Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 59 стр.

UptoLike

59
1. Пользователь предъявляет свой идентификатор ID.
2. Если ID не совпадает ни с одним ID
i
, зарегистрированным в
компьютерной системе, то идентификация отвергается - пользователь не
допускается к работе, иначе (существует ID
i
= ID) устанавливается, что
пользователь, назвавшийся пользователем i, прошел идентификацию.
3. Субъект аутентификации запрашивает у пользователя его
аутентификатор К.
4. Субъект аутентификации вычисляет значение Y=F(ID
i
, К).
5. Субъект аутентификации производит сравнение значений Y и Е
i
. При
совпадении этих значений устанавливается, что данный пользователь успешно
аутентифицирован в системе. Информация об этом пользователе передается в
программные модули, использующие ключи пользователей (т.е. в систему
шифрования, разграничения доступа и т.д.). В противном случае
аутентификация отвергается - пользователь не допускается к работе.
Данная схема идентификации и аутентификации пользователя может
быть модифицирована. Модифицированная схема 2 обладает лучшими
характеристиками по сравнению со схемой 1.
Схема 2. В компьютерной системе выделяется модифицированный
объект-эталон, структура которого показана в табл. 2.2.
Таблица 2.2
Структура модифицированного объекта-эталона
Номер
пользователя
Информация для
идентификации
Информация для
аутентификации
1 ID
1,
S
1
Е
1
2 ID
2
, S
2
Е
2
N ID
n
, S
n
Е
n
     1. Пользователь предъявляет свой идентификатор ID.
     2.   Если ID не совпадает ни с одним IDi, зарегистрированным в
компьютерной системе, то идентификация отвергается - пользователь не
допускается к работе, иначе (существует IDi = ID) устанавливается, что
пользователь, назвавшийся пользователем i, прошел идентификацию.
     3.     Субъект       аутентификации    запрашивает         у    пользователя   его
аутентификатор К.
     4. Субъект аутентификации вычисляет значение Y=F(IDi , К).
     5. Субъект аутентификации производит сравнение значений Y и Еi. При
совпадении этих значений устанавливается, что данный пользователь успешно
аутентифицирован в системе. Информация об этом пользователе передается в
программные модули, использующие ключи пользователей (т.е. в систему
шифрования,    разграничения      доступа      и   т.д.).   В       противном   случае
аутентификация отвергается - пользователь не допускается к работе.
     Данная схема идентификации и аутентификации пользователя может
быть модифицирована. Модифицированная схема 2 обладает лучшими
характеристиками по сравнению со схемой 1.
     Схема 2. В компьютерной системе выделяется модифицированный
объект-эталон, структура которого показана в табл. 2.2.
                                                                           Таблица 2.2
              Структура модифицированного объекта-эталона


                  Номер         Информация для Информация для
               пользователя     идентификации аутентификации
                      1             ID1, S1                 Е1
                      2             ID2, S2                 Е2


                      N             IDn , Sn                Еn




                                       59