ВУЗ:
Составители:
66
3. У пользователя субъектом аутентификации запрашивает-
ся аутентификатор K.
4. Субъектом аутентификации вычисляется Y=F(IDi,K).
5. Субъектом аутенфикации производится сравнение Ei и Y.
При совпадении фиксируется событие «пользователь аутентифи-
цирован», информация о пользователе передается в МБО, считы-
ваются необходимые для реализации заданной ПБ массивы дан-
ных, в противном случае аутентификация отвергается.
Схема 2
В КС выделяется объект
следующей структуры (табл. 2).
Таблица 2 − Объект-эталон для схемы 2
Информация для
идентификации
Информация для аутентифи-
кации
1
ID1, S1 E1
2
ID2, S2 E2
…
… …
n
IDn, Sn En
В таблице обозначено Ei=F(Si, Ki),
Si – случайный вектор, заданный при создании пользовате-
ля, F − функция, для которой можно качественно описать свой-
ство «невосстановимости» Ki по Ei и Si.
Алгоритм идентификации и аутентификации:
1. Пользователь предъявляет свой идентификатор (имя) ID.
2. Если ID не совпадает ни с одним IDi, зарегистрирован-
ным в КС, то идентификация отвергается.
3. По IDi выделяется Si.
4.
У пользователя субъектом аутенфикации запрашивается
аутентификатор K.
5. Субъектом аутентификации вычисляется Y=F(Si,K).
6. Субъектом аутентификации производится сравнение Ei и
Y. При совпадении фиксируется факт успешной аутентификации,
информация о пользователе передается в МБО, считываются не-
обходимые для реализации заданной ПБ массивы данных.
Вторая схема защиты применяется в ОС Unix. В качестве
идентификатора применяется имя пользователя (запрошенное
по
66 3. У пользователя субъектом аутентификации запрашивает- ся аутентификатор K. 4. Субъектом аутентификации вычисляется Y=F(IDi,K). 5. Субъектом аутенфикации производится сравнение Ei и Y. При совпадении фиксируется событие «пользователь аутентифи- цирован», информация о пользователе передается в МБО, считы- ваются необходимые для реализации заданной ПБ массивы дан- ных, в противном случае аутентификация отвергается. Схема 2 В КС выделяется объект следующей структуры (табл. 2). Таблица 2 − Объект-эталон для схемы 2 Информация для Информация для аутентифи- идентификации кации 1 ID1, S1 E1 2 ID2, S2 E2 … … … n IDn, Sn En В таблице обозначено Ei=F(Si, Ki), Si – случайный вектор, заданный при создании пользовате- ля, F − функция, для которой можно качественно описать свой- ство «невосстановимости» Ki по Ei и Si. Алгоритм идентификации и аутентификации: 1. Пользователь предъявляет свой идентификатор (имя) ID. 2. Если ID не совпадает ни с одним IDi, зарегистрирован- ным в КС, то идентификация отвергается. 3. По IDi выделяется Si. 4. У пользователя субъектом аутенфикации запрашивается аутентификатор K. 5. Субъектом аутентификации вычисляется Y=F(Si,K). 6. Субъектом аутентификации производится сравнение Ei и Y. При совпадении фиксируется факт успешной аутентификации, информация о пользователе передается в МБО, считываются не- обходимые для реализации заданной ПБ массивы данных. Вторая схема защиты применяется в ОС Unix. В качестве идентификатора применяется имя пользователя (запрошенное по
Страницы
- « первая
- ‹ предыдущая
- …
- 64
- 65
- 66
- 67
- 68
- …
- следующая ›
- последняя »