Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 68 стр.

UptoLike

- периодическое выполнение процедур аутентификации в рамках
уже установленного сеанса связи;
- привязка результата аутентификации к последующим действиям
пользователей в рамках системы (например, аутентификационный
обмен секретными сеансовыми ключами, с использованием
которых осуществляется дальнейшее взаимодействие
пользователей).
Протоколы аутентификации для атак, описанных выше, имеют
следующие свойства:
- взаимная аутентификация, отражающая необходимость
обоюдной аутентификации между
сторонами
аутентифицированного обмена;
- вычислительная эффективность это количество операций,
необходимых для выполнения протоколов;
- коммуникационная эффективность, отражающая количество
сообщений и их длину, необходимую для осуществления
аутентификации;
-наличие третьей стороны; например, доверенный сервер
распределения симметричных ключей или сервер, реализующий
дерево сертификатов для распределения открытых ключей;
- основа гарантий безопасности; этому могут служить
протоколы,
обладающие свойством доказательства с нулевым знанием;
- хранение секрета; определяется способ реализации хранения
критичной ключевой информации.
4.3. Типовые схемы идентификации и аутентификации
пользователя
Пусть в КС зарегистрировано n пользователей и i-й
аутентифицирующий объект i-го пользователя содержит два
информационных поля:
70