КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Метод простых паролей
Парольная аутентификация Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Аналогично построено применение PIN-кода в пластиковых картах. Другое средство, - секретные криптографические ключи пользователей. Типичная схема идентификации и аутентификации представлена на рис.4.1 Процедура аутентификации может быть реализована на основе различных методов. Пароль не должен быть слишком простым и очевидным, а также слишком коротким. Ожидаемое безопасное время (время отгадывания пароля V=1/2*A^S*R*E, где R-скорость передачи в канале связи(символ/сек); E - число символов в каждом сообщении, включая пароль и служебные символы; S - длина пароля; А - число символов в алфавите, из которого составлен пароль Например, если R=10; E=20; S=6; A=26, то V=30891578 сек Пусть Р - задаваемая вероятность того, что соответствующий пароль будет раскрыт посторонним лицом; М- период времени в течение которого принимаются попытки раскрыть пароль (при условии работы 24 часа в сутки), то Р имеет нижнюю границу P ≥ P0=(R*4,32*10^4*(M/E))/A^S Формула Андерсена: A^S ≥ 4,32*10^4*(R*M)/(E*P) При Р=0,001 и М=3 мес., тогда длина пароля S ≈ 7
Рис. 4.1 Алгоритм типичной процедуры идентификации и аутентификации
Обратим внимание на то, что процесс идентификации и аутентификации может идти не только между пользователем и системой - его целесообразно применять и к равноправным партнерам по общению, а также для проверки подлинности источника данных. Когда аутентификации подвергаются процесс или данные, а не человек, выбор допустимых средств сужается. Компьютерные сущности не могут чем-то обладать, у них нет биометрических характеристик. С другой стороны, память и терпение у компьютерных сущностей не в пример лучше человеческих, они в состоянии помнить или извлекать из соответствующих устройств и многократно применять длинные криптографические ключи, поэтому в распределенных средах методы криптографии выходят на первый план; по существу им нет альтернативы. Единственное, что есть у компьютерных сущностей это информация; значит, проверка подлинности может основываться только на том, что процесс или данные знают. В этом случае часто применяется следующая процедура. Процедура установления подлинности в режиме «рукопожатия» Подлинность проверяется с помощью корректной обработки (алгоритма) некоторого числа. Обобщенная последовательность шагов такой процедуры: 1. сторона А (система, процесс или пользователь) генерирует случайное число X; 2. число X передается стороне В; 3. А запрашивает ответ у В; 4. В выполняет преобразование числа Х по определенному алгоритму FA(X); 5. В посылаетFA(X) стороне А; 6. А сравнивает полученное значениеFA(X) с собственным вычислением и получает или не получает подтверждение подлинности В. Аналогичная процедура может быть проделана стороной В для подтверждения подлинности стороны А ( отсюда и «рукопожатие»). Перехват посторонним лицом передаваемых чисел ничего не дает, так как нужно знать преобразование. Пример преобразующего алгоритма: число X FA(X) 1313 4 4762 86 5472 76 1111 0 2222 0 4444 64
FA(X)= 2*(d1*d4+d2*d3) mod (d1*d2*d3*d4), где d1, d2, d3, d4 – цифры четырехзначного числа. Процедура установления подлинности в режиме «рукопожатия» используется для установлении виртуальных каналов.
Следует отметить, что иногда фаза аутентификации отсутствует совсем (партнеру верят на слово) или носит чисто символический характер. Так, при получении письма по электронной почте вторая сторона описывается строкой "From:"; подделать ее не составляет большого труда. Порой в качестве свидетельства подлинности выступает только сетевой адрес или имя компьютера - вещь явно недостаточная для подлинного доверия.
Дата добавления: 2014-01-06; Просмотров: 1466; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |