3.2. Аутентификация
43
Пользователь А
Злоумышленник Е
Пользователь Б
Рис. 3.4.
Общая схема аутентификации
Пусть злоумышленник Е хочет изменить сообщение
m
, чтобы получить
сообщение
m
0
. Если злоумышленник просто заменит сообщение
m
на
m
0
,
пользователь Б подсчитает значение функции
h
(
K
a
, m
0
)
и сравнит его со зна-
чением
a
. Хорошая функция вычисления MAC никогда не дает один и тот
же результат для двух разных сообщений, поэтому пользователь Б увидит,
что сообщение тем или иным образом было искажено, и просто его отбросит.
Если предположить, что злоумышленник Е не знает ключа аутентифи-
кации
K
a
, у него остается единственный способ получить сообщение и пра-
вильное значение MAC — прослушивать систему пользователя А, когда тот
отсылает сообщения пользователю Б. Тем не менее даже в этом случае зло-
умышленник Е способен нанести некоторый ущерб. Он может записывать
сообщения и их значения MAC, чтобы впоследствии воспроизвести их, от-
правив пользователю Б когда-либо позднее.
Сама по себе аутентификация лишь частично решает проблему. Злоумыш-
ленник Е все еще может удалять сообщения, которые посылает пользова-
тель А, а также воспроизводить старые сообщения или изменять порядок
сообщений. По этой причине аутентификацию практически всегда сочетают
со схемой нумерации сообщений, при которой каждому сообщению присва-
ивается порядковый номер. Если сообщение
m
будет содержать порядковый
номер, злоумышленнику Е не удастся обмануть пользователя Б, отослав ему
старое сообщение. Пользователь Б сразу же увидит, что сообщение содер-
жит правильное значение MAC, однако его порядковый номер соответствует
номерам старых сообщений, и отбросит полученное сообщение.
Аутентификация в сочетании с нумерацией сообщений решает б´ольшую
Достарыңызбен бөлісу: