русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Идентификация и аутентификация пользователей


Дата добавления: 2013-12-23; просмотров: 892; Нарушение авторских прав


 

Перед тем, как получить доступ к ресурсам, пользователь должен пройти процесс представления компьютерной системе, которая включает 2 стадии:

- идентификацию (пользователь сообщает системе свое имя - идентификатор)

- аутентификация (пользователь подтверждает идентификацию, вводя в систему уникальную, неизвестную никому, информацию о себе, например, пароль)

 

Для проведения процедур идентификации и аутентификации пользователю необходимо наличие:

- программы аутентификации

- уникальной информации о пользователе

 

Наиболее распространены 2 типовые схемы идент и аутент.

1) В компьютерной системе храниться

1. Номер пользователя

2. Информация для идентификации

3. Информация для аутентификации

 

10.1 листик

 

Невосстановимость ключа определяется некоей пороговой трудоемкостью Т0, решение задачи определения Кi по Ei и Idi

T0=10E20-10E30 c

 

Протокол идентификации и аутентификации:

1. Пользователь предъявляет свой идентификатор.

2. Если для данного i Idi=ID, то пользователь проходит идентификацию успешно.

3. Модуль аутентификации запрашивает у пользователя значение Ki

4. Вычисляет значение Fi и IDi

5. Если Еi соответствует E

2)

IDi, Si – информация для идентификации

Ei = F(Si, Ki) – информация для аутентификации

S – случайный вектор, задаваемый при создании идентификатора пользователя.

Протокол по данной схеме:

1. Пользователь предъявляет свой идентификатор

2. Если для данного i Idi=ID, то пользователь проходит идентификацию успешно.

3. По IDi определяется Si.

4. Модуль аутентификации запрашивает у пользователя его идентификатор Ki

5. Вычисляется значение Ei

6. Если Ei=E, то аутентификация успешна.

 

2ая схема аутентификации применяется в ОС Unix. Причем в качестве идентификатора используется имя пользователя. В качестве аутентификатора – пароль, записанный по password. А функция F представляет собой алгоритм шифрования по DES.



 

Процедура идентификации и аутентификации пользователей могут базироваться не только на секретной информации, которой он обладает (пароль, секретный ключ). В настоящее время все большее распространение получает биометрическая аутентификация и идентификация, позволяющая уверенно идентифицировать постоянного пользователя путем измерения физиологических параметров и характеристик человека и особенностей его поведения.

Основные достоинства биометрики:

1. Высокая степень достоверности по биометрическим признакам из-за их уникальности.

2. Неотделимость биометрических признаков от дееспособности личности.

3. Трудность фальсификации биометрических параметров.

 

Биометрические признаки:

1. Рисунок радужной оболочки глаза.

2. Рисунок кровеносных сосудов сетчатки глаза.

3. Отпечатки пальцев

4. Биометрическая форма руки

5. Форма и размеры лица

6. Особенности голоса.

7. Термограммы лица

8. Форма ушей

9. ДНК

10. Биометрические характеристики рукописной подписи

11. Биометрические характеристики клавиатурного подчерка.

 

Применение биометрических параметров при идентификации объектов пока не получило надлежащего нормативно-правового обеспечения, в частности, в виде стандарта. Поэтому применение систем биометрической идентификации допускается только в системах, обрабатывающих и хранящих персональные данные, составляющих коммерческую и служебную тайну.

 



<== предыдущая лекция | следующая лекция ==>
Защита от несанкционированного доступа | Взаимная проверка подлинности пользователей


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.