Защита информации в предпринимательской деятельности. Бабенко Л.К - 78 стр.

UptoLike

78
щищенному каналу. Если значения Р
А
и Р'
А
совпадают, то пароль Р
А
считается
подлинным, а пользовательзаконным. E
k
и D
k
-соответственно зашифрование
(криптограмма) и расшифрование.
Если кто-нибудь, не имеющий полномочий для входа в систему, узнает
каким-либо образом пароль и идентификационный номер законного пользова-
теля, он получит доступ в систему.
Иногда получатель не должен раскрывать исходную открытую форму па-
роля. В этом случае отправитель должен пересылать вместо открытой
формы
пароля отображение пароля, получаемое с использованием односторонней
функции α(
.
) пароля. Это преобразование должно гарантировать невозможность
раскрытия противником пароля по его отображению, так как противник натал-
кивается на неразрешимую числовую задачу.
Например, функция α(
.
) может быть определена следующим образом:
α (Р) = Ер (ID),
где Рпароль отправителя; ID – идентификатор отправителя; Ерпро-
цедура шифрования, выполняемая с использованием пароля Р в качестве ключа.
Такие функции особенно удобны, если длина пароля и длина ключа оди-
наковы. В этом случае подтверждение подлинности с помощью пароля состоит
из
пересылки получателю отображения α(Р) и сравнения его с предварительно
вычисленным и хранимым эквивалентом α'(Р).
На практике пароли состоят только из нескольких букв, чтобы дать воз-
можность пользователям запомнить их. Короткие пароли уязвимы к атаке пол-
ного перебора всех вариантов. Для того чтобы предотвратить такую атаку,
функцию α(Р)
определяют иначе, а именно:
α (Р) = Е
Р К
(ID),
где К и ID – соответственно ключ и идентификатор отправителя.
Р
А
Пользователь
Е
К
D
К
Р
А
=Р
А
?
Канал Компьютерный центр
К
Да
К
Р
А
Р
А
(Пароль
подлинный)
Рис. 6.1 Схема простой аутентификации с помощью пароля