Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Метод простых паролей

Парольная аутентификация

Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Аналогично построено применение PIN-кода в пластиковых картах. Другое средство, - секретные криптографические ключи пользователей. Типичная схема идентификации и аутентификации представлена на рис.4.1

Процедура аутентификации может быть реализована на основе различных методов.

Пароль не должен быть слишком простым и очевидным, а также слишком коротким.

Ожидаемое безопасное время (время отгадывания пароля

V=1/2*A^S*R*E,

где R-скорость передачи в канале связи(символ/сек);

E - число символов в каждом сообщении, включая пароль и служебные символы;

S - длина пароля;

А - число символов в алфавите, из которого составлен пароль

Например, если R=10; E=20; S=6; A=26, то V=30891578 сек

Пусть Р - задаваемая вероятность того, что соответствующий пароль будет раскрыт посторонним лицом; М- период времени в течение которого принимаются попытки раскрыть пароль (при условии работы 24 часа в сутки), то Р имеет нижнюю границу

P ≥ P0=(R*4,32*10^4*(M/E))/A^S

Формула Андерсена: A^S ≥ 4,32*10^4*(R*M)/(E*P)

При Р=0,001 и М=3 мес., тогда длина пароля S ≈ 7

  1. Выбор символов из пароля: при обращении пользователя к системе у него может быть запрошены отдельные символы из пароля, например 3 и 5. Номера символов подбираются по датчику псевдослучайных чисел или привязываются к значениям функции системного времени. Достоинство метода – невозможно подсмотреть или перехватить полное значение пароля.

Рис. 4.1 Алгоритм типичной процедуры идентификации и аутентификации

  1. Пароли однократного использования: пользователю выдается список из N -паролей. N паролей хранятся в ЭВМ в зашифрованном виде. Пользователь по очереди использует пароли из списка, по два пароля из списка для каждого сеанса (вход в систему и выход). Недостатком метода является то, что пользователь должен помнить весь список паролей и следить за текущим значением пароля или иметь список при себе и после каждого использования пароля вычеркивать из списка.
  2. Метод использования вопросов: предлагается набор из m стандартных вопросов и n вопросов, ориентированных на пользователя (надо знать пользователя, чтобы задать вопрос). Выбираются вопросы случайным образом из того и из другого списка и задаются пользователю. Пользователь должен дать все правильные ответы. Предпочтительней вариант, когда m=0.

Обратим внимание на то, что процесс идентификации и аутентификации может идти не только между пользователем и системой - его целесообразно применять и к равноправным партнерам по общению, а также для проверки подлинности источника данных. Когда аутентификации подвергаются процесс или данные, а не человек, выбор допустимых средств сужается. Компьютерные сущности не могут чем-то обладать, у них нет биометрических характеристик. С другой стороны, память и терпение у компьютерных сущностей не в пример лучше человеческих, они в состоянии помнить или извлекать из соответствующих устройств и многократно применять длинные криптографические ключи, поэтому в распределенных средах методы криптографии выходят на первый план; по существу им нет альтернативы.

Единственное, что есть у компьютерных сущностей это информация; значит, проверка подлинности может основываться только на том, что процесс или данные знают. В этом случае часто применяется следующая процедура.

Процедура установления подлинности в режиме «рукопожатия»

Подлинность проверяется с помощью корректной обработки (алгоритма) некоторого числа. Обобщенная последовательность шагов такой процедуры:

1. сторона А (система, процесс или пользователь) генерирует случайное число X;

2. число X передается стороне В;

3. А запрашивает ответ у В;

4. В выполняет преобразование числа Х по определенному алгоритму FA(X);

5. В посылаетFA(X) стороне А;

6. А сравнивает полученное значениеFA(X) с собственным вычислением и получает или не получает подтверждение подлинности В.

Аналогичная процедура может быть проделана стороной В для подтверждения подлинности стороны А ( отсюда и «рукопожатие»).

Перехват посторонним лицом передаваемых чисел ничего не дает, так как нужно знать преобразование.

Пример преобразующего алгоритма:

число X FA(X)

1313 4

4762 86

5472 76

1111 0

2222 0

4444 64

 

FA(X)= 2*(d1*d4+d2*d3) mod (d1*d2*d3*d4),

где d1, d2, d3, d4 – цифры четырехзначного числа.

Процедура установления подлинности в режиме «рукопожатия» используется для установлении виртуальных каналов.

 

Следует отметить, что иногда фаза аутентификации отсутствует совсем (партнеру верят на слово) или носит чисто символический характер. Так, при получении письма по электронной почте вторая сторона описывается строкой "From:"; подделать ее не составляет большого труда. Порой в качестве свидетельства подлинности выступает только сетевой адрес или имя компьютера - вещь явно недостаточная для подлинного доверия.

<== предыдущая лекция | следующая лекция ==>
Идентификация и аутентификация | Меры предосторожности при работе с паролем
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 1425; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.