Poprzednia Spis tre¶ci Następna

Technologie zapewniające bezpieczeństwo w systemach operacyjnych.


Autoryzacja RSA

Założenia

System autoryzacji RSA opiera sie na kryptografii zawierającej dwa klucze: Jest niemożliwością (w ludzkiej skali czasu) wywnioskować klucz dekodujący z klucza kodującego, dlatego też klucz publiczny może być dostępny każdemu kto o niego poprosi. Tajność klucza prywatnego jest jedynym warunkiem bezpieczeństwa tej metody.

Przebieg autoryzacji

  1. Użytkownik przesyła serwerowi klucz publiczny którego chce użyć do autoryzacji
  2. Serwer sprawdza czy przesłany klucz jest dopuszczalny.
    Jeśli tak to generuje 256 bitową liczbę losową, koduje ją dostarczonym kluczem publicznym i odsyła ją do użytkownika
  3. Klient dekoduje liczbę za pomocą klucza prywatnego,
    wylicza z niej 128 bitową sumę kontrolną MD5,
    i przesyła tak obliczoną sumę do serwera
  4. Serwer sprawdza wyliczoną sumę kontrolną z poprawnych danych i porównuje sumy kontrolne.
    Autoryzacja jest zaakceptowana jeżeli sumy kontrolne się zgadzają.

Charakterystyka




Poprzednia Spis tre¶ci Następna