Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Схема идентификации Гиллоу-Куискуотера



В этом алгоритме обмены между сторонами А и В и аккредитации в каждом обмене доведены до абсолютного минимума – для каждого доказательства требуется только один обмен с одной аккредитацией.

Пусть сторона А – интеллектуальная карточка, которая должна доказать свою подлинность проверяющей стороне В. Идентификационная информация стороны А представляет собой битовую строку I, которая включает имя владельца карточки, срок действия, номер банковского счета и др. Фактически идентификационные данные могут занимать достаточно длинную строку, и тогда их хэшируют к значению I.

Строка I является аналогом открытого ключа. Другой открытой информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V. Модуль n является произведением двух секретных простых чисел.

Секретным ключом стороны А является величина G, выбираемая таким образом, чтобы выполнялось соотношение

I∙GV º 1 (mod n).

Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентификационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.

Вот протокол доказательства подлинности А без передачи стороне В значения G:

1. Сторона А выбирает случайное целое r, такое, что 1 < r £ n – 1. Она вычисляет

Т = rV mod n

и отправляет это значение стороне В.

2. Сторона В выбирает случайное целое d, такое, что 1 < d £ n – 1, и отправляет это значение d стороне А.

3. Сторона А вычисляет

D = r ∙ Gd mod n

и отправляет это значение стороне В.

4. Сторона В вычисляет значение

Т´ = DV Id mod n.

Если TºT´ (mod n), то проверка подлинности успешно завершена.

Математические выкладки, использованные в этом протоколе, не очень сложны:

Т´= DV Id = (r Gd)V Id = rV GdV Id = r V (I GV )d = rV ºT(mod n),

поскольку G вычислялось таким образом, чтобы выполнялось соотношение

IGVº1 (mod n).

38.12. Способ проверки подлинности,
где не требуется предъявлять секретный пароль

Пусть – множество целых положительных чисел, – однонаправленная функция. При регистрации А выбирает секретный элемент , вычисляет последовательность . Здесь -ая суперпозиция функции . А хранит в секрете, элемент может быть уничтожен. В памяти компьютера хранится таблица

Подключаясь к компьютеру, А вводит . Компьютер вычисляет и проверяет равенство . Если оно выполнено, то А получает доступ. Тогда в таблице значение заменяется на . При следующем подключении А предъявляет и т.д.

В силу однонаправленности значение не позволяет противнику вычислить и тем самым получить незаконный доступ. Недостаток этого способа заключается в большом объеме секретной информации, которую надо хранить А. Однако если А имеет возможность производить вычисления, то достаточно хранить , а при -ом подключении вычислять . Это значение может быть вычислено заранее.

38.13. Проверка подлинности с помощью
систем шифрования с открытым ключом

Пусть kA=(kokc) – пара: ключ шифрования и ключ расшифрования – открытый алгоритм шифрования и секретный алгоритм расшифрования для А. Компьютер хранит в памяти таблицу

При подключении А предъявляет свое имя . В ответ на это компьютер генерирует сообщение , которое зависит от времени и содержит имя А. Получив это сообщение, А вычисляет и передает обратно на компьютер . Компьютер проверяет подпись А под сообщением , т.е. извлекает из таблицы , вычисляет и проверяет равенство . В случае его выполнения А получает доступ.

Достоинство этого способа подтверждения подлинности состоит в том, что А не надо предъявлять свой секретный ключ. С другой стороны, большинство систем открытого шифрования работают медленно, особенно при расшифровании (вычислении подписи). Например, система Рабина или RSA. Следует также обратить внимание, что сообщение, которое генерирует компьютер и которое подписывает А, должно быть особым образом структурировано. Действительно, пара есть подписанный А документ . Если А в других ситуациях использует для подписи тот же алгоритм , то компьютер сможет подделывать подпись А. Таким образом следует потребовать, чтобы формат вырабатываемых компьютером сообщений отличался от формата сообщений, подписываемых А.

38.14. Биометрическая идентификация
и аутентификация пользователя

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.).

В последнее время все большее распространение получает биометрическая идентификация и аутентификация пользователя, позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.

Отметим основные достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными:

· высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;

· неотделимость биометрических признаков от дееспособной личности;

· трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые могут быть использованы при идентификации потенциального пользователя, можно выделить следующие:

· узор радужной оболочки и сетчатки глаз;

· отпечатки пальцев;

· геометрическая форма руки;

· форма и размеры лица;

· особенности голоса;

· биомеханические характеристики рукописной подписи;

· биомеханические характеристики «клавиатурного почерка».

При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как контрольный «образ» законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном образе их предъявивший признается законным пользователем (при совпадении) или нет (при несовпадении).

Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:

· использующие рисунок радужной оболочки глаза;

· использующие рисунок кровеносных сосудов сетчатки глаза.

Поскольку вероятность повторения данных параметров равна 10-78, такие системы являются наиболее надежными среди всех биометрических систем. Системы идентификации по отпечаткам пальцев являются самыми распространенными. Одной из основных причин широкого распространения таких систем является наличие больших банков данных по отпечаткам пальцев. Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах.

Системы идентификации по лицу и голосу являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства.

Системы идентификации личностей по динамике рукописной подписи учитывают интенсивность каждого усилия подписывающего, частотные характеристики написания каждого элемента подписи и начертание подписи в целом.

Системы идентификации по биомеханическим характеристикам «клавиатурного почерка» основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно отличаются у различных пользователей. Этот динамический ритм набора («клавиатурный почерк») позволяет построить достаточно надежные средства идентификации. В случае обнаружения изменения клавиатурного почерка пользователя ему автоматически запрещается работа на ЭВМ.


Глава 39.





Дата публикования: 2015-02-18; Прочитано: 1990 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...