Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6сем СИМОИБ ответы.docx
Скачиваний:
28
Добавлен:
27.10.2018
Размер:
1.54 Mб
Скачать

60. Типы протоколов аутентификации. Простая аутентификация.

Простая аутентификация предназначена для обеспечения местной авторизации (санкционирования), основанной на взаимосогласованном пароле в рамках одного справочного домена. Она ограничивается только местным применением, т.е. для аутентификации однорангового объекта между одним справочным посредником (агентом) пользователя и одним справочным источником адреса, либо между одним справочным источником адреса и другим справочным источником адреса. Простую аутентификацию можно осуществить несколькими путями:

  • передачей получателю характерного имени пользователя и пароля в открытом (незащищенном) виде для оценки;

  • передачей характерного имени пользователя, пароля и случайного числа, либо временной метки, защищенных путем применения односторонней функции;

  • передачей защищенной информации, описанной в b), вместе со случайным числом, защищенных путем применения односторонней функции.

Примечание: не требуется, чтобы применяемые односторонние функции были различными. Если пароли не защищены, то обеспечивается минимальная степень защиты от несанкционированного доступа. Этот случай нельзя рассматривать как основу безопасного сервиса. Защита характерного имени пользователя и пароля обеспечивает большую степень безопасности. В качестве механизмов защиты могут использоваться нешифрующие односторонние функции, достаточно простые для реализации.

61. Типы протоколов аутентификации. Строгая аутентификация.

Идея строгой аутентификации, реализованная в криптографических протоколах, заключается в том, что сторона доказывает свою идентичность, демонстрируя знание некоторого секрета (например, этот секрет должен быть предварительно распределен безопасным способом между сторонами аутентификационного обмена) при помощи последовательности запросов и ответов с использованием криптографических методов и средств. Существенным здесь является тот факт, что демонстрируется только знание секрета, но сам секрет в ходе аутентификационного обмена не раскрывается. Это обеспечивается посредством ответов на различные запросы, причем результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число. Во многих случаях строгая аутентификация заключается в том, что каждый пользователь идентифицируется по признаку владения своим секретным ключом. Другой пользователь имеет возможность определить, владеет ли его партнер по связи секретным ключом и может ли использовать его в качестве подтверждения того, что его партнер по связи действительно является предполагаемым пользователем.

Обычно это реализуется с помощью токенов – это смарт-карта или USB-ключ. Токены позволяют генерировать и хранить ключи шифрования, обеспечивая тем самым строгую аутентификацию.

62. Свойства протоколов аутентификации.

  • взаимная аутентификация. (необходимость обоюдной аутентификации между сторонами аутентификациоиного обмена);

  • вычислительная эффективность. Количество операций, необходимых для выполнения протокола;

  • коммуникационная эффективность. Данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации;

  • наличие третьей стороны. Примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей;

  • основа гарантий безопасности. Примером могут служить протоколы, обладающие свойством доказательства с нулевым знанием;

  • хранение секрета. Здесь имеется в виду, каким способом реализовано хранение критичной ключевой информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]