ВУЗ:
78
щищенному каналу. Если значения Р
А
и Р'
А
совпадают, то пароль Р
А
считается
подлинным, а пользователь – законным. E
k
и D
k
-соответственно зашифрование
(криптограмма) и расшифрование.
Если кто-нибудь, не имеющий полномочий для входа в систему, узнает
каким-либо образом пароль и идентификационный номер законного пользова-
теля, он получит доступ в систему.
Иногда получатель не должен раскрывать исходную открытую форму па-
роля. В этом случае отправитель должен пересылать вместо открытой
формы
пароля отображение пароля, получаемое с использованием односторонней
функции α(
.
) пароля. Это преобразование должно гарантировать невозможность
раскрытия противником пароля по его отображению, так как противник натал-
кивается на неразрешимую числовую задачу.
Например, функция α(
.
) может быть определена следующим образом:
α (Р) = Ер (ID),
где Р – пароль отправителя; ID – идентификатор отправителя; Ер – про-
цедура шифрования, выполняемая с использованием пароля Р в качестве ключа.
Такие функции особенно удобны, если длина пароля и длина ключа оди-
наковы. В этом случае подтверждение подлинности с помощью пароля состоит
из
пересылки получателю отображения α(Р) и сравнения его с предварительно
вычисленным и хранимым эквивалентом α'(Р).
На практике пароли состоят только из нескольких букв, чтобы дать воз-
можность пользователям запомнить их. Короткие пароли уязвимы к атаке пол-
ного перебора всех вариантов. Для того чтобы предотвратить такую атаку,
функцию α(Р)
определяют иначе, а именно:
α (Р) = Е
Р ⊕ К
(ID),
где К и ID – соответственно ключ и идентификатор отправителя.
Р
А
Пользователь
Е
К
D
К
Р
А
=Р
′
А
?
Канал Компьютерный центр
К
Да
К
Р
′
А
Р
А
(Пароль
подлинный)
Рис. 6.1 Схема простой аутентификации с помощью пароля
Страницы
- « первая
- ‹ предыдущая
- …
- 76
- 77
- 78
- 79
- 80
- …
- следующая ›
- последняя »
