Аутентификация по ключу

редактировать

Аутентификация по ключу используется для решения проблемы аутентификации ключей человека (скажем, «человек B»), которому другой человек («человек А») разговаривает или пытается поговорить. Другими словами, это процесс подтверждения того, что ключ «человека A», которым владеет «человек B», действительно принадлежит «человеку A» и наоборот.

Обычно это делается после того, как ключи были разделены между двумя сторонами по некоторому защищенному каналу. Однако некоторые алгоритмы разделяют ключи во время аутентификации.

Самым простым решением этой проблемы является личная встреча двух пользователей и обмен ключами. Однако для систем, в которых имеется большое количество пользователей или в которых пользователи не знают друг друга лично (например, покупки в Интернете), это нецелесообразно. Для решения этой проблемы существуют различные алгоритмы как для симметричных ключей, так и для асимметричной криптографии с открытым ключом.

Содержание

  • 1 Аутентификация с использованием общих ключей
  • 2 Аутентификация с использованием криптографии с открытым ключом
  • 3 См. Также
  • 4 Ссылки
  • 5 Внешние ссылки

Аутентификация с использованием общих ключей

Для аутентификации по ключу с использованием традиционной криптографии с симметричным ключом проблема заключается в том, чтобы гарантировать отсутствие злоумышленника-посредника, который пытается прочитать или подделать сообщение.. В настоящее время для предотвращения таких атак используются различные алгоритмы. Наиболее распространенными среди алгоритмов являются обмен ключами Диффи – Хеллмана, аутентификация с использованием центра распределения ключей, kerberos и протокол Нидхема – Шредера. Другие методы, которые можно использовать, включают согласование ключей с аутентификацией паролем протоколы и т. Д.

Аутентификация с использованием криптографии с открытым ключом

криптосистемы с использованием алгоритмов асимметричного ключа тоже не уходите от проблемы. То, что открытый ключ может быть известен всем без ущерба для безопасности алгоритма шифрования (для некоторых таких алгоритмов, хотя и не для всех), безусловно, полезно, но не предотвращает некоторые виды атак. Например, атака со спуфингом, при которой публично заявляется, что открытый ключ A принадлежит пользователю Алисе, но на самом деле это открытый ключ, принадлежащий злоумышленнику, атакующему по типу «человек посередине» Mallet, легко можно. Ни один открытый ключ не привязан к какому-либо конкретному пользователю, и любой пользователь, полагающийся на неправильную привязку (включая саму Алису, когда она отправляет себе защищенные сообщения), будет иметь проблемы.

Наиболее распространенным решением этой проблемы является использование сертификатов открытых ключей и центров сертификации (ЦС) для них в системе инфраструктуры открытых ключей (PKI).. Центр сертификации (CA) действует как «доверенная третья сторона» для взаимодействующих пользователей и, используя методы криптографической привязки (например, цифровые подписи ), представляет обеим участвующим сторонам, что общедоступная ключи, которые каждый держит, которые якобы принадлежат другому, на самом деле так и есть. Цифровая услуга нотариуса, если хотите. Такими центрами сертификации могут быть частные организации, предоставляющие такие гарантии, или государственные агентства, или их комбинация. Однако в значительной степени это просто перемещает проблему аутентификации ключа на один уровень назад, так как любой CA может сделать добросовестную сертификацию некоторого ключа, но из-за ошибки или злого умысла будет ошибочным. Любая зависимость от дефектного сертификата ключа, «аутентифицирующего» открытый ключ, вызовет проблемы. В результате многие люди находят все проекты PKI неприемлемо небезопасными.

Соответственно, методы аутентификации ключей активно исследуются.

См. Также

Ссылки

Внешние ссылки

Последняя правка сделана 2021-05-25 05:03:07
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте