Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

К таким способам относится аутентификация, основанная на обладании уникальным материальным объектом - предметом




Аутентификация на основе обладания предметом

Использование криптографии в методах аутентификации, основанных на знании, могут обеспечить «строгую» аутентификацию субъекта.

 

Нерешённая проблема – хранение на жёстком диске криптографических ключей: закрытого персонального ключа пользователя при использовании ассиметричных криптографических систем и секретного ключа для шифрования и дешифрования в симметричных криптографических системах. Способ хранения ключей на жёстких дисках уязвим по отношению к прямым и сетевым атакам. Защита ключей с помощью пароля помогает, но недостаточно эффективно – пароли также уязвимы по отношению ко многим атакам.

 

Поэтому: во-первых, необходимо предусмотреть более безопасное хранилище ключей и паролей в АС; во-вторых, найти менее уязвимый способ аутентификации.

 

 

 

Под «предметом» в данном случае понимается устройство, прибор или приспособление, владение которыми обеспечивает подтверждение подлинности субъекта-владельца (будем далее его называть пользователем), когда он инициирует свой доступ к системе. При этом пользователь применяет данный «предмет» для реализации соответствующих технологий и протоколов аутентификации.  

 

 

Различные конструкции «предмета» для аутентификации объединены в общий класс оборудования – аппаратный Token (token – талон, жетон для автомата; опознавательный знак).

Идентификационные карты

 

Одним из наиболее известных методов реализации «предмета» аутентификации являются идентификационные карты (ИК). Как правило, ИК - это пластиковая карточка формата обычной кредитки, на которую наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Часто эти данные заносятся на карточку в зашифрованном виде, причем ключ шифрования является дополнительным идентифицирующим параметром, если он известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования.

 

Для использования ИК по назначению необходимо считывающее устройство, которое взаимодействует с компьютером, а также должна быть обеспечена физическая возможность нанесения на них персонифицирующих данных.

 

Информация, находящаяся на карте, может быть записана и считана с помощью различных технологий или комбинации нескольких видов технологий. В качестве примеров приведём основные технологии записи и считывания данных.

 

Если на ИК устанавливается микрокристаллическая точечная матрица, то при введении ИК считывающее устройство, имеющее источник света, освещает эту матрицу. Так как только неполяризованные элементы матрицы прозрачны для света, то будет прочитан соответствующий код, содержащий информацию о конкретном пользователе.

 

Данные на поверхность ИК можно также нанести особым способом с применением фосфора. Считывающее устройство в этом случае представляет собой два электрода, один из которых прозрачен. Карточка помещается между электродами и при подаче на них напряжения электроны, возбуждаемые между изолирующим слоем (основой карточки) и слоем фосфора, вызывают свечение последнего. Таким образом, информационные знаки могут быть считаны только способом, исключающим визуальное распознавание информации.

 

На поверхность карты может также наноситься покрытие, позволяющее видеть изображение или текст только в инфракрасном или ультрафиолетовом диапазоне излучений. Дополнительно над текстом или изображением можно поместить жидкокристаллическую матрицу, прозрачную только при определенной ориентации кристаллов.

 

Наибольшее распространение среди устройств аутентификации по типу "пользователь имеет" получили индивидуальные магнитные карты, которые также относятся к ИК. Широкое распространение таких устройств объясняется универсальностью их применения (не только в автоматизированных системах), относительно низкой стоимостью и высокой точностью. Они легко комплексируются с терминалом и персональной ЭВМ. Поскольку считыватели этих устройств идентифицируют не личность, а магнитную карту, то они комплектуются специальной, часто цифровой клавиатурой для ввода владельцем карты своего шифра, пароля. Для защиты карт от несанкционированного считывания и подделки, как и в предыдущих случаях, применяются специальные физические и криптографические методы.

 

В качестве разновидностей ИК можно рассматривать специально помеченные дискеты, предназначенные для аутентификации законного владельца программного пакета. Обычно поверхность такой дискеты искусственно повреждается при помощи лазера или тонкой иглы. Иногда применяют нестандартное форматирование отдельных треков или всей дискеты, а также специальную нумерацию секторов.




Поделиться с друзьями:


Дата добавления: 2015-05-10; Просмотров: 633; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.