Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ 1.doc
Скачиваний:
248
Добавлен:
13.03.2016
Размер:
1.44 Mб
Скачать

10. Идентификация и аутентификация с нулевой передачей данных.

Наиболее известный алгоритм идентификации с нулевой передачей знаний предложили Фейге, Фиат и Шамир в 1986 г.

По этому алгоритму выбирается случайное значение модуля n (от 512 до 1024 бит) и распределяется между участниками взаимодействия. Обозначим за A сторону, доказывающую свою подлинность, за B сторону проверяющую подлинность A.

Доверенный центр вычисляет открытый и закрытый ключи для A.

В качестве открытого ключа выбирается число V, являющееся квадратичным вычетом по модулю n (уравнение имеет решение и существует целое число).

Секретным ключом является наименьшее число S, для которого.

Алгоритм аутентификации:

1.Сторона A вычисляет значение , где r – некоторое случайное число, такое что r < n.

2.Сторона B посылает стороне A случайный бит b.

3.Если b = 0, тогда A отправляет стороне B значение r.

Если b = 1, то А отправляет стороне B значение .

4.Если b = 0, сторона B проверяет, что , чтобы убедиться, что сторона A знает x.

Если b = 1, сторона B проверяет, что , чтобы убедиться, что сторона A знает.

Перечисленные шаги образуют один цикл протокола. Стороны повторяют этот цикл несколько раз при разных случайных значениях r и b, пока сторона B не убедится, что A знает секретный ключ.

Существует параллельная модификация алгоритма Фейге-Фиата-Шамира, позволяющая увеличить число аккредитаций, выполняющихся за 1 цикл.

Алгоритм аутентификации с нулевой передачей знаний, предложенный Гиллоу и Куискуотер, позволяет уменьшить количество аккредитаций, необходимое для подтверждения подлинности до одной. Но объем вычислений при использовании этого алгоритма выше, чем у алгоритма Фейге-Фиата-Шамира.

Преимуществом алгоритмов аутентификации без передачи знаний является высокая безопасность – никакие конфиденциальные данные по сети не передаются и, следовательно, не могут быть перехвачены.

К недостаткам можно отнести сложность инфраструктуры аутентификации (необходима третья сторона – доверенный центр, занимающийся созданием и распределением ключей), высокая вычислительная нагрузка.

11.Биометрические средства идентификации. Их характеристики.

Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), идинамические методы (почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре).

Классификация современных биометрических средств идентификации показана на рис. 1

Группа 7Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и защиты от перехвата по-прежнему остается открытым

Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность несанкционированного доступа - 0,1 - 0,0001 %, вероятность ложного задержания - доли процентов, время идентификации - единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации. Качественные результаты сравнения различных биометрических технологий по точности идентификации и затратам указаны на рис. 2. Известны разработки СКУД, основанные на считывании и сравнении конфигураций сетки вен на запястье, образцов запаха, преобразованных в цифровой вид, анализе носящего уникальный характер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т. д.

Любая биометрическая технология применяется поэтапно:

- сканирование объекта;

- извлечение индивидуальной информации;

- формирование шаблона;

- сравнение текущего шаблона с базой данных.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКУД на доступ, прежде всего, идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]