Veri Koruma ve Güvenlik

   

VII

Tanimlama ve Varlik Kimlik Dogrulama

   

VII.III

Kimlik Dogrulama Protokolleri

   

   
 

Dolayli Kimlik Dogrulama:

Önceki protokollerde, varsayim söyleydi; az sayida kullanici var ve her biri

  • Sirlari degis tokus etmek için güvenli bir kanala sahip
  • Açik anahtarlari almak için güvenli bir kanala sahip

Eger ag büyük ve her bir katilimci bir birini dogrulamak istiyorsa, o zaman yönetilebilir çözüm olarak

  • Anahtar Degisim Merkezi – ADM (Çevrim içi)
  • Sertifika Yetkilileri – SY (Çevrim disi)

Sertifika yetkilileri tabanli çözümü bir sonraki bölümde görecegiz. Su an için, ADM leri için bir gereksinim olan online olma ölçeklenirlik problemini, SY açik anahtar kullanarak çözdügünü bilsek yeterli. ADM operasyonlari asagidada özetlendigi gibi üç asamadan olusur:

Figür 8. Anahtar Degisim Merkezinin çalışması

  1. Mesaj Alice in Bob iletisim kurmak istedigini söylüyor.
  2. Iki sifrelenmis deger A ve B:
    A: KAlice{ Bob için KAB kullan} (mesaj ADM ile Alice in paylasilan anahtariyla sifrelenmis anahtari Bob ile kullanmasini söylüyor)
    B: Bob a bilet (Bu bilet sadece Bob tarafindan açilabilir çünkü o Bob ve ADM arasinda paylasilan anahtarla sifrelendi)
  3. “Ben Alice im” ve bilet.

 

ADM tabanli bir çok kimlik dogrulama protokolü var. En önemli örnegi Figür 9 da gösterilen Needham-Schreoder protokolü.

Figur 9. The Needham ve Schroeder Protokolü

Dikkat edilirse bir çok simetrik anahtar dolayli (ADM tabanli) kimlik dogrulama Kerberos da dahil olmak üzere Needham ve Schroeder in yapmis oldugu yeni ufuklar açan çalismadan türetilmistir. Kerberos u bir sonraki bölümde anlatacagiz.


   

   
       
 
« önceki oturum [1] [2] [3] [4] [5] [6] [7] [8] [9] sonraki oturum »
   
       
 
« önceki bölümden devam etsonraki bölümden devam et »
  bölüm indeksi