Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 78 стр.

UptoLike

этап распределения ключей и этап собственно подтверждения
подлинности партнёра по информационному обмену.
Id
A
= Id
A
Id
A
, M E
K
D
K
да нет
K
Канал
Пользователь
А
Id
A
, M
Пользователь В
Id
A
Рис. 4.2. Схема непрерывной проверки подлинности отправителя
4.5. Типовые схемы идентификации и аутентификации
пользователя
4.5.1. Протоколы идентификации с нулевой передачей знаний
Интеллектуальные карты (смарт-карты) широко распространены
для различных коммерческих, гражданских и военных применений,
что привело к необходимости обеспечения безопасной
идентификации этих карт и их владельцев. Здесь главной
проблемой является оперативное обнаружение обмана и отказа
обманщику в допуске, ответе или обслуживании.
В настоящее время разработаны протоколы идентификации с
нулевой передачей знаний [13] для безопасного использования
смарт-карт. Неотъемлемым признаком владельца такой карты
80