Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 66 стр.

UptoLike

себе). Для этого необходимо наличие соответствующего субъекта
(модуля) аутентификации и аутентифицирующего объекта,
хранящего уникальную информацию для аутентификации
пользователя [3,20,21].
Различают несколько форм представления объектов,
аутентифицирующих пользователя, а именно на основе знания
каких-либо данных. Примером могут служить стандартные пароли,
персональные идентификационные номера (PIN), а также
секретные и открытые ключи, знание которых
демонстрируется в
протоколах типа «запрос-ответ»:
- на основе средств хранения; обычно это магнитные карты,
смарт-карты, touch memory и персональные генераторы, которые
используются для создания одноразовых паролей;
- на основе биометрических характеристик; здесь включаются
методы, базирующиеся на проверке пользовательских
биометрических характеристик (голос, сетчатка глаза, отпечатки
пальцев и т.д.). В данном случае не
используются
криптографические методы и средства. Аутентификация на основе
биометрических характеристик применяется для контроля доступа
в помещения либо к какой-либо технике.
Протоколы аутентификации можно классифицировать по уровню
обеспечиваемой безопасности или по возможности противостоять
определенному классу атак: простая аутентификация (на основе
использования паролей), строгая аутентификация (на основе
использования криптографических методов и
средств) и
протоколы, обладающие свойством доказательства с нулевым
значением.
Каждый из перечисленных типов аутентификации способствует
решению своих специфических задач, поэтому все они
используются на практике, за исключением протоколов
аутентификации, обладающих свойством доказательства с нулевым
68