Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 72 стр.

UptoLike

Необходимым требованием устойчивости схем аутентификации к
восстановлению информации K
i
является случайный
равновероятный выбор K
i
из множества возможных значений.
Особенности применения пароля для аутентификации
пользователя.
Каждый пользователь КС получает идентификатор и пароль,
который в начале сеанса он предъявляет системе. На рис. 4.1
проиллюстрирован метод подтверждения подлинности с
использованием пароля, основанный на сравнении представляемого
пользователем пароля Р
А
с исходным значением Р
А
, хранящимся в
компьютерном центре. Так как пароль храниться в тайне, то перед
пересылкой по незащищенному каналу он должен шифроваться.
Если Р
А
и Р
А
совпадают, то пароль Р
A
считается подлинным, а
пользовательзаконным [3,17,21].
Компьюте
р
ный
Р
А
Е
К
D
K
Пользователь А
Канал
Рис. 4.1. Схема простой аутентификация с помощью пароля
K
K
ДА
НЕТ
P
A
=
P
A
Р
А
Р
А
= Р
А
Доступ в такую систему может получить нарушитель, если узнает
каким-либо образом пароль и идентификатор законного
пользователя.
Если получатель не должен раскрыть исходную открытую форму
пароля, то отправитель должен переслать вместо открытой формы
пароля отображение пароля, получаемое с использованием
односторонней функции α(⋅) пароля, которое должно гарантировать
74