Составители:
- периодическое выполнение процедур аутентификации в рамках
уже установленного сеанса связи;
- привязка результата аутентификации к последующим действиям
пользователей в рамках системы (например, аутентификационный
обмен секретными сеансовыми ключами, с использованием
которых осуществляется дальнейшее взаимодействие
пользователей).
Протоколы аутентификации для атак, описанных выше, имеют
следующие свойства:
- взаимная аутентификация, отражающая необходимость
обоюдной аутентификации между
сторонами
аутентифицированного обмена;
- вычислительная эффективность − это количество операций,
необходимых для выполнения протоколов;
- коммуникационная эффективность, отражающая количество
сообщений и их длину, необходимую для осуществления
аутентификации;
-наличие третьей стороны; например, доверенный сервер
распределения симметричных ключей или сервер, реализующий
дерево сертификатов для распределения открытых ключей;
- основа гарантий безопасности; этому могут служить
протоколы,
обладающие свойством доказательства с нулевым знанием;
- хранение секрета; определяется способ реализации хранения
критичной ключевой информации.
4.3. Типовые схемы идентификации и аутентификации
пользователя
Пусть в КС зарегистрировано n пользователей и i-й
аутентифицирующий объект i-го пользователя содержит два
информационных поля:
70
Страницы
- « первая
- ‹ предыдущая
- …
- 66
- 67
- 68
- 69
- 70
- …
- следующая ›
- последняя »
