Программно-аппаратные средства обеспечения информационной безопасности - 65 стр.

UptoLike

65
торый может содержать Ki. Аналогично для носителей типа пла-
стиковых карт выделяются неизменяемая информация первичной
персонализации пользователя, соответствующая IDi, и объект в
файловой структуре карты, содержащий Ki.
Очевидно, что внутренний аутентифицирующий объект не
должен существовать в КС длительное время (больше времени
работы конкретного пользователя). Далее, для постоянного хра-
нения необходимо использовать некую преобразованную инфор
-
мацию от первичной информации. Рассмотрим типовые схемы
аутентификации.
Схема 1
В КС выделяется объект следующей структурыэталон для
идентификации и аутентификации (предположим, что в системе
зарегистрировано n пользователей).
В табл. 1 обозначено Ei=F(IDi,Ki), F – функция, для которой
можно качественно описать свойство «невосстановимости» Ki по
Ei и IDi.
«Невосстановимость» Ki описывается некоторой пороговой
трудоемкостью То решения задачи восстановления аутентифици-
рующей информации по Ei и IDi, ниже которой не должна опус-
каться ни одна оценка трудоемкости нахождения Ki для всех из-
вестных алгоритмов данной задачи.
Таблица 1 Объект-эталон для схемы 1
Информация для
идентификации
Информация для аутентифи-
кации
1
ID1 E1
2
ID2 E2
… …
n
IDn En
Алгоритм идентификации и аутентификации:
1. Пользователь предъявляет свой идентификатор (имя) ID.
2. Если ID не совпадает ни с одним Idi, зарегистрированным
в КС, то идентификация отвергаетсяпользователь не допущен к
работе, иначе идентификация проходит.
                               65


торый может содержать Ki. Аналогично для носителей типа пла-
стиковых карт выделяются неизменяемая информация первичной
персонализации пользователя, соответствующая IDi, и объект в
файловой структуре карты, содержащий Ki.
      Очевидно, что внутренний аутентифицирующий объект не
должен существовать в КС длительное время (больше времени
работы конкретного пользователя). Далее, для постоянного хра-
нения необходимо использовать некую преобразованную инфор-
мацию от первичной информации. Рассмотрим типовые схемы
аутентификации.
      Схема 1
      В КС выделяется объект следующей структуры – эталон для
идентификации и аутентификации (предположим, что в системе
зарегистрировано n пользователей).
      В табл. 1 обозначено Ei=F(IDi,Ki), F – функция, для которой
можно качественно описать свойство «невосстановимости» Ki по
Ei и IDi.
      «Невосстановимость» Ki описывается некоторой пороговой
трудоемкостью То решения задачи восстановления аутентифици-
рующей информации по Ei и IDi, ниже которой не должна опус-
каться ни одна оценка трудоемкости нахождения Ki для всех из-
вестных алгоритмов данной задачи.

Таблица 1 − Объект-эталон для схемы 1

                Информация для      Информация для аутентифи-
                идентификации                кации
      1              ID1                       E1
      2              ID2                       E2
      …               …                        …
      n              IDn                       En

     Алгоритм идентификации и аутентификации:
     1. Пользователь предъявляет свой идентификатор (имя) ID.
     2. Если ID не совпадает ни с одним Idi, зарегистрированным
в КС, то идентификация отвергается – пользователь не допущен к
работе, иначе идентификация проходит.