60
59
проте, не може ні здійснити генерацію автентифікатора, який міг би сприйнятися одержувачем як справжній,
для додання його до фальшивого повідомлення, ні відділити автентифікатор від первісного повідомлення для
використання його із зміненим або фальшивим повідомленням. В обох випадках ймовірність того, що
фальшиве повідомлення буде інтерпретуватися як справжнє, дорівнює ймовірності “розпізнавання”
автентифікатора, тобто
,
64
2
−
. Ймовірність вгадування сприйнятого повідомлення, яке пройшло б розглянутий
раніше тест, дорівнює
64
2
−
, тобто менше, ніж ймовірність вгадування секретного ключа алгоритму DES, яка
дорівнює
56
2
−
.
Термін “автентифікатор” означає додаткову інформацію, яка надається передавачем одержувачу для
того, щоб гарантувати правильну інтерпретацію переданого.
1.4.5.1. Практика автентифікації
Раніше ми розглянули ситуацію, коли передавач і одержувач повністю довіряли один одному.
Складніший випадок полягає в припущенні, що вони не довіряють один одному або навіть здатні на обман.
Опишемо загальноприйняту
комерційну схему автентифікації. Розглянемо вимоги різних учасників
системи обробки кредитних карток у пункті продажу. Продавець (автоматичний касовий апарат (АКА) тощо)
видає покупцю дещо, що має реальну цінність, тобто деякий товар, гроші, послуги тощо в обмін на деякий
запис (інформацію), яка підтверджує платоспроможність останнього. Продавець повинен підозрювати, що
покупець не є тим
, за кого себе видає, що подана кредитна картка (мандат) є або підробленою, або не належить
цьому покупцеві, і що покупець в подальшому відмовиться від того, що робив покупку, або навіть, якщо не
заперечуватиме, що робив покупку, стверджуватиме, що сума її менша або покупка була зроблена в інший час
тощо. Покупець,
у свою чергу, повинен мати можливість переконатися, що запис про зроблену операцію в
файлі правильний, що ця сума сплачуватиметься лише один раз, що вона не могла бути завищена і що
продавець не зможе надалі, після укладання будь-якої кількості угод з покупцем, видавати себе за нього з
метою обманним шляхом зробити
покупку, відмінити її тощо за рахунок покупця. Звичайна кредитна операція
є класичним прикладом інформаційного обміну між учасниками угод, які не довіряють один одному. Оскільки
для прийняття рішення щодо суперечки відносно дійсності зробленої угоди неминуче залучається третя
сторона, тобто банк, суд або арбітр, прийняте рішення має відповідати інтересам усіх учасників угоди,
і на
основі цього рішення має бути логічно визначена сторона, яка повинна нести відповідальність за обман.
Розглянемо, як автентифікація може використовуватися для виконання зазначених вимог на кількох
стадіях. Спочатку покажемо, як покупець може бути ідентифікований так, щоб надалі це могло бути перевірено
третіми сторонами, які в реальному часі не є учасниками
угоди. Для цього можуть бути застосовані два
способи. Вибір їх залежить від того, яка ідентифікаційна інформація використовується – внутрішня чи
зовнішня.
Внутрішня інформація є сукупністю фізичних ознак індивіда: відбитки пальців, сітківка ока, підпис
і (або) динаміка підпису, геометрія руки, зовнішність, зріст, маса, відмітні ознаки тощо.
Зовнішня інформація –
це дещо, що має бути відомим законному індивіду: наприклад, паролі доступу до ЕОМ, телефонні номери
кредитних карток, номери рахунків відповідних банків, персональні ідентифікаційні номери (PIN), паролі для
постів охорони тощо. Для того, щоб мати достатньо стійку схему ідентифікації, що грунтується на зовнішніх
ознаках, потрібно створити протокол, який би дав змогу індивіду “
довести” , що він знає секретну частину
деякої інформації, не розкриваючи всю інформацію, яка могла б допомогти ймовірному зловмиснику видати
себе за нього. Схеми ідентифікації залежать від інтерактивних схем, які можна довести і які часто називаються
доведеннями з нульовими знаннями, у яких індивід відповідає на серію запитань, складених так, що законний
користувач
може на них відповісти, а зловмиснику зробити це практично неможливо.