Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6_chast_IB_Nadezhnost.docx
Скачиваний:
38
Добавлен:
21.08.2019
Размер:
250.25 Кб
Скачать

5. Идентификация и аутентификация. Виды аутентификационной информации

Идентификация – процесс, позволяющий установить пользователя.

Аутентификация – процесс проверки подлинности введенного в систему имени пользователя

Аутентификация – способ проверки пользователя по предъявленному им идентификатору.

Идентификатор – отличительный признак пользователя системы или устройства входящего в систему.

Виды аутентификации:

1. Парольная аутентификация;

2. Аутентификация с помощью уникального предмета (смарт-карты с защищенной памятью, USB-токены);

3. Биометрическая аутентификация (Отпечатки пальцев, узор радужной оболочки глаза и структура сетчатки глаза, черты лица, форма кисти руки, параметры голоса, схема кровеносных сосудов лица, форма и способ подписи).

Одним из параметров оценки прочности алгоритма является размер ключа. Чем большее количество бит содержится в ключе, тем больше можно составить всевозможных комбинаций, и тем сильнее, теоретически, данный алгоритм должен противостоять атакам.

Алгоритмы аутентификации: Аутентификация субъекта

1. односторонней (процедуру аутентификации проходит один субъект)

2. взаимной (аутентифицируют друг друга два взаимодействующих субъекта, например связывающиеся между собой по линиям связи).

Взаимная аутентификация не простое объединение двух сеансов односторонней аутентификации, т. к. в последнем случае противник легко может осуществить атаку перехвата и повтора, выдавая себя за верификатора перед претендентом и за претендента перед верификатором.

Аутентификация на основе открытого пароля

1. Пользователь вводит свои имя пользователя (Андрей) и пароль (Qwe12Ty) на рабочей станции.

2. Имя пользователя и пароль передаются по сети в открытом виде.

3. Сервер аутентификации находит учётную запись пользователя в базе данных аутентификации и сравнивает введённые данные с её содержимым.

Аутентификация на основе хэшированного пароля

1. Пользователь вводит свои имя пользователя (Сергей) и пароль (Qwe12Ty) на рабочей станции.

2. Имя пользователя и пароль передаются по сети в открытом виде.

3. Сервер аутентификации хэширует введённый пароль и находит учётную запись пользователя в базе данных аутентификации. Далее сравнивает результат хэширования введенного пользователем пароля (N4a#@JD) с хэшированным паролем пользователя, хранящимся в его учетной записи (N4a#@JD).

Симметричные методы аутентификации субъекта

В системах с большим числом пользователей применение симметричных методов требует введения в сеанс связи доверенной стороны, с которой разделяют секретные ключи все пользователи системы. Процедура взаимной аутентификации субъектов А и В с использованием третьей, доверенной стороны -субъекта С, обладающего секретными ключами kAC и kBC соответственно для взаимодействия с А и В. Последовательность шагов процедуры следующая:

  1. субъект А, который хочет взаимодействовать с субъектом В, посылает С сообщение, содержащее идентификаторы субъектов запрашиваемого взаимодействия {IDА,IDB};

  2. С, получив сообщение, формирует сеансовый ключ kAB для взаимодействия субъектов А и В и посылает А зашифрованное сообщение EAC(IDB, kAB, EBC(IDA, kAB)), содержащее сеансовый ключ для работы с В и шифровку, которая по сути является разрешением для А на работу с В;

  3. субъект А, расшифровав полученное сообщение, определяет ключ kAB и разрешение E ВС(IDА, kAB), которое он расшифровать не может, так как не знает ключа kBc; после этого А отправляет В сообщение {ЕАВ(IDА,, хА), ЕВС(IDА, kAB)}, содержащее зашифрованный запрос хл и разрешение, полученное от С;

  4. В, прочитав шифровку ЕВС(IDА, kAB), узнает идентификатор субъекта взаимодействия и сеансовый ключ kAB для работы с ним и читает запрос ха; после этого В формирует ответ на запрос h(xA) и отправляет А сообщение EAB(IDB, h(xA));

  5. субъект А, получив сообщение, расшифровывает его и проверяет ответ В; в случае положительного результата проверки процесс аутентификации успешно завершается.

Несимметричные методы аутентификации субъекта

Использование криптосистем с открытым ключом позволяет отказаться от серверов аутентификации, однако в системе должен существовать сервер, выдающий сертификаты на используемые субъектами взаимодействия открытые ключи. Сертификатом принято называть электронный документ, удостоверяющий принадлежность данного открытого ключа данному субъекту, иначе говоря, аутентичность ключа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]