Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 58 стр.

UptoLike

58
для носителей типа пластиковых карт выделяется неизменяемая информация
ID
i
первичной персонализации пользователя и объект в файловой структуре
карты, содержащий К
i.
Совокупную информацию в ключевом носителе можно назвать
первичной аутентифицирующей информацией i-гo пользователя! Очевидно, что
внутренний аутентифицирующий объект не должен существовать в системе
длительное время (больше времени работы конкретного пользователя). Для
длительного хранения следует использовать данные в защищенной форме.
Рассмотрим две типовые схемы идентификации и аутентификации.
Схема 1. В компьютерной системе выделяется объект-эталон для
идентификации и аутентификации пользователей. Структура объекта-эталона
для схемы 1 показана в табл. 5.1. Здесь E
i
=F(ID
i
К
i
), где F-функция, которая
обладает свойством "невосстановимости" значения К
i
по Е
i
и ID
i
.
Невоостановимость" K
i
оценивается некоторой пороговой трудоемкостью Т
0
решения задачи восстановления аутентифицирующей информации К
i
по Е
i
и
ID
i
. Кроме того, для пары K
i
и Kj возможно совпадение соответствующих
значений Е. В связи с этим вероятность лажной аутентификации пользователя
не должна быть больше некоторого порогового значения Р
0
.
На практике задают Т
о
=10
20
.„10
30
, Р
о
=10
-7
...10
-9
Таблица 2.1
Структура объекта-эталона для схемы 1
Номер
пользователя
Информация для
идентификации
Информация для
аутентификации
1 ID
1
Е
1
2 ID
2
Е
2
N ID
n
Е
п
Протокол идентификации и аутентификации (для схемы 1).
для носителей типа пластиковых карт выделяется неизменяемая информация
IDi первичной персонализации пользователя и объект в файловой структуре
карты, содержащий Кi.
     Совокупную     информацию      в    ключевом   носителе      можно     назвать
первичной аутентифицирующей информацией i-гo пользователя! Очевидно, что
внутренний аутентифицирующий объект не должен существовать в системе
длительное время (больше времени работы конкретного пользователя). Для
длительного хранения следует использовать данные в защищенной форме.
     Рассмотрим две типовые схемы идентификации и аутентификации.
     Схема 1. В компьютерной системе выделяется объект-эталон для
идентификации и аутентификации пользователей. Структура объекта-эталона
для схемы 1 показана в табл. 5.1. Здесь Ei=F(IDi Кi), где F-функция, которая
обладает   свойством     "невосстановимости"    значения     Кi   по   Еi   и   IDi.
“
Невоостановимость" Ki оценивается некоторой пороговой трудоемкостью Т0
решения задачи восстановления аутентифицирующей информации Кi по Еi и
IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих
значений Е. В связи с этим вероятность лажной аутентификации пользователя
не должна быть больше некоторого порогового значения Р0.
     На практике задают То=1020.„1030, Ро=10-7...10-9
                                                                       Таблица 2.1
                  Структура объекта-эталона для схемы 1
                  Номер        Информация для Информация для
              пользователя     идентификации аутентификации
                     1                  ID1             Е1
                     2                  ID2             Е2


                    N                   IDn             Еп


     Протокол идентификации и аутентификации (для схемы 1).


                                         58