Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 73 стр.

UptoLike

невозможность раскрытия противником пароля по его
отображению и нарушитель наталкивается на неразрешимую
задачу.
Функция α() может быть рассчитана по формуле
α(Р) = Е
Р
(Id),
где Рпароль отправителя; Idидентификатор отправителя; Е
Р
процедура шифрования, выполняемая с использованием пароля Р в
качестве ключа.
Если длина ключа и пароля одинаковы, то такие функции
особенно удобны, так как в случае подтверждения подлинности с
помощью пароля, то процесс идентификации состоит из пересылки
получателю отображения α(Р) и сравнения его с предварительно
вычисленным и хранимым эквивалентом α′(
Р).
Чтобы пользователь запомнил пароль, он должен быть коротким,
однако это делает пароль уязвимым к атаке полного перебора всех
вариантов. Для предотвращения такой атаки функцию α(Р)
определяют как
α(Р) =Е
Р K
(Id),
где K и Idсоответственно ключ и идентификатор отправителя.
Подтверждение подлинности пароля состоит из сравнения двух
отображений α(Р
А
) и α′(Р
А
) и признания пароля Р
А
, если эти
отображения равны.
4.3.3. Идентификация и аутентификация пользователя
по биометрическим признакам
В настоящее время всё большее распространение получает
биометрическая идентификация и аутентификация пользователя,
при которых успешно идентифицируется потенциальный
пользователь путем измерения физиологических параметров и
характеристик человека, особенностей его поведения.
75