Методы биометрической аутентификации. Макаревич О.Б - 6 стр.

UptoLike

6
2  <. @2. ...  
6. , ,6  A< ( ., )
:   . = ( ,
) 62.  :. @  
.: 2= . [6] .  ., .
) (. 62. =(., (( B '( 9(, (
,; =. 6.2A( .  2. ,. ( 3,
), e-mail,  (. IRC ICQ   ) ) [6]) 62
6. 6 ;; .2 , 6  )<
,:. . ,6, 2 ,=.<
3.< . 6;2, . ) : . 
. g.  (:;< :, B33( 
. : . B(., 2= g
 (.< ,6 (National Computer Security
Association). *. 6 .2= ) )<;= .
,: . ,6 .: 6 (
2= (  6 (() .  B(. 8,
(, ;< 6)2 ,2 =)( = ,
., ( ..2= 6((, 3(<;= 3.<
(2 ((2= 33). &, . 
=)(< : B33(  .=6.,
< 3(< 6 ) :  
. ( (3 3..
+ :2.  = ( 3.  6;;2=
2= = (secured portable device), (= (( 6;;2
.-(2 (smart cards), TouchMemory  USB-tokens. g,=.
., ) . 6 (=  .< 6;  (
(2 : A (   )<
=;< 3.< , 6.:,  3(, (:  ,<
2. (3)(. ., ) 6
62 (2 ,. 3<; 3.
2(  6 ;;. g.,   eToken,
6.2 3. Alladin Knowledge Systems [7]. @  
 , 3(2  .-(2, (<).2
)6 USB-.   6< .2 A3
DES, 3DES, RSA, MD5, . =A SHA-1   2=