Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 61 стр.

UptoLike

61
относительно небольшого множества осмысленных слов. Мощность этого
множества определяется энтропией соответствующего языка.
Особенности применения пароля для аутентификации пользователя
Традиционно каждый законный пользователь компьютерной системы
получает идентификатор и/или пароль. В начале сеанса работы пользователь
предъявляет свой идентификатор системе, которая затем запрашивает у
пользователя пароль.
Простейший метод подтверждения подлинности с использованием пароля
основан на сравнении представляемого пользователем пароля Р
А
С исходным
значением Р
А
', хранящимся в компьютерном центре (рис. 2.1). Поскольку
пароль должен храниться в тайне, он должен шифроваться перед пересылкой
по незащищенному каналу. Если значения Р
А
и Р
А
' совпадают, то пароль Р
А
считается подлинным, а пользователь - законным.
Рисунок 2.1 – Схема простой аутентификации с помощью пароля
Если кто-нибудь, не имеющий полномочий для входа в систему, узнает
каким-либо образам пароль и идентификационный номер законного
пользователя, он получает доступ в систему.
Иногда получатель не должен раскрывать исходную открытую форму
пароля. В этом случае отправитель должен пересылать вместо открытой формы
пароля отображение пароля, получаемое с использованием односторонней
функции a(.) пароля. Это преобразование должно гарантировать невозможность
раскрытия противником пароля по его отображению, так как противник
наталкивается на неразрешимую числовую задачу.
относительно небольшого множества осмысленных слов. Мощность этого
множества определяется энтропией соответствующего языка.


     Особенности применения пароля для аутентификации пользователя
     Традиционно каждый законный пользователь компьютерной системы
получает идентификатор и/или пароль. В начале сеанса работы пользователь
предъявляет свой идентификатор системе, которая затем запрашивает у
пользователя пароль.
     Простейший метод подтверждения подлинности с использованием пароля
основан на сравнении представляемого пользователем пароля РА       С   исходным
значением РА', хранящимся в компьютерном центре (рис. 2.1). Поскольку
пароль должен храниться в тайне, он должен шифроваться перед пересылкой
по незащищенному каналу. Если значения РА и РА' совпадают, то пароль РА
считается подлинным, а пользователь - законным.




          Рисунок 2.1 – Схема простой аутентификации с помощью пароля


     Если кто-нибудь, не имеющий полномочий для входа в систему, узнает
каким-либо   образам   пароль    и   идентификационный     номер       законного
пользователя, он получает доступ в систему.
     Иногда получатель не должен раскрывать исходную открытую форму
пароля. В этом случае отправитель должен пересылать вместо открытой формы
пароля отображение пароля, получаемое с использованием односторонней
функции a(.) пароля. Это преобразование должно гарантировать невозможность
раскрытия противником пароля по его отображению, так как противник
наталкивается на неразрешимую числовую задачу.

                                     61