مقاله ۶: معرفی پروتکل‌‏های احراز اصالت مبتنی بر توابع یک طرفه کلیددار

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-4 توصیف شده و از توابع یک طرفه کلیددار (نظیر الگوریتم‌‏های MAC) استفاده می‏‌کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‏‏‌هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‏‏‌های مذکور در استاندارد تا حدی ساده شده‌اند، ولی کلیت پروتکل‌‏‏ها تغییری نکرده‌اند. در پروتکل‏‌ها مدعی و وارسی کننده باید یک کلید احراز اصالت مشترک با هم داشته باشند. تابع یک طرفه کلیددار f به کار رفته در پروتکل‏‌ها کلید K و داده Z را به عنوان ورودی پذیرفته و (fK(Z را تولید می‏‌کنند. f باید به گونه‌ای باشد که بدون دانستن K، یافتن X و Y به گونه ای که fK(X)=Y ، امکان‏‌پذیر نباشد.

پروتکل‌‏ها به یک پارامتر متغیر با زمان از قبیل مهر زمانی، عدد دنباله یا یک عدد تصادفی نیاز دارند. احتمال تکرار این پارامترها در طول دوره زمانی استفاده از کلید KAB بسیار کم (احتمال صفر یا نزدیک صفر) می‌‏باشد. در پروتکل‌‏هایی که از مهر زمانی یا عدد دنباله استفاده می‌‏شود، برای احراز اصالت یک طرف به طرف دیگر تنها به یک مرتبه ارسال پیام و برای احراز اصالت متقابل دو طرف به هم به دو پیام نیاز است. اگر از چالش و پاسخ با به کارگیری اعداد تصادفی استفاده شود، برای احراز اصالت یک طرف به طرف دیگر به دو گذر پیام و برای احراز اصالت متقابل دو طرف به هم به سه گذر پیام نیاز است.

1) احراز اصالت یک‏طرفه

در احراز اصالت یک طرفه هویت یکی از دو طرف برای دیگری احراز می‏‌گردد.

احراز اصالت یک گذری: مدعی A فرایند احراز اصالت را آغاز می‏‌کند و هویت خود را برای وارسی کننده B احراز می‏‌کند. در پروتکل از مهر زمانی یا عدد دنباله استفاده می‏‌شود. پروتکل احراز اصالت در شکل زیر نشان داده شده است:


مدعی A از عدد دنباله NA یا پارامتر متغیر با زمان TA  استفاده می‏کند. B نیز شناسه موجودیت B می‏باشد. وجود پارامتر B در TokenAB اختیاری است. بنابراین روش احراز اصالت به صورت زیر است:

  1. A TokenAB را برای B ارسال می‏‌کند.
  2. B با دریافت TokenAB، صحت TA یا NA موجود در TokenAB را وارسی کرده و مقدار زیر را محاسبه کرده و تساوی آن با مقدار متناظر از TokenAB را مورد وارسی قرار می‏‌دهد.

احراز اصالت دو گذری: در این پروتکل اصالت هویت مدعی A توسط وارسی کننده B که فرایند را آغاز می‏‌سازد، احراز می‏‌شود. در پروتکل از عدد تصادفی RB استفاده می‏‌شود. پروتکل به همراهTokenAB ارسال شده توسط مدعی A برای وارسی کننده در شکل زیر نشان داده شده است:

وجود شناسه B در TokenAB اختیاری است. بنابراین روش احراز اصالت به صورت زیر است:

  1. B عدد تصادفی RB را برای A ارسال می‏‌کند.
  2. A TokenAB را برای B ارسال می‏‌کند.
  3. B با دریافت TokenAB، مقدار زیر را محاسبه کرده و تساوی آن با مقدار متناظر از TokenAB را مورد وارسی قرار می‌‏دهد (از RB پیام اول در محاسبه استفاده می‌‏شود).

 2) احراز اصالت متقابل

 در احراز اصالت متقابل هویت هر دو طرف برای یکدیگر احراز می‌‏گردد.

احراز اصالت دو گذری: در این پروتکل از مهر زمانی یا عدد دنباله استفاده می‏‌شود. پروتکل در شکل زیر نشان داده شده است:

وجود پارامتر A و B به ترتیب در TokenBA و TokenAB اختیاری است. روش احراز اصالت به صورت زیر است که البته مراحل 1 و 2 پروتکل شبیه پروتکل مذکور در بخش قبلی هستند:

   3. B TokenBA را برای A ارسال می‏‌کند.

   4. این پیام شبیه آنچه در مرحله 2 پروتکل مذکور در بخش قبلی ذکر شد، وارسی می‏‌شود.

احراز اصالت سه گذری: در پروتکل از اعداد تصادفی استفاده می‏‌شود. پروتکل در شکل زیر نشان داده شده است:

وجود شناسه B در TokenAB اختیاری است. بنابراین روش احراز اصالت به صورت زیر است:

  1. B عدد تصادفی RB را برای A ارسال می‌‏کند.
  2. A TokenAB را برای B ارسال می‏‌کند.
  3. B با دریافت TokenAB، مقداری را محاسبه کرده و تساوی آن با مقدار متناظر از TokenAB را مورد وارسی قرار می‌‏دهد (از RB پیام اول در محاسبه استفاده می‏‌شود).
  4. B ، TokenBA را برای A ارسال می‌‏کند.
  5. A با دریافت TokenBA، مقداری را محاسبه کرده و تساوی آن با مقدار متناظر از TokenBA را مورد وارسی قرار می‌‏دهد (از RB پیام اول و RA پیام دوم در محاسبه استفاده می‏‌شود).
2017-02-25T18:27:25+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|