русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Аутентификация


Дата добавления: 2015-08-31; просмотров: 1287; Нарушение авторских прав


Аутентификация – установление подлинности. В об­щем случае этот термин может относиться ко всем аспектам информационного взаимодействия: сеансу связи, сторонам, передаваемым сообщениям и т. д.

Установление подлинности (то есть проверка и подтвер­ждение) всех аспектов информационного взаимодействия яв­ляется важной составной частью проблемы обеспечения дос­товерности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сто­рона (противник), но и сторона, с которой осуществляется взаимодействие.

Рассмотрим эти вопросы более подробно.

Применительно к сеансу связи (транзакции) аутентифи­кация означает проверку: целостности соединения, невоз­можности повторной передачи данных противником и свое­временности передачи данных. Для этого, как правило, используют дополнительные параметры, позволяющие "сце­пить" передаваемые данные в легко проверяемую последова­тельность. Это достигается, например, путем вставки в сооб­щения некоторых специальных чисел или меток времени. Они позволяют предотвратить попытки повторной передачи, изменения порядка следования или обратной отсылки части переданных сообщений. При этом такие вставки в передавае­мом сообщении необходимо защищать (например, с помо­щью шифрования) от возможных подделок и искажений.

Применительно к сторонам взаимодействия аутентифи­кация означает проверку одной из сторон того, что взаимо­действующая с ней сторона – именно та, за которую она се­бя выдает. Часто аутентификацию сторон называют также идентификацией (Формально это некорректно, так как под идентификацией понимают процедуру установления присвоенного данной стороне уникального сис­темного имени-идентификатора, которое позволяет отличать ее от других сторон; обычно идентификация заключается в предъявлении этого имени и предшествует процедуре аутентификации, то есть подтверждению правиль­ности идентификации).



Основным средством для проведения идентификации яв­ляются протоколы идентификации, позволяющие осуществ­лять идентификацию (и аутентификацию) каждой из участ­вующих во взаимодействии и не доверяющих друг другу сто­рон. Различают протоколы односторонней и взаимной идентификации.

Протокол – это распределенный алгоритм, определяю­щий последовательность действий каждой из сторон. В про­цессе выполнения протокола идентификации каждая из сторон не передает никакой информации о своем секретном клю­че, а хранит его у себя и использует для формирования ответных сообщений на запросы, поступающие при выполне­нии протокола.

Наконец, применительно к самой информации аутенти­фикация означает проверку того, что информация, переда­ваемая по каналу, является подлинной по содержанию, ис­точнику, времени создания, времени пересылки и т. д.

Проверка подлинности содержания информации сводит­ся, по сути, к проверке ее неизменности (с момента создания) в процессе передачи или хранения, то есть проверке целост­ности.

Аутентификация источника данных означает подтвер­ждение того, что исходный документ был создан именно за­явленным источником.

Заметим, что если стороны доверяют друг другу и обла­дают общим секретным ключом, то аутентификацию сторон можно обеспечить применением кода аутентификации. Дей­ствительно, каждое успешно декодированное получателем сообщение может быть создано только отправителем, так как только он знает их общий секретный ключ. Для не доверяю­щих друг другу сторон решение подобных задач с использо­ванием общего секретного ключа становится невозможным. Поэтому при аутентификации источника данных нужен меха­низм цифровой подписи, который будет рассмотрен ниже.

В целом, аутентификация источника данных выполняет ту же роль, что и протокол идентификации. Отличие заклю­чается только в том, что в первом случае имеется некоторая передаваемая информация, авторство которой требуется установить, а во втором требуется просто установить сторону, с которой осуществляется взаимодействие.



<== предыдущая лекция | следующая лекция ==>
Целостность | Цифровая подпись


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.206 сек.