Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мои шпоры.docx
Скачиваний:
13
Добавлен:
17.04.2019
Размер:
96.99 Кб
Скачать

20. Идентификация и аутентификация пользователей. Биометрические методы идентификации и аутентификации и их достоинства

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс «представления» компьютерной система, который включает две стадии: 1) идентификации – пользователь сообщает система по её запросу своё имя (идентификатор); 2) аутентификацию – пользователь подтверждает идентификацию, вводя в систему уникальную и неизвестную другим пользователям информацию о себе (например, пароль).

Для проведения процедур идентификации и аутентификации пользователей необходимо наличие: 1) программы аутентификации; 2) уникальной информации о пользователе.

Различают 2 формы хранения информации о пользователе: 1) внешняя, например, пластиковая карта или голова пользователя; 2) внутренняя, например, запись в базе данных. Информация, хранящаяся «в голову» и информация в базе данных должны быть семантически тождественны.

Рассмотрим структуры данных и протоколы идентификации и аутентификации пользователей. Фактически любому ключевому носителю информации, используемому для опознания, соответствует следующая структура данных о пользователе:

- IDi – неизменный идентификатор пользователя, который является аналогом имени и используется для идентификации пользователя;

- Ki – аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации (например, пароль Pi = Ki).

Так для носителей типа пластиковая карта выделяется неизменная информация IDi первичной персонализации пользователя и объект в файловой структуре карты, содержащий Ki.

Совокупную информацию в ключевом носителе можно назвать первичной аутентифицирующей информацией i-го пользователя. Очевидно, что внутренний аутентифицирующий объект не должен существовать в системе длительное время.

Рассмотрим схемы идентификации и аутентификации.

Схема 1. В компьютерной системе хранится номер пользователя (1,2…), информация для идентификации (ID1,ID2…), информация для аутентификации (E1,E2…). Здесь Ei=F(IDi,Ki), где «невосстановимость» Ki Оценивается некоторой пороговой трудоёмкостью Т0 решения задачи восстановления Ki по Ei и IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений Ei. В связи с этим вероятность ложной аутентификации пользователей не должна быть больше некоторого порогового уровня р0. На практике задают Т0 = 10^20…10^30; p0=10^-7…10^-3.

Протокол идентификации и аутентификации для схемы 1.

1) Пользователь предъявляет свой идентификатор ID.

2) Если существует i=1..n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошёл успешно. Иначе пользователь не допускается к работе.

3) Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.

4) Вычисляется значение E=F(IDi,Ki).

5) Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.

Схема 2 (модифицированная). В компьютерной системе хранится номер пользователя (1,2…), информация для идентификации (ID1,S1;ID2,S2…), информация для аутентификации (E1,E2…). Здесь E=F(S,K), где S – случайный вектор, задаваемый при создании идентификатора пользователя, F – функция, которая обладает свойством «невосстановимсоти» значения Ki по Ei и Si.

Протокол идентификации и аутентификации для схемы 2.

1) Пользователь предъявляет свой идентификатор ID.

2) Если существует i=1..n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошёл успешно. Иначе пользователь не допускается к работе.

3) По идентификатору ID выделяется вектор Si.

4) Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.

5) Вычисляется значение E=F(Si,Ki).

6) Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.

Следует, что необходимым требованием устойчивости схем идентификации и аутентификации к восстановлению информации Ki является случайный равновероятный выбор Ki из множества возможных значений.

Если вместо открытой формы пароля Р необходимо пересылать его отображение, полученной с использованием односторонней функции f(P), это преобразование должно гарантировать невозможность раскрытия пароля по его отображению. Функция f может быть определена следующим образом: f(P)=Ep(ID), где Ер – процедура шифрования, выполняемая с использованием пароля в качестве ключа.

На практике пароль состоит из нескольких букв, чтобы дать возможность пользователю запомнить его. Короткий пароль уязвим к атаке полного перебора. Для повышения надёжности пароля к атаке полного перебора функцию f определяют следующим образом: f(P) = Ep+k(ID), где К – ключ (таблетка Toch-memory, USB-ключ и т.п.).

Биометрические методы идентификации и аутентификации и их достоинства. В последнее время всё большее распространение получает биометрическая идентификации и аутентификация, позволяющая уверенно идентифицировать потенциального пользователя путём изменения физиологических параметров и характеристик человека, особенностей его поведения.

Основные её достоинства: 1) высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности; 2) неотделимость биометрических признаков от дееспособной личности; 3) трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя, используются: 1) узор радужной оболочки и сетчатки глаз; 2) отпечатки пальцев; 3) геометрическая форма руки; 4) форма и размеры лица; 5) особенности голоса; 6) биомеханические характеристики рукописной подписи; 7) биомеханические характеристики «клавиатурного почерка».

При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как контрольный «образ» законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентичности каждого, кто выдаёт себя за соответствующего законного пользователя.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]