Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 70 стр.

UptoLike

значения P
o
. На практике задают T
o
= 10
20
,…,10
30
, P
o
= 10
-7
,…,10
-9
[15,21].
Таблица 4.1
Номер
пользователя
Информация для
идентификации
Информация для
аутентификации
1 Id
1
E
1
2 Id
2
E
2
. . . . . . . . .
N Id
n
E
n
4.3.1. Протокол идентификации и аутентификации по схеме 1
1. Сначала пользователь предъявляет свой идентификатор Id.
2. При несовпадении Id ни с одним из Id
i
, которые
зарегистрированы в КС, идентификатор отвергается и пользователь
не допускается к работе. В случае Id = Id
i
, пользователь прошёл
идентификацию.
3. Субъект аутентификации запрашивает у пользователя его
аутентификатор K и вычисляет значение Y = F(Id
i
, K).
4. Субъект аутентификации производит сравнение значений Y и
E
i
. При равенстве этих значений устанавливается, что пользователь
успешно аутентифицирован в системе. Информация об этом
пользователе передаётся в программные модули, использующие
ключи пользователей. В противном случае пользователь не
допускается к работе.
Данную схему идентификации и аутентификации пользователя
можно модифицировать по схеме 2.
72