Составители:
Таким образом, пользователь А должен послать зашифрованный
текст {(676, 558), (385, 328)}.
ГЛАВА 4. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ
СООБЩЕНИЯ
4.1. Основные понятия и определения
Любой объект компьютерной системы (КС) может быть
идентифицирован числом, словом или строкой символов. Если
объект имеет некоторый идентификатор, зарегистрированный в
сети, его называют законным (легальным), другие объекты
относятся к
незаконным (нелегальным).
Идентификация объекта выполняется в том случае, когда объект
делает попытку войти в сеть. Если идентификация прошла
успешно, то данный объект является законным для данной сети.
Аутентификация объекта (проверка подлинности) устанавливает,
является ли данный объект именно тем, кем себя объявляет.
Предоставление полномочий (авторизация) устанавливает сферу
деятельности объекта и доступные
ему ресурсы КС, после
идентификации и подтверждения его подлинности.
Приведенные выше процедуры инициализации являются
процедурами защиты и относятся к одному объекту КС [20,21].
Аутентификация объектов при защите каналов передачи данных
означает взаимное установление подлинности объектов, связанных
между собой по линии связи. Эта процедура выполняется обычно в
начале сеанса в процессе установления логической
связи между
двумя объектами сети (соединение), так называемых абонентов. В
конечном итоге обеспечивается уверенность в том, что соединение
установлено с законным объектом и вся информация дойдет до
места назначения.
66
Страницы
- « первая
- ‹ предыдущая
- …
- 62
- 63
- 64
- 65
- 66
- …
- следующая ›
- последняя »
