
- •Экзаменационный билет № 1
- •Рекомендуемый размер ключа
- •Минимальные длины ключей в битах для различных степеней
- •Случайные числа для создания ключей
- •Экзаменационный билет № 2
- •Экзаменационный билет № 3
- •Типы поточных шифров
- •Экзаменационный билет № 4
- •Преимущества
- •Недостатки
- •Экзаменационный билет № 5
- •Экзаменационный билет № 6
- •Экзаменационный билет № 7
- •Причины несанкционированного доступа к информации
- •Достоинства госТа
- •Критика госТа
- •Экзаменационный билет № 8
- •Экзаменационный билет № 9
- •6 Требований Керкгоффса
- •Экзаменационный билет № 10
- •Экзаменационный билет № 11
- •Экзаменационный билет № 12
- •Экзаменационный билет № 13
- •Базы учетных записей
- •Способы аутентификации
- •Протоколы аутентификации
- •Общая схема
- •Параметры алгоритмов
- •Достоинства
- •Недостатки
- •Общая схема симметричной криптосистемы экзаменационный билет № 14
- •Экзаменационный билет № 15
- •Экзаменационный билет № 16
- •Экзаменационный билет № 17
- •Экзаменационный билет № 18
- •Экзаменационный билет № 19
- •Экзаменационный билет № 20
Экзаменационный билет № 13
1. Идентификация и аутентификация.
Идентификация (лат. identifico — отождествлять) - Идентификация в компьютерной безопасности — процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов. Например, одна из типичных систем идентификации — штрихкод.
Аутентифика́ция (англ. Authentication) или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае — с помощью имени и пароля.
Данную процедуру следует отличать от идентификации (опознавания субъекта информационного взаимодействия) и авторизации (проверки прав доступа к ресурсам системы).
Базы учетных записей
Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login — регистрационное имя пользователя) и пароля — некой конфиденциальной информации, знание которой обеспечивает владение определенным ресурсом. Получив введенный пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной базе данных и, в случае совпадения, пропускает пользователя в систему.
На компьютерах с ОС семейства UNIX, базой является файл /etc/master.passwd (в дистрибутивах Linux обычно файл /etc/shadow, доступный для чтения только root), в котором пароли пользователей хранятся в виде хеш-функций от открытых паролей, кроме этого в этом же файле хранится информация о правах пользователя. Изначально в Unix - системах пароль хранился в файле /etc/passwd, доступном для чтения всем пользователям, что было не безопасно.
На компьютерах с операционной системой Windows NT/2000/XP/2003 (не входящих в домен Windows) такая база данных называется SAM (Security Account Manager — Диспечер защиты учётных записей). База SAM хранит учётные записи пользователей, включающие в себя все данные, необходимые системе защиты для функционирования.
В доменах Windows Server 2000/2003 такой базой является Active Directory.
Способы аутентификации
Стоит отметить, что текстовый ввод логина и пароля вовсе не является единственным методом аутентификации. Ныне все большую популярность набирает аутентификация с помощью электронных сертификатов, пластиковых карт и биометрических устройств, например, сканеров радужной оболочки глаза или отпечатков пальцев или ладони.
В последнее время все чаще применяется, так называемая, расширенная аутентификация. Она построена на использовании нескольких компонент, таких как: информация, которую пользователь знает (пароль), использовании физических компонентов (например, идентификационные брелоки или смарт-карты), и технологии идентификации личности (биометрические данные).
Протоколы аутентификации
Также не следует забывать, что процедуру аутентификации применяют компьютеры при общении друг с другом, используя при этом весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация должна быть взаимной. Иначе, к примеру, покупая товар в не аутентифицированном Интернет-магазине, вы рискуете потерять свои деньги.
В частности, в операционных системах семейства Windows NT 4 используется протокол NTLM (NT LAN Manager — Диспечер локальной сети NT). А в доменах Windows 2000/2003 применяется гораздо более совершенный протокол Kerberos, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, причём в протоколе учтён тот факт, что начальный обмен информацией между клиентом и сервером происходит в незащищённой среде, а передаваемые пакеты могут быть перехвачены и модифицированы. Другими словами, протокол идеально подходит для применения в Интернет и аналогичных сетях.
2. Симметричные криптосистемы. Достоинства и недостатки. Примеры.
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для (за)шифрования и расшифрования применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.