Министерство по развитию информационных технологий и коммуникаций республики


Download 335.89 Kb.
Pdf ko'rish
bet4/6
Sana10.02.2023
Hajmi335.89 Kb.
#1185054
1   2   3   4   5   6
Bog'liq
Понятие и функции идентификации и аутентификации.

3.Методы и средства аутентификации. 
Процесс аутентификации применяется к следующим 
службам: 
Электронная почта
 Веб-форум; 
 В общей сети;
 В системе интернет-банкинга;
 В платежных системах; 
 В корпоративных сетях;
 В интернет-магазине; 
Существует два основных направления внедрения аутентификации: 

Методы онлайн знакомств 



нет 
Кана
л 
Р
А
Е
К
D
К
Р'
А 
Р
А
=Р'
A
Пароль 
действителен 

Оффлайн методы знакомств 
Это связано с тем, что изменение символов пользовательских 
данных в процессе аутентификации затрудняет вход в систему и может 
привести к входу в систему через ответ “да” или “нет”. Изменение 
биометрических символов также может быть причиной ответа "нет". 
Аутентификация на основе паролей.Одной из распространенных схем 
аутентификации является простая аутентификация, основанная на 
использовании традиционных многократных паролей.Простую процедуру 
аутентификации пользователя в сети можно представить следующим 
образом. Пользователь, который пытается использовать сеть, набирает свой 
идентификатор и пароль на клавиатуре компьютера. Эти данные поступают 
на сервер аутентификации для обработки.В базе данных по идентификатору 
пользователя, хранящемуся на сервере аутентификации, найдена ссылка, из 
которой можно найти пароль и сравнить его с паролем, введенным 
пользователем. Если они совпадают, аутентификация считается успешно 
проведенной, и пользователь получает законный (законный) статус и права, 
определенные для его статуса через систему авторизации, и разрешение на 
доступ к сетевым ресурсам.Простая схема аутентификации с использованием 
пароля представлена на рисунке . 
Пользователь 
Сервер аутентификации 
Рисунок 2. Простая аутентификация с использованием пароля 
Очевидно, что возможность аутентификации путем передачи пароля 
пользователя без шифрования не гарантирует даже минимального уровня 
безопасности.Чтобы защитить пароль, необходимо зашифровать его перед 



передачей по незащищенному каналу. Для этого в схему включены средства 
шифрования Эк и расшифровки ДК. Эти инструменты управляются с 
помощью секретного ключа K с разделителями. Аутентификация 
пользователя основана на сравнении PA пароля, отправленного 
пользователем, с исходным значением, хранящимся на сервере 
аутентификации. Если значения PAVA совпадают, пароль PA действителен, а 
пользователь A является законным. 
Аутентификация 
на 
основе 
сертификатов.Когда 
количество 
пользователей в сети измеряется миллионами, первоначальная процедура 
регистрации пользователей, связанная с назначением и сохранением паролей 
пользователей, становится огромной и трудной для реализации. В этих 
условиях аутентификация на основе цифровых сертификатов является 
рациональной альтернативой использованию паролей. 
Цифровые сертификаты не хранят никакой информации, принадлежащей 
пользователям компьютерной сети, когда они используются.Такую 
информацию предоставляют сами пользователи в своих запросах-
сертификатах.При этом задача хранения конфиденциальной информации, в 
частности секретных ключей, возлагается на самих пользователей.Цифровые 
сертификаты, удостоверяющие личность пользователя, выдаются по запросу 
пользователей 
специально 
уполномоченной 
организацией-Центром 
сертификации ca (Certificate Authority) при соблюдении определенных 
условий.Стоит отметить, что, сама процедура получения сертификата также 
включает этап аутентификации пользователя (т. е. аутентификации).В этом 
случае проверяющей стороной будет сертифицирующая организация (Центр 
сертификации CA). 
Чтобы 
получить 
сертификат, 
клиент 
должен 
предоставить 
удостоверяющую личность информацию и открытый ключ в центр 
сертификации. Перечень необходимой информации зависит от типа 
сертификата, который будет получен. После проверки подлинности 
пользователя сертифицирующая организация помещает свою цифровую 


10 
подпись в файл, содержащий открытый ключ и информацию, 
принадлежащую пользователю, и выдает сертификат пользователю
подтверждая, что этот открытый ключ принадлежит определенному лицу. 
Сертификат представляет собой электронную форму, содержащую 
информацию: 
1. открытый ключ держателя этого сертификата; 
2. информация о владельце сертификата, такая как имя, адрес 
электронной почты, название организации, в которой он работает, и т. д.; 
3. наименование организации, выдавшей данный сертификат; 
4. электронная подпись сертифицирующей организации – информация в 
сертификате, зашифрованная с помощью секретного ключа данной 
организации - лота. 
Строгая аутентификация.Идея строгой аутентификации, реализованная в 
криптографических протоколах, заключается в следующем.Проверяемая 
(доказательная) сторона доказывает проверяющему свою подлинность
демонстрируя, что знает какую-то тайну.Например, этот секрет может быть 
заранее распределен между сторонами обмена аутентификацией безопасным 
способом. Доказательство знания тайны осуществляется с помощью 
последовательности 
запросов 
и 
ответов 
с 
использованием 
криптографических методов и средств. 
Что еще более важно, доказательная сторона демонстрирует, что она 
знает только секрет, в то время как сам секрет не раскрывается в ходе обмена 
аутентификацией.Это обеспечивается с помощью ответов проверяющей 
стороны на различные запросы проверяющей стороны. При этом 
окончательный запрос будет зависеть только от секрета пользователя и 
начального запроса, состоящего из большого числа необязательно 
выбранных в начале протокола. 


11 

Download 335.89 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling