WikiDer > Ключ аутентификации

Key authentication

Ключ аутентификации используется для решения проблемы аутентификации ключей человека (скажем, «человек Б»), с которым другой человек («человек А») разговаривает или пытается поговорить. Другими словами, это процесс подтверждения того, что ключ «человека A», которым владеет «человек B», действительно принадлежит «человеку A» и наоборот.

Обычно это делается после того, как ключи были разделены между двумя сторонами по какому-либо защищенному каналу. Однако некоторые алгоритмы совместно используют ключи во время аутентификации.[который?].

Самым простым решением этой проблемы является личная встреча двух заинтересованных пользователей и обмен ключами. Однако для систем, в которых имеется большое количество пользователей или в которых пользователи не знают друг друга лично (например, покупки в Интернете), это нецелесообразно. Для решения этой проблемы существуют различные алгоритмы как для симметричных ключей, так и для асимметричной криптографии с открытым ключом.

Аутентификация с использованием общих ключей

Для аутентификации ключа с использованием традиционного симметричный ключ криптографии, это проблема обеспечения того, что нет злоумышленник посередине кто пытается прочитать или подделать сообщение. В настоящее время для предотвращения таких атак используются различные алгоритмы. Наиболее распространенными среди алгоритмов являются Обмен ключами Диффи – Хеллмана, аутентификация с использованием Центр распределения ключей, Kerberos и Протокол Нидхема – Шредера. Другие методы, которые можно использовать, включают: Соглашение о ключах с аутентификацией паролем протоколы и т. д.[1]

Аутентификация с использованием криптографии с открытым ключом

Криптосистемы, использующие асимметричный ключ алгоритмы тоже не обходят проблему. То, что открытый ключ может быть известен всем без ущерба для безопасности алгоритма шифрования (для некоторых таких алгоритмов, хотя и не для всех), безусловно, полезно, но не предотвращает некоторые виды атак. Например, атака со спуфингом, при которой открытый ключ А публично заявлен как принадлежащий пользователю Алисе, но на самом деле это открытый ключ, принадлежащий злоумышленник посередине Молоток, это легко возможно. Ни один открытый ключ не привязан к какому-либо конкретному пользователю, и любой пользователь, полагающийся на неисправную привязку (включая саму Алису, когда она отправляет себе защищенные сообщения), будет иметь проблемы.

Наиболее распространенное решение этой проблемы - использование сертификаты открытых ключей и центры сертификации (ЦС) для них в инфраструктура открытого ключа (PKI) система. В центр сертификации (CA) выступает в качестве «доверенной третьей стороны» для общающихся пользователей и, используя методы криптографической привязки (например, цифровые подписи) представляет обеим сторонам, что открытые ключи, которые каждый держит, якобы принадлежат другой, на самом деле так и есть. Цифровой нотариус сервис, если хотите. Такими центрами сертификации могут быть частные организации, предоставляющие такие гарантии, или государственные агентства, или их комбинация. Однако в значительной степени это просто перемещает проблему аутентификации ключа на один уровень назад, так как любой CA может сделать добросовестную сертификацию некоторого ключа, но из-за ошибки или злого умысла может быть ошибочным. Любая зависимость от дефектного сертификата ключа, «аутентифицирующего» открытый ключ, вызовет проблемы. В результате многие люди находят все проекты PKI неприемлемо небезопасными.

Соответственно, методы аутентификации ключей активно исследуются.

Смотрите также

использованная литература

  1. ^ Таненбаум, Эндрю С .; Wetherall, Дэвид Дж. (7 октября 2010 г.). "Компьютерная сеть". Пирсон - через Amazon.

внешняя ссылка