Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Симметричные методы аутентификации субъекта




Аутентификация на основе хэшированного пароля

Аутентификация на основе открытого пароля

Идентификация и аутентификация. Виды аутентификационной информации

Идентификация – процесс, позволяющий установить пользователя.

Аутентификация – процесс проверки подлинности введенного в систему имени пользователя

Аутентификация – способ проверки пользователя по предъявленному им идентификатору.

Идентификатор – отличительный признак пользователя системы или устройства входящего в систему.

Виды аутентификации:

1. Парольная аутентификация;

2. Аутентификация с помощью уникального предмета (смарт-карты с защищенной памятью, USB-токены);

3. Биометрическая аутентификация (Отпечатки пальцев, узор радужной оболочки глаза и структура сетчатки глаза, черты лица, форма кисти руки, параметры голоса, схема кровеносных сосудов лица, форма и способ подписи).

Одним из параметров оценки прочности алгоритма является размер ключа. Чем большее количество бит содержится в ключе, тем больше можно составить всевозможных комбинаций, и тем сильнее, теоретически, данный алгоритм должен противостоять атакам.

Алгоритмы аутентификации: Аутентификация субъекта

1. односторонней (процедуру аутентификации проходит один субъект)

2. взаимной (аутентифицируют друг друга два взаимодействующих субъекта, например связывающиеся между собой по линиям связи).

Взаимная аутентификация не простое объединение двух сеансов односторонней аутентификации, т. к. в последнем случае противник легко может осуществить атаку перехвата и повтора, выдавая себя за верификатора перед претендентом и за претендента перед верификатором.

1. Пользователь вводит свои имя пользователя (Андрей) и пароль (Qwe12Ty) на рабочей станции.

2. Имя пользователя и пароль передаются по сети в открытом виде.

3. Сервер аутентификации находит учётную запись пользователя в базе данных аутентификации и сравнивает введённые данные с её содержимым.

1. Пользователь вводит свои имя пользователя (Сергей) и пароль (Qwe12Ty) на рабочей станции.

2. Имя пользователя и пароль передаются по сети в открытом виде.

3. Сервер аутентификации хэширует введённый пароль и находит учётную запись пользователя в базе данных аутентификации. Далее сравнивает результат хэширования введенного пользователем пароля (N4a#@JD) с хэшированным паролем пользователя, хранящимся в его учетной записи (N4a#@JD).

В системах с большим числом пользователей применение симметричных методов требует введения в сеанс связи доверенной стороны, с которой разделяют секретные ключи все пользователи системы. Процедура взаимной аутентификации субъектов А и В с использованием третьей, доверенной стороны -субъекта С, обладающего секретными ключами kAC и kBC соответственно для взаимодействия с А и В. Последовательность шагов процедуры следующая:

1. субъект А, который хочет взаимодействовать с субъектом В, посылает С сообщение, содержащее идентификаторы субъектов запрашиваемого взаимодействия {IDА,IDB};

2. С, получив сообщение, формирует сеансовый ключ kAB для взаимодействия субъектов А и В и посылает А зашифрованное сообщение EAC(IDB, kAB, EBC(IDA, kAB)), содержащее сеансовый ключ для работы с В и шифровку, которая по сути является разрешением для А на работу с В;

3. субъект А, расшифровав полученное сообщение, определяет ключ kAB и разрешение E ВС(IDА, kAB), которое он расшифровать не может, так как не знает ключа kBc; после этого А отправляет В сообщение {ЕАВ(IDА,, хА), ЕВС(IDА, kAB)}, содержащее зашифрованный запрос хл и разрешение, полученное от С;

4. В, прочитав шифровку ЕВС(IDА, kAB), узнает идентификатор субъекта взаимодействия и сеансовый ключ kAB для работы с ним и читает запрос ха; после этого В формирует ответ на запрос h(xA) и отправляет А сообщение EAB(IDB, h(xA));

5. субъект А, получив сообщение, расшифровывает его и проверяет ответ В; в случае положительного результата проверки процесс аутентификации успешно завершается.




Поделиться с друзьями:


Дата добавления: 2015-03-29; Просмотров: 798; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.