Студопедия
МОТОСАФАРИ и МОТОТУРЫ АФРИКА !!!


Авиадвигателестроения Административное право Административное право Беларусии Алгебра Архитектура Безопасность жизнедеятельности Введение в профессию «психолог» Введение в экономику культуры Высшая математика Геология Геоморфология Гидрология и гидрометрии Гидросистемы и гидромашины История Украины Культурология Культурология Логика Маркетинг Машиностроение Медицинская психология Менеджмент Металлы и сварка Методы и средства измерений электрических величин Мировая экономика Начертательная геометрия Основы экономической теории Охрана труда Пожарная тактика Процессы и структуры мышления Профессиональная психология Психология Психология менеджмента Современные фундаментальные и прикладные исследования в приборостроении Социальная психология Социально-философская проблематика Социология Статистика Теоретические основы информатики Теория автоматического регулирования Теория вероятности Транспортное право Туроператор Уголовное право Уголовный процесс Управление современным производством Физика Физические явления Философия Холодильные установки Экология Экономика История экономики Основы экономики Экономика предприятия Экономическая история Экономическая теория Экономический анализ Развитие экономики ЕС Чрезвычайные ситуации ВКонтакте Одноклассники Мой Мир Фейсбук LiveJournal Instagram

Пользователя. Традиционно каждый законный пользователь компьютерной системы получает идентификатор и/или пароль




Традиционно каждый законный пользователь компьютерной системы получает идентификатор и/или пароль. В начале сеанса работы пользователь предъявляет свой идентификатор системе, которая затем запрашивает у пользователя пароль.

Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля PA с исходным значением PA' , хранящимся в компьютерном центре (рис. 5.1). Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу. Если значения PA и PA' совпадают, то пароль PA считается подлинным, а пользователь - законным [123].

Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получает доступ в систему.

Рисунок 5.1 – Схема простой аутентификации с помощью пароля

Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции a (×) пароля. Это преобразование должно гарантировать невозможность раскрытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Например, функция a (×) может быть определена следующим образом:

a (Р) = EР (ID),

где Р - пароль отправителя,

ID - идентификатор отправителя,

EР - процедура шифрования, выполняемая с использованием пароля Р в качестве ключа.

Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения a(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом a' (Р).

На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того, чтобы предотвратить такую атаку, функцию a(Р) определяют иначе, а именно:

a (Р) = E Р Å К (ID),

где K и ID - соответственно ключ и идентификатор отправителя.

Очевидно, значение a (Р) вычисляется заранее и хранится в виде a' (Р) в идентификационной таблице у получателя (рис. 5.2). Подтверждение подлинности состоит из сравнения двух отображений пароля a (РА) и a' (РА) и признания пароля РА , если эти отображения равны. Конечно, любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены.

Рисунок 5.2 – Аутентификация с помощью пароля с использованием идентификационной таблицы

Применение для целей идентификации и аутентификации персонального идентификационного номера PIN рассматривается в главе 9.





Дата добавления: 2015-02-04; просмотров: 337; Опубликованный материал нарушает авторские права? | Защита персональных данных | ЗАКАЗАТЬ РАБОТУ


Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Как то на паре, один преподаватель сказал, когда лекция заканчивалась - это был конец пары: "Что-то тут концом пахнет". 8389 - | 8014 - или читать все...

Читайте также:

  1. A.Значение которых зависит от количества вещества и размера системы
  2. A.Значение которых зависит от количества вещества и размера системы. A. ТДС называется выделенная часть объектов, окруженных оболочкой
  3. B Понятие биологической продуктивности. Первичная и вторичная продукция. Валовая и чистая продукция, валовое дыхание экосистемы. Чистая продукция (сообщества) экосистемы
  4. B.Значение которых не зависит от количества вещества и размера системы
  5. C. Активация ренин-ангиотензин-альдостероновой системы
  6. C. Астигматизм, обусловленный асимметрией оптической системы, сферическая аберрация, астигматизм косых пучков, дисторсия, хроматическая абеpрация
  7. E Дефицит компонентов системы комплемента
  8. I. Понятие системы органов прокуратуры
  9. I.1. Церковь есть собрание верующих во Христа, в которое Им Самим призывается войти каждый
  10. I.2. ОБЪЕКТЫ, СУБЪЕКТЫ, СИСТЕМЫ БЕЗОПАСНОСТИ
  11. I.3. Жизнь в Церкви, к которой призывается каждый человек, есть непрестанное служение Богу и людям
  12. V этап – синтез компьютерной модели объекта


 

3.231.226.211 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.


Генерация страницы за: 0.002 сек.