ВУЗ:
Составители:
59
1. Пользователь предъявляет свой идентификатор ID.
2. Если ID не совпадает ни с одним ID
i
, зарегистрированным в
компьютерной системе, то идентификация отвергается - пользователь не
допускается к работе, иначе (существует ID
i
= ID) устанавливается, что
пользователь, назвавшийся пользователем i, прошел идентификацию.
3. Субъект аутентификации запрашивает у пользователя его
аутентификатор К.
4. Субъект аутентификации вычисляет значение Y=F(ID
i
, К).
5. Субъект аутентификации производит сравнение значений Y и Е
i
. При
совпадении этих значений устанавливается, что данный пользователь успешно
аутентифицирован в системе. Информация об этом пользователе передается в
программные модули, использующие ключи пользователей (т.е. в систему
шифрования, разграничения доступа и т.д.). В противном случае
аутентификация отвергается - пользователь не допускается к работе.
Данная схема идентификации и аутентификации пользователя может
быть модифицирована. Модифицированная схема 2 обладает лучшими
характеристиками по сравнению со схемой 1.
Схема 2. В компьютерной системе выделяется модифицированный
объект-эталон, структура которого показана в табл. 2.2.
Таблица 2.2
Структура модифицированного объекта-эталона
Номер
пользователя
Информация для
идентификации
Информация для
аутентификации
1 ID
1,
S
1
Е
1
2 ID
2
, S
2
Е
2
N ID
n
, S
n
Е
n
1. Пользователь предъявляет свой идентификатор ID.
2. Если ID не совпадает ни с одним IDi, зарегистрированным в
компьютерной системе, то идентификация отвергается - пользователь не
допускается к работе, иначе (существует IDi = ID) устанавливается, что
пользователь, назвавшийся пользователем i, прошел идентификацию.
3. Субъект аутентификации запрашивает у пользователя его
аутентификатор К.
4. Субъект аутентификации вычисляет значение Y=F(IDi , К).
5. Субъект аутентификации производит сравнение значений Y и Еi. При
совпадении этих значений устанавливается, что данный пользователь успешно
аутентифицирован в системе. Информация об этом пользователе передается в
программные модули, использующие ключи пользователей (т.е. в систему
шифрования, разграничения доступа и т.д.). В противном случае
аутентификация отвергается - пользователь не допускается к работе.
Данная схема идентификации и аутентификации пользователя может
быть модифицирована. Модифицированная схема 2 обладает лучшими
характеристиками по сравнению со схемой 1.
Схема 2. В компьютерной системе выделяется модифицированный
объект-эталон, структура которого показана в табл. 2.2.
Таблица 2.2
Структура модифицированного объекта-эталона
Номер Информация для Информация для
пользователя идентификации аутентификации
1 ID1, S1 Е1
2 ID2, S2 Е2
N IDn , Sn Еn
59
Страницы
- « первая
- ‹ предыдущая
- …
- 57
- 58
- 59
- 60
- 61
- …
- следующая ›
- последняя »
