Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 60 стр.

UptoLike

60
В отличие от схемы 1, в схеме 2 значение Е
i
. равно F(S
i
К
i
), где S
i
-
случайный вектор, задаваемый при создании идентификатора пользователя, т.е.
при создании строки, необходимой для идентификации и аутентификации
пользователя; F-функция, которая обладает свойством "невосстановимости"
значения К
i
по E
i
и S
i
.
Протокол идентификации и аутентификации (для схемы 2).
1. Пользователь предъявляет свой идентификатор ID.
2. Если ID не совпадает ни с одним IDi, зарегистрированным в
компьютерной системе, то идентификация отвергается - пользователь не
допускается к работе, иначе (существует IDi=ID) устанавливается, что
пользователь, называвшийся пользователем i, прошел идентификацию.
3. По идентификатору IDi выделяется вектор Si.
4. Субъект аутентификации запрашивает у пользователя аутентификатор
К.
5. Субъект аутентификации вычисляет значение Y= F(Si, К).
6. Субъект аутентификации производит сравнение значений Y и Еi. При
совпадении этих значений устанавливается, что данный пользователь успешно
аутентифицирован в системе. В противном случае аутентификация отвергается
- пользователь не допускается к работе.
Вторая схема аутентификации применяется в ОС UNIX. В качестве
идентификатора ID используется имя пользователя (запрошенное по Loqin), в
качестве аутентификатора Кi - пароль пользователя (запрошенный по
Password), функция F представляет собой алгоритм шифрования DES. Эталоны
для идентификации и аутентификации содержатся в файле Etc/passwd.
Следует отметить, что необходимым требованием устойчивости схем
аутентификации к восстановлению информации Ki является случайный
равновероятный выбор Ki из множества возможных значений.
Системы парольной аутентификации имеют пониженную стойкость,
поскольку в них выбор аутентифицирующей информации происходит из
      В отличие от схемы 1, в схеме 2 значение Еi. равно F(Si Кi), где Si-
случайный вектор, задаваемый при создании идентификатора пользователя, т.е.
при создании строки, необходимой для идентификации и аутентификации
пользователя; F-функция, которая обладает свойством "невосстановимости"
значения Кi по Ei и Si.
      Протокол идентификации и аутентификации (для схемы 2).
      1. Пользователь предъявляет свой идентификатор ID.
      2.   Если ID не совпадает ни с одним IDi, зарегистрированным в
компьютерной системе, то идентификация отвергается - пользователь не
допускается к работе, иначе (существует IDi=ID) устанавливается, что
пользователь, называвшийся пользователем i, прошел идентификацию.
      3. По идентификатору IDi выделяется вектор Si.
      4. Субъект аутентификации запрашивает у пользователя аутентификатор
К.
      5. Субъект аутентификации вычисляет значение Y= F(Si, К).
      6. Субъект аутентификации производит сравнение значений Y и Еi. При
совпадении этих значений устанавливается, что данный пользователь успешно
аутентифицирован в системе. В противном случае аутентификация отвергается
- пользователь не допускается к работе.
      Вторая схема аутентификации применяется в ОС UNIX. В качестве
идентификатора ID используется имя пользователя (запрошенное по Loqin), в
качестве аутентификатора Кi - пароль пользователя (запрошенный по
Password), функция F представляет собой алгоритм шифрования DES. Эталоны
для идентификации и аутентификации содержатся в файле Etc/passwd.
      Следует отметить, что необходимым требованием устойчивости схем
аутентификации к восстановлению информации Ki является случайный
равновероятный выбор Ki из множества возможных значений.
      Системы парольной аутентификации имеют пониженную стойкость,
поскольку в них выбор аутентифицирующей информации происходит из



                                      60