таких шифраторов.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации Вверх: 3.4 Аутентификация для интеллектуальных карточек Назад: 3.4.1 Введение   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100