КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
К таким способам относится аутентификация, основанная на обладании уникальным материальным объектом - предметом
Аутентификация на основе обладания предметом Использование криптографии в методах аутентификации, основанных на знании, могут обеспечить «строгую» аутентификацию субъекта.
Различные конструкции «предмета» для аутентификации объединены в общий класс оборудования – аппаратный Token (token – талон, жетон для автомата; опознавательный знак). Идентификационные карты
Одним из наиболее известных методов реализации «предмета» аутентификации являются идентификационные карты (ИК). Как правило, ИК - это пластиковая карточка формата обычной кредитки, на которую наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Часто эти данные заносятся на карточку в зашифрованном виде, причем ключ шифрования является дополнительным идентифицирующим параметром, если он известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования.
Для использования ИК по назначению необходимо считывающее устройство, которое взаимодействует с компьютером, а также должна быть обеспечена физическая возможность нанесения на них персонифицирующих данных.
Информация, находящаяся на карте, может быть записана и считана с помощью различных технологий или комбинации нескольких видов технологий. В качестве примеров приведём основные технологии записи и считывания данных.
Если на ИК устанавливается микрокристаллическая точечная матрица, то при введении ИК считывающее устройство, имеющее источник света, освещает эту матрицу. Так как только неполяризованные элементы матрицы прозрачны для света, то будет прочитан соответствующий код, содержащий информацию о конкретном пользователе.
Данные на поверхность ИК можно также нанести особым способом с применением фосфора. Считывающее устройство в этом случае представляет собой два электрода, один из которых прозрачен. Карточка помещается между электродами и при подаче на них напряжения электроны, возбуждаемые между изолирующим слоем (основой карточки) и слоем фосфора, вызывают свечение последнего. Таким образом, информационные знаки могут быть считаны только способом, исключающим визуальное распознавание информации.
На поверхность карты может также наноситься покрытие, позволяющее видеть изображение или текст только в инфракрасном или ультрафиолетовом диапазоне излучений. Дополнительно над текстом или изображением можно поместить жидкокристаллическую матрицу, прозрачную только при определенной ориентации кристаллов.
Наибольшее распространение среди устройств аутентификации по типу "пользователь имеет" получили индивидуальные магнитные карты, которые также относятся к ИК. Широкое распространение таких устройств объясняется универсальностью их применения (не только в автоматизированных системах), относительно низкой стоимостью и высокой точностью. Они легко комплексируются с терминалом и персональной ЭВМ. Поскольку считыватели этих устройств идентифицируют не личность, а магнитную карту, то они комплектуются специальной, часто цифровой клавиатурой для ввода владельцем карты своего шифра, пароля. Для защиты карт от несанкционированного считывания и подделки, как и в предыдущих случаях, применяются специальные физические и криптографические методы.
В качестве разновидностей ИК можно рассматривать специально помеченные дискеты, предназначенные для аутентификации законного владельца программного пакета. Обычно поверхность такой дискеты искусственно повреждается при помощи лазера или тонкой иглы. Иногда применяют нестандартное форматирование отдельных треков или всей дискеты, а также специальную нумерацию секторов.
Дата добавления: 2015-05-10; Просмотров: 660; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |