مقاله ۵: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‏‌های رمز نامتقارن

مقاله ۵: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‏‌های رمز نامتقارن

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-3 توصیف شده و از رمز نامتقارن استفاده می‌‏کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‌‏‏هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‌‏‏های مذکور در استاندارد تا حدی ساده شده‌اند ولی کلیت پروتکل‏‌‏ها تغییری نکرده‌اند.
در پروتکل‌‏ها وارسی کننده باید کلید عمومی معتبر مدعی را داشته باشد و مدعی نیز کلید خصوصی خود را در اختیار و کنترل داشته باشد. یک روش به دست آوردن کلید عمومی طرف دیگر، استفاده از گواهی کلید عمومی می‌‏باشد. پروتکل‌‏ها به یک پارامتر متغیر با زمان از قبیل مهر زمانی، عدد دنباله یا یک عدد تصادفی نیاز دارند. احتمال تکرار این پارامترها در طول دوره زمانی استفاده از کلید عمومی بسیار کم (احتمال صفر یا نزدیک صفر) می‌‏باشد. در پروتکل‌‏هایی که از مهر زمانی یا عدد دنباله استفاده می‌‏شود، برای احراز اصالت یک طرف به طرف دیگر تنها به یک مرتبه ارسال پیام و برای احراز اصالت متقابل دو طرف به هم به دو پیام نیاز است. اگر از چالش و پاسخ با به کارگیری اعداد تصادفی استفاده شود برای احراز اصالت یک طرف به طرف دیگر به دو گذر پیام و برای احراز اصالت متقابل دو طرف به هم به سه یا چهار گذر پیام نیاز است.

1) احراز اصالت یک‏طرفه

 در احراز اصالت یک‏طرفه هویت یکی از دو طرف برای دیگری احراز می‏‌گردد.

احراز اصالت یک گذری: مدعی A فرایند احراز اصالت را آغاز می‏‌کند و هویت خود را برای وارسی کننده B احراز می‏‌کند. در پروتکل از مهر زمانی یا عدد دنباله استفاده می‏‌شود. پروتکل احراز اصالت به همراه فرم TokenAB در شکل زیر نشان داده شده است:

SA امضا توسط کلید خصوصی A را نشان می‏دهد. مدعی A از عدد دنباله NA یا پارامتر متغیر با زمان TA  استفاده می‏کند.  B نیز شناسه موجودیت B می‏باشد. وجود پارامتر B در TokenAB لازم است تا بدین وسیله دیگر وارسی‏ کنندگان از پذیرش TokenAB اجتناب کنند. بنابراین روش احراز اصالت به صورت زیر است.

  1. A TokenAB و به صورت اختیاری گواهی خود را برای B ارسال می‌‏کند.
  2. B با دریافت TokenAB عملیات زیر را انجام می‌‏دهد:
  • کلید عمومی A را با وارسی گواهی A یا هر روش دیگر به دست می‏‌آورد.
  • صحت امضای TokenAB را به همراه صحت مقدار مهر زمانی یا عدد دنباله و همچنین صحت شناسه B امضا شده مورد وارسی قرار می‏‌دهد.

احراز اصالت دو گذری: در این پروتکل اصالت هویت مدعی A توسط وارسی کننده B که فرایند را آغاز می‏‌سازد، احراز می‏‌شود. در پروتکل از عدد تصادفی RB استفاده می‌‏شود. پروتکل در شکل زیر نشان داده شده است:

وجود شناسه B در TokenAB اختیاری است. RA عدد تصادفی انتخاب شده توسط A است و به این جهت اضافه شده که A از امضای داده‌ای که کل آن توسط B انتخاب شده، اجتناب کند. بنابراین روش احراز اصالت به صورت زیر است:

  1. B عدد تصادفی RB را برای A ارسال می‌‏کند.
  2. A TokenAB و به صورت اختیاری گواهی خود را برای B ارسال می‌‏کند.
  3. B با دریافت TokenAB عملیات زیر را انجام می‏‌دهد:
  • کلید عمومی A را با وارسی گواهی A یا هر روش دیگر به دست می‏‌آورد.
  • صحت امضای TokenAB را به همراه صحت تساوی عدد تصادفی RB ارسال شده به A در مرحله 1 با عدد تصادفی موجود در داده امضا شده TokenAB مورد وارسی قرار می‏‌دهد.

2) احراز اصالت متقابل

در احراز اصالت متقابل هویت هر دو طرف برای یکدیگر احراز می‌‏گردد. پروتکل مذکور از چهار پیام استفاده می‌‏کند که برخی از آن‏ها به منظور افزایش سرعت به صورت موازی و در قالب یک پیام ارسال می‏‌شوند.

احراز اصالت دوگذری: در این پروتکل از مهر زمانی یا عدد دنباله استفاده می‌‏شود. پروتکل در شکل زیر نشان داده شده است:

وجود پارامتر A و B به ترتیب در TokenBA و TokenAB لازم است. روش احراز اصالت به صورت زیر است:

مراحل 1 و 2 پروتکل شبیه پروتکل مذکور در بخش قبلی هستند.

    3. B TokenBA و به صورت اختیاری گواهی خود را برای A ارسال می‌‏کند.

    4. این پیام شبیه آنچه در مرحله 2 پروتکل مذکور در بخش قبلی ذکر شد، وارسی می‏‌شود.

احراز اصالت سه گذری: در پروتکل از اعداد تصادفی استفاده می‏‌شود. پروتکل در شکل زیر نشان داده شده است:

وجود شناسه B در TokenAB و شناسه A در TokenBA اختیاری است. بنابراین روش احراز اصالت به صورت زیر است.

  1. B عدد تصادفی RB را برای A ارسال می‏‌کند.
  2. A TokenAB و به صورت اختیاری گواهی خود را برای B ارسال می‌‏کند.
  3. B با دریافت TokenAB عملیات زیر را انجام می‌‏دهد.
    • کلید عمومی A را با وارسی گواهی A یا هر روش دیگر به دست می‌‏آورد.
    • صحت امضای TokenAB را به همراه صحت تساوی عدد تصادفی RB ارسال شده به A در مرحله 1 با عدد تصادفی موجود در داده امضا شده TokenAB مورد وارسی قرار می‏‌دهد.
  4. B TokenBA را برای A ارسال می‏‌کند.
  5. A با دریافت TokenBA مشابه گام‏های ا و ب مرحله 3 را انجام می‏‌دهد (به دست آوردن کلید عمومی B، وارسی صحت امضا و تساوی RA موجود در پیام دوم و سوم). به علاوه A صحت تساوی عدد تصادفی RB موجود در داده امضا شده TokenBA با RB دریافتی در مرحله 1 را وارسی می‏‌کند.

احراز اصالت موازی دو گذری: در پروتکل از اعداد تصادفی استفاده می‏‌شود. پروتکل در شکل زیر نشان داده شده است:

وجود شناسه B در TokenAB و شناسه A در TokenBA اختیاری است. بنابراین روش احراز اصالت به صورت زیر است:

  1. A عدد تصادفی RA و به صورت اختیاری گواهی خود را برای B ارسال می‏‌کند و B عدد تصادفی RB و به صورت اختیاری گواهی خود را برای A ارسال می‌‏کند.
  2. A و B کلید عمومی طرف دیگر را با وارسی گواهی وی یا هر روش دیگر به دست می‏‌آورد.
  3. B TokenBA را برای A ارسال می‏‌کند و A Token AB را برای B ارسال می‏‌کند.
  4. A و B صحت امضای توکن دریافتی را به همراه صحت تساوی عدد تصادفی ارسال شده به طرف دیگر با عدد تصادفی موجود در داده امضا شده دریافتی را مورد وارسی قرار می‏‌دهد.
2017-02-25T18:19:20+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|