Вперед: 3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации
Вверх: 3.4 Аутентификация для интеллектуальных карточек
Назад: 3.4.1 Введение
  Содержание
  Предметный указатель
3.4.2 Схемы аутентификации для интеллектуальных
карточек, основанные на симметричных криптосистемах
Предположим, что в интеллектуальной карточке и
устройстве считывания реализована какая-либо
симметричная криптосистема (например, блочный шифратор DES
или ГОСТ 28147-89) и пусть как в интеллектуальной
карточке, так и в устройстве считывания хранится секретный
ключ . Функцию шифрования этого блочного шифратора мы
будем обозначать через , где -- открытый
текст. Для проведения аутентификации в карточке
генерируется случайное число , которое в качестве
запроса отсылается в устройство считывания, где вычисляется
соответствующий ответ:
, который, в свою
очередь, отправляется в интеллектуальную карточку. Так как
карточке известно значение , она может осуществить
проверку:
, где вычислено
интеллектуальной карточкой, т. е.
, а
получено из канала связи. Если равенство
выполняется, то интеллектуальная карточка убеждается в
аутентичности устройства считывания. Чтобы убедиться в
аутентичности интеллектуальной карточки, устройство
считывания генерирует случайное число и отправляет
его карточке. (Для ускорения выполнения взаимной
аутентификации можно посылать вместе с ).
Последняя вычисляет
, которое
направляется в устройство считывания для проверки:
.
Описанный выше протокол представляет собой простейший
вариант так называемого протокола "рукопожатия" (handshaking). Этот вариант, очевидно, является нестойким
против следующей атаки: противник, однажды перехватив
сообщения интеллектуальной карточки или устройства
считывания, затем в любой момент может пройти
аутентификацию, просто посылая проверяющему эти сообщения.
Однако, такую угрозу легко предотвратить либо выполняя
взаимную аутентификацию за один прогон (т. е. посылая
вместе с ), либо добавляя к и
отметки времени, либо используя и то и другое.
Особенности реализации симметричной криптосистемы в
интеллектуальной карточке определяются особенностями
проектирования, разработки и эксплуатации
высокопроизводительного СБИС-процессора, реализующего
функции шифрования/дешифрования, а его
архитектура, как правило, мало чем отличается от
специализированных шифраторов, реализующих такие алгоритмы.
Эти вопросы здесь не рассматриваются, поскольку в стране
накоплен большой опыт в проектировании и разработке таких
шифраторов.
Вперед: 3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации
Вверх: 3.4 Аутентификация для интеллектуальных карточек
Назад: 3.4.1 Введение
  Содержание
  Предметный указатель
|