Программно-технические методы аутентификации информации
Аутентификация информации заключается в проверке ее действительности. Смысл понятия действительности информации кое-как варьируется в зависимости от условий ее проверки (соответственно, варьируется и перечень задач, которые должны выполняться при аутентификации информации).
В общем плане можно выделить два вида условий, в которых выполняется аутентификация информации:
- аутентификация информации, которая уже была предварительно аутентифицирована (независимо от того, что под этим понимают);
- аутентификация информации, которая еще не была аутентифицирована.
В первом случае, чтобы сохранить доверие к информации, достаточно защитить ее от несанкционированной модификации (подмены), т.е. обеспечить ее целостность. Аутентификация информации при этом сводится к проверке наличия несанкционированных модификаций информации, действительное состояние которой известный. Такую процедуру аутентификации информации называют, по обыкновению, контролем целостности (информации, данных), а соответствующие методы (технологии, средства, системы и т.п.) — методами (технологиями, средствами, системами и т.п.) контроля целостности (информации, данных). По своему назначению эти методы (технологии, средства, системы и т.п.) ближе к методам (технологий, средств, систем и т.п.) выявление атак, чем к методам (технологий, средств, систем и т.п.), направленных непосредственно на предупреждение (осложнение реализации) атак.
Второму виду условий отвечает модель передачи сообщений от некоторого отправителя некоторому получателю через, возможно, незащищенный канал связи (необязательно при этом, чтобы сообщения действительно передавалось на какое-то расстояние; достаточно, чтобы сообщение не было раньше времени известным для получателя). Поэтому соответствующие методы (технологии, средства, системы и т.п.) часто обозначают как методы (технологии, средства, системы и т.п.) аутентификации сообщений. Различают два варианта условий выполнения аутентификации сообщений:
- когда корреспонденты доверяют друг другу;
- когда корреспонденты не доверяют друг другу (не имеют оснований доверять).
В первом случае обеспечения аутентичности сообщения предусматривает решение следующих задач:
- защита корреспондентов от несанкционированной модификации (подмены) сообщение во время передачи, т.е. обеспечение целостности сообщения;
- защита корреспондентов от фабрикации сообщения (введение фиктивного сообщения), т.е. обеспечение аутентичности отправителя.
При аутентификации сообщений должны решаться задачи:
- выявление несанкционированный модифицированных (подмененных) сообщений;
- выявление сфабрикованных (фиктивных) сообщений.
Во втором случае обеспечения аутентичности сообщения предусматривает решение еще одной задачи:
- защита получателя от отказа отправителя от авторства (ренегатства со стороны отправителя).
При аутентификации сообщений должна еще решаться задача — выявление действительного автора сообщения.
Рассмотрим, в какой мере симметричные и несимметричные криптосистемы, а также системы необратимого шифрования могут быть полезными для решения перечисленных задач.
Симметричные криптосистемы могут быть примененные для решения первых двух задач, поскольку никто, кроме корреспондентов, не знает секретного ключа, с помощью которого шифруется сообщение при передаче. Однако, на этой лишь основе невозможное решение третьей задачи: поскольку получатель также владеет секретным ключом отправителя, отправитель-ренегат всегда может предъявить обвинение получателя в фабрикации отправленного им сообщения.
Системы необратимого шифрования могут быть полезными при аутентификации сообщений только как средства вычисления криптографических контрольных сумм. Поскольку применение криптографических контрольных сумм тоже базируется на использовании общих для отправителя и получателя секретных ключей, сфера применения их как средств аутентификации сообщений такая же, как и симметричных криптосистем.
Криптографические контрольные суммы имеют перед симметричными криптосистемами в этом контексте то преимущество, которое их применение значительно облегчает автоматизированный анализ аутентичности сообщений (поскольку они предусматривают передачу исходного текста сообщения вместе с контрольной суммой).
При шифровании сообщения открытым ключом несимметричной криптосистемы не обеспечивается ни целостность сообщения, ни аутентичность его источника, ни тем более, защита от ренегатства (поскольку открытый ключ знают все).
———————————————————
Если кому интересно, то Zircool (см. www.zircool.ru) меняется постовыми и собирает список блогов, готовых обменяться постовыми.
Твитнуть
Кстати недавно слышал о новом способе. Называется вроде IR — аутентификация. Здесь используются немного смешанные вышеперечисленные способы.
Если вроде, то не слышал… Узнать бы точно че за тема, обязательно напишу.
а к какому методу относится eToken — он применяется при интернет-банкинге
это был вопрос, забыла поставить
Да, я совсем недавно читал о IR – аутентификации, но, к сожалению, потерял линк на эту статью. Жаль, сюда бы кинул
Расскажите про IR аутенфикацию, интересно будет почитать.
Мне и самому интересно, поэтому скоро напишу про данное явление…
«Единым средством решения всех трех задач есть шифрования сообщения секретным ключом несимметричной криптосистемы (благодаря именно потому, что этот секретный ключ известный только отправителю). Соответственно, в случае, когда корреспонденты не доверяют друг другу, аутентификация сообщений может базироваться только на шифровании сообщений секретным ключом несимметричной криптосистемы.»
Спасибо за эту фразу. Очень интересно.
Сколько бы методов не существовало, все будут иметь свои погрешности и неточности. Хотите шифроваться надежно — держите все в голове.
В японии видел ноубук на крышке которого стоит датчик считывающий отпечаток пальца. Открыть без этого его нельзя там мини замками крепления.