Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
pszi_otvety_dlya_ekzamena-2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.47 Mб
Скачать
  1. Аутентификация с помощью пароля: протокол Нидхема (схема, пояснения).

Этот протокол обеспечивает безопасность хранения. Компьютер шифрует пароли с помощью однонаправленной функции f и заменяет запись в архиве на (IDU, f(PU)). Например, в ОС Unix в качестве функции f используется алгоритм шифрования DES, шифрующий блок, состоящий из 64 нулей. В качестве ключа используется пароль PU. При этом функция f немного отличается от алгоритма DES (содержит 25 раундов, в конце каждого раунда некоторые биты полученного блока зашифрованного текста меняются местами в зависимости от случайного числа, которое хранится в файле паролей). Даже если злоумышленник узнает f(PU), то он не сможет вычислить PU или послать f(PU) в качестве пароля. Но при этом вторая проблема (передача пароля в открытом виде) не решена.

  1. Аутентификация с помощью пароля: схема с одноразовыми паролями (схема, пояснения).

Для решения передачи по сети существует схема с одноразовыми паролями. Одноразовые пароли, пересылаемые от пользователя главному компьютеру, никогда не повторяются, но связаны друг с другом. Поэтому пароль, перехваченный злоумышленником, бесполезен.

Пример протокола S/KEY:

(1)

(2) пароль

(3)

На компьютере есть запись , - хэш-функция, которая применяется к паролю С раз. В начальный момент времени С=n.

(3)Пользователь посылает сообщение:

Главный компьютер вычисляет , сравнивает с хранящейся записью. Если они совпадают, то пользователь получает доступ.

Недостаток: С может быть послано злоумышленником.

  1. Основные понятия биометрии.

Биометрия – наука о верификации или идентификации личности по физиологическим или поведенческим характерам.

К физиологическим биометрическим параметрам относятся:

  • Отпечатки пальцев

  • Изображение лица

  • Радужная оболочка глаза

  • Сетчатка глаза

Физиологические биометрические параметры измеряются в конкретный момент времени, они достаточно разнообразны и обычно одного образца хватает для сравнения.

К поведенческим биометрическим параметрам относятся:

  • Голос

  • Походка

  • Подпись

  • Движение губ

Поведенческие биометрические параметры представляют собой последовательность действий и длятся в течение некоторого периода времени. Поведенческие параметры зависят от состояния человека и могут быть намеренно изменены.

Так как идентификационные карты могут быть изменены или подделаны, пароли забыты, подсмотрены или переданы другому человеку, то традиционные методы идентификации являются ненадежными.

  1. Аутентификация личности.

Существует 3 традиционных способа аутентификации:

  1. По собственности, которая принадлежит человеку (паспорт, ключ и т.д.)

  2. По знаниям (секретная информация: пароль, парольная фраза)

  3. По биометрическим параметрам (части тела или действия, по которым можно отличить одного человека от другого)

В биометрии различают 2 аутентификационных метода:

  1. Верификация

Она основана на уникальном биометрическом параметре и уникальном идентификаторе пользователя. Результатом будет ответ, является ли данный пользователь подлинным

  1. Идентификация

Основана только на биометрическом параметре. При этом введенный параметр сравнивается со всеми параметрами пользователей из БД и результатом идентификации будет ответ, кому принадлежит введенный параметр

Существует 5 свойств биометрических параметров:

  1. Всеобщность (каждый человек имеет биометрические характеристики)

  2. Уникальность (не существует двух одинаковых людей, которые обладают одними и теми же параметрами)

  3. Постоянство (должны быть постоянны во времени, т.е. не изменяться)

  4. Измеряемость (биометрические параметры должны быть физически измеряемыми)

  5. Приемлемость (совокупность пользователей и общества в целом не должно «сильно» возражать против измерения биометрических параметров)

Не существует биометрических параметров, удовлетворяющих в полной мере всем этим свойствам.

С помощью биометрии можно решать несколько задач:

Задача1: контроль физического доступа

Задача2: контроль логического доступа (счет в банке)

Задача3: гарантия уникальности человека

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]