ВУЗ:
Составители:
58
для носителей типа пластиковых карт выделяется неизменяемая информация
ID
i
первичной персонализации пользователя и объект в файловой структуре
карты, содержащий К
i.
Совокупную информацию в ключевом носителе можно назвать
первичной аутентифицирующей информацией i-гo пользователя! Очевидно, что
внутренний аутентифицирующий объект не должен существовать в системе
длительное время (больше времени работы конкретного пользователя). Для
длительного хранения следует использовать данные в защищенной форме.
Рассмотрим две типовые схемы идентификации и аутентификации.
Схема 1. В компьютерной системе выделяется объект-эталон для
идентификации и аутентификации пользователей. Структура объекта-эталона
для схемы 1 показана в табл. 5.1. Здесь E
i
=F(ID
i
К
i
), где F-функция, которая
обладает свойством "невосстановимости" значения К
i
по Е
i
и ID
i
.
“
Невоостановимость" K
i
оценивается некоторой пороговой трудоемкостью Т
0
решения задачи восстановления аутентифицирующей информации К
i
по Е
i
и
ID
i
. Кроме того, для пары K
i
и Kj возможно совпадение соответствующих
значений Е. В связи с этим вероятность лажной аутентификации пользователя
не должна быть больше некоторого порогового значения Р
0
.
На практике задают Т
о
=10
20
.„10
30
, Р
о
=10
-7
...10
-9
Таблица 2.1
Структура объекта-эталона для схемы 1
Номер
пользователя
Информация для
идентификации
Информация для
аутентификации
1 ID
1
Е
1
2 ID
2
Е
2
N ID
n
Е
п
Протокол идентификации и аутентификации (для схемы 1).
для носителей типа пластиковых карт выделяется неизменяемая информация
IDi первичной персонализации пользователя и объект в файловой структуре
карты, содержащий Кi.
Совокупную информацию в ключевом носителе можно назвать
первичной аутентифицирующей информацией i-гo пользователя! Очевидно, что
внутренний аутентифицирующий объект не должен существовать в системе
длительное время (больше времени работы конкретного пользователя). Для
длительного хранения следует использовать данные в защищенной форме.
Рассмотрим две типовые схемы идентификации и аутентификации.
Схема 1. В компьютерной системе выделяется объект-эталон для
идентификации и аутентификации пользователей. Структура объекта-эталона
для схемы 1 показана в табл. 5.1. Здесь Ei=F(IDi Кi), где F-функция, которая
обладает свойством "невосстановимости" значения Кi по Еi и IDi.
“
Невоостановимость" Ki оценивается некоторой пороговой трудоемкостью Т0
решения задачи восстановления аутентифицирующей информации Кi по Еi и
IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих
значений Е. В связи с этим вероятность лажной аутентификации пользователя
не должна быть больше некоторого порогового значения Р0.
На практике задают То=1020.„1030, Ро=10-7...10-9
Таблица 2.1
Структура объекта-эталона для схемы 1
Номер Информация для Информация для
пользователя идентификации аутентификации
1 ID1 Е1
2 ID2 Е2
N IDn Еп
Протокол идентификации и аутентификации (для схемы 1).
58
Страницы
- « первая
- ‹ предыдущая
- …
- 56
- 57
- 58
- 59
- 60
- …
- следующая ›
- последняя »
