нарушителя, который способен выполнять сложные вычисления и затем либо
создавать свои собственные документы, либо перехватывать и изменять доку-
менты законного источника. Иными словами, это случай, когда защищаться на-
до только от противника – «свои» подвести не могут. В коммерческом мире
верно почти обратное, т.е. передатчик и приемник хотя и «свои», но могут об-
манывать друг друга даже в большей степени, чем посторонние.
В первом случае («свои не обманывают») схему аутентификации постро-
ить несложно. Необходимо снабдить передающего и принимающего абонента
надежным шифром и комплектом уникальных ключей для каждого пересылае-
мого документа, обеспечив тем самым защищенный канал связи. Отметим, что
рассматриваемая задача предъявляет высокие требования к системе шифрова-
ния. Так метод гаммирования в этом случае не подходит, так как нарушитель,
анализируя открытый и шифрованный текст, получит гамму и сможет навязать
любой нужный ему текст. Однако существуют быстрые алгоритмы шифрова-
ния, удовлетворяющие предъявленным требованиям.
Во втором случае (когда «любой из абонентов может обмануть») анало-
гичный подход, основанный на классической криптографии, неприменим, по-
скольку имеется принципиальная возможность злоумышленных действий од-
ной из сторон, владеющей секретным ключом. Например, приемная сторона
может сгенерировать любой документ, зашифровать его на имеющемся ключе,
общем для приемника и передатчика, а потом заявить, что он получил его от
законного передатчика. Здесь необходимо использовать схемы, основанные на
двухключевой криптографии. В таких случаях у передающего абонента сети
имеется свой секретный ключ подписи, а у принимающего абонента – несек-
ретный открытый ключ подписи передающего абонента. Этот открытый ключ
можно трактовать как набор проверочных соотношений, позволяющих судить
об истинности подписи передающего абонента, но не позволяющих восстанав-
ливать секретный ключ подписи. Передающий абонент не сет единоличную от-
ветственность за свой секретный ключ. Никто, кроме него, не в состоянии сге-
нерировать корректную подпись. Секретный ключ передающего абонента мож-
но рассматривать как личную печать, и владелец должен всячески ограничивать
доступ к нему посторонних лиц.
Общепринятой является следующая модель аутентификации, в которой
функционируют четыре участника: А – передатчик, В – приемник, С – против-
ник и D – арбитр. В этом случае А посылает сообщения, В принимает, С пыта-
ется совершить злоумышленные действия, а D принимает решение в спорных
случаях, т.е. определяет, утверждения чьей стороны с наибольшей вероятно-
стью являются ложными. Естественно, в качестве С могут выступать А и В. Це-
лью аутентификации документов является защита от возможных видов зло-
умышленных действий, среди которых выделим:
а) активный перехват – нарушитель, подключившийся к сети, перехваты-
вает документы (файлы) и изменяет их;
б) маскарад – абонент С посылает документ от имени абонента А;
81