logo
Лекции / Малов / Другие сети от другого Малова / 09) аутентификация

3.5.2. Протокол 4. Асимметричная криптосистема

Рассмотрим протокол для асимметричной криптосистемы. Сначала абонент А запрашивает открытый ключ абонента В. Получив ключ РКв из локальной базы данных или от сервера, А выполняет шифрование информационного блока и затем передает его В:

А->В: {{блок}SКА}РКв. (IX.23)

Абонент В может дешифровать сообщение (IX.23), так как знает ключ SКв. Кроме того, В мо­жет проверить подлинность блока. Для этого необходимо получить ключ РКa от сервера или извлечь его из локальной базы данных. Абонент В не может фальсифицировать подпись, так как не знает SКa.. Процедура доказательства сводится к дешифрованию сообщения (IX.23) на ключе SКв и передаче результата независимому арбитру для дальнейшей проверки. От­метим, что проверка возможна только при условии неизменности ключевой пары абонента А. В случае замены ключевой пары, например, в результате компрометации одного из клю­чей, сервер вынужден сохранять старые ключи в течение определенного периода времени. Необходимо также включать дату и время подписи непосредственно в подписываемый блок.

Заметим, что преимущество симметричной криптосистемы при аутентификации с воз­можностью доказательства третьей стороне заключается в том, что сервер должен хранить только свои ключи.

Рассмотренные выше протоколы на основе симметричной и асимметричной криптосистем во многом схожи и имеют одинаковое число сообщений. Современный подход к проблеме заключается в использовании гибридных криптосистем. Аутентификация и установление се­ансового ключевого синхронизма реализуются при помощи асимметричной, а шифрование потока сообщений на сеансовом ключе — при помощи симметричной криптосистемы.