![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Ниже использованы материалы работ:
· Ю.В. Романец, П.А. Тимофеев, В.Ф. Шульгин. Защита информации в компьютерных системах и сетях. М., «Радио и связь»,1999;
· Akl S.G. Digital Signatures: A Tutorial Survey // Computer. –Feb.1983.– Р. 15–24;
· Beckett B. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997. – 356 р.
Аутентификация пользователя. При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихсямеждусобой по линиям связи. Процедура подтверждения подлинности выполняется в процессе установления соединения абонентов. Цель процедуры – обеспечение уверенности, что соединение установлено с законным объектом и вся информация дойдет до места назначения.
Различают внешнего объекта, не принадлежащего системе и внутреннего объекта, принадлежащего системе, в который переносится информация из внешнего объекта. Каждого из них необходимо аутентифицировать.
Внешние объекты могут быть технически реализованы на различных носителях информации – магнитных дисках, пластиковых картах и т.п.
38.1. Основные принципы построения протоколов
идентификации и аутентификации
Напомним читателю, что протокол идентификации и аутентификации этопротокол, включающий двух участников:
- доказывающего (проверяемого) участника А, проходящего идентификацию и
- проверяющего участника В.
Целью протокола является проверка того, что проверяемым действительно является участник А. Такие протоколы могут использовать как симметричные так и асимметричные криптоситемы. Различают два вида методов идентификации.
Слабая идентификация - идентификация, использующая фиксированные пароли. Сильная идентификация - идентификация на основе протоколов «запрос-ответ» или изменяющейся (без повторения) информации. При построении протоколов идентификации важно знать возможные атаки на них.
1) Атака «подмена». Попытка подменить одного пользователя другим.
2) Атака «повторное навязывание сообщений. Использование информации ранее проверенного протокола идентификации того же самого или другого пользователя.
Дата публикования: 2015-02-18; Прочитано: 679 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!