Протоколы аутентификации
Версия от 23:32, 3 апреля 2015; Alex z (обсуждение | вклад) (Новая страница: «'''Аутентификация''' — это метод, с помощью которого процесс удостоверяется в том, что его ...»)
Аутентификация — это метод, с помощью которого процесс удостоверяется в том, что его собеседник является именно тем, за кого он себя выдает.
Аутентификация, основанная на общем секретном ключе
В нашем первом протоколе аутентификации мы предположим, что у Алисы и Боба есть общий секретный ключ
. Об этом секретном ключе можно договориться при личной встрече или по телефону, но в любом случае не по (незащищенной) сети.Обозначения
- - Алиса
- - Боб
- - Труди
- - отклик
Пример плохого алгоритма
- Алиса посылает Бобу и
- Боб услышал Алису и посылает ей и
- Алиса посылает Бобу
- Алиса проверяет, что ответ Боба , а Боб - ответ Алисы
Зеркальная атака
Данный алгоритм уязвим к так называемой зеркальной атаке.
- Труди пытается выдать себя за Алису посылает Бобу и
- Боб услышал Труди и посылает ей и
- Труди нужно узнать , но она не знает . Для этого она создаёт второй сеанс и посылает Бобу и
- Боб отвечает второму сеансу, отправив
- Теперь Труди знает , так как , а значит
- Труди закрывает второй сеанс и в первом отправляет Бобу в ответ
- Теперь Боб думает, что Труди это Алиса, так как она знает
Пример хорошего алгоритма
Читайте в Таненбауме (пятое издание) страница 876