Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 62 стр.

UptoLike

62
Например, функция a(.) может быть определена следующим образом:
a(P)Ep(ID),
где Р - пароль отправителя; ID-идентификатор отправителя; Е
Р
-
процедура шифрования, выполняемая с использованием пароля Р в качестве
ключа.
Такие функции особенно удобны, если длина пароля и ключа одинаковы.
В этом случае подтверждение подлинности с помощью пароля состоит из
пересылки получателю отображения a(Р) и сравнения его с предварительно
вычисленным и хранимым эквивалентом a'(Р).
На практике пароли состоят только из нескольких букв, чтобы дать
возможность пользователям запомнить их. Короткие пароли уязвимы к атаке
полного перебора всех вариантов. Для того чтобы предотвратить такую атаку,
функцию а(Р) определяют иначе, а именно:
а(Р)=Ер
р+к
(ID),
где К и ID-соответственно ключ и идентификатор отправителя.
Очевидно, значение а(Р) вычисляется заранее и хранится в виде a'(Р) в
идентификационной таблице у получателя (рис. 2.2). Подтверждение
подлинности состоит из сравнения двух отображений пароля а(Р
А
) и а'(Р
А
) и
признания пароля Р
А
, если эти отображения равны.
     Например, функция a(.) может быть определена следующим образом:
                                    a(P)Ep(ID),
     где Р - пароль отправителя; ID-идентификатор отправителя; ЕР -
процедура шифрования, выполняемая с использованием пароля Р в качестве
ключа.
     Такие функции особенно удобны, если длина пароля и ключа одинаковы.
В этом случае подтверждение подлинности с помощью пароля состоит из
пересылки получателю отображения a(Р) и сравнения его с предварительно
вычисленным и хранимым эквивалентом a'(Р).
     На практике пароли состоят только из нескольких букв, чтобы дать
возможность пользователям запомнить их. Короткие пароли уязвимы к атаке
полного перебора всех вариантов. Для того чтобы предотвратить такую атаку,
функцию а(Р) определяют иначе, а именно:
                                   а(Р)=Ерр+к(ID),
     где К и ID-соответственно ключ и идентификатор отправителя.
     Очевидно, значение а(Р) вычисляется заранее и хранится в виде a'(Р) в
идентификационной    таблице   у    получателя       (рис.   2.2).   Подтверждение
подлинности состоит из сравнения двух отображений пароля а(РА) и а'(РА) и
признания пароля РА, если эти отображения равны.




                                      62