Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 71 стр.

UptoLike

Согласно схеме 2 в КС выделяется модифицированный объект-
эталон, структура которого показана в табл. 4.2.
Таблица 4.2
Номер
пользователя
Информация для
идентификации
Информация для
аутентификатора
1 Id
1
, S
1
E
1
2 Id
2
, S
2
E
2
. . . . . . . . .
N Id
n
, S
n
E
n
В схеме 2 значение E
i
равно F(S
i
, K
i
), где S
i
случайный вектор,
который задаётся при создании идентификатора пользователя; F -
функция, обладающая свойством «невосстановимости» значения K
i
по E
i
и S
i
.
4.3.2. Протокол идентификации и аутентификации по схеме 2
1. Пользователь предъявляет свой идентификатор Id.
2. При несовпадении Id ни с одним из Id
i
, которые
зарегистрированы в КС, идентификатор отвергается и пользователь
не допускается к работе. В случае Id = Id
i
, пользователь прошёл
идентификацию.
3. По идентификатору Id
i
выделяется вектор S
i
.
4. Субъект аутентификации запрашивает у пользователя его
аутентификатор K и вычисляет значение Y = F(S, K
i
).
5. Субъект аутентификации производит сравнение значений Y и
E
i
. При равенстве этих значений устанавливается, что пользователь
успешно аутентифицирован в системе. В противном случае
пользователь не допускается к работе.
73