превышения длины списка паролей в этом случае попытка входа пользователя в КС отвергается).

Работа добавлена: 2018-07-06






превышения длины списка паролей (в этом случае попытка входа ] пользователя в КС отвергается).

Но в любом варианте парольной аутентификации подтверждение подлинности пользователя осуществляется на основе ввода] им некоторой конфиденциальной информации, которую можно\подсмотреть, выманить, подобрать, угадать и т. п. Рассмотрим аутентификацию пользователей на основе модели «рукопожатия», во многом свободную от указанных недостатков.

В соответствии с этой моделью пользователь П и система С iсогласовывают при регистрации пользователя в КС функцию /, известную только им. Протокол аутентификации пользователя в ; этом случае выглядит следующим образом:

С: генерация случайного значения х; вычислениеувыводх.

П: вычислениеу'=/'(х); вводу'.

С: еслиуиу'боте в системе, иначе попытка входа в систему отклоняется.

К функции/предъявляется требование, чтобы по известнымх \и /(х) нельзя было угадать /

Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией:

фиденциальной информации, которую нужно сохранять в тайне;

этими сеансами ничего не даст нарушителю.

К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентификацией.

Парольная аутентификация совершенно неприменима в случае взаимного подтверждения подлинности пользователей компьютерной сети. Действительно, пусть А и Б обозначают двух пользователей сети, имеющих соответственно пароли РА и РБ. Тогда протокол взаимной аутентификации А и Б мог бы выглядеть следующим образом:

А->Б: А, запрос РБ.

Б^А: Б, запрос РА.

А^Б: А, РА.

Б^А: Б, РБ.

Но в момент отправки своего пароля (неважно, в открытой или защищенной форме) А не может быть уверен в подлинности | Б, который может воспользоваться паролем А, чтобы выдать себя за А при взаимодействии еще с одним пользователем компьютерной сети В.

Модель «рукопожатия» вполне приемлема для взаимной аутентификации:

А: выбор значения х; вычислениеу =f(x).

А^Б: А, х.

Б: вычислениеу'=/(х).

Б—»А: Б,у'.

А: еслиуиу'совпадают, то А может доверять Б.

Затем процедура аутентификации повторяется с переменой ролей (теперь Б начинает процесс и выбирает значение х), чтобы Б мог быть также уверен в подлинности А.

Для повышения безопасности протокола взаимной аутентификации перед отправкой по сети значения х иу'(пп. 2 и 4 протокола) могут быть зашифрованы на секретном ключе, которым должны предварительно обменяться по защищенному каналу А и Б. В этом случае потенциальному нарушителю, который имеет возможность перехвата всех передаваемых по сети данных и желает выдать себя за одного из легальных пользователей сети, придется не только определить функцию /, но и предварительно взломать шифротекст;

При интерактивном доступе пользователя к системе функция/ может быть задана таблицей своих значений. Рассмотрим два примера. В первом примере система предлагает пользователю ответить при регистрации его в КС на несколько вопросов, имеющих частично объективное и частично вымышленное содержание (например: «девичья фамилия Вашей матери», «в каком городе Вы проживали в июне 2002 г.», «где находится клуб», «когда откроется пул» и т. п.). При входе в систему пользователю предлагается ответить на другой список вопросов, среди которых есть некоторые из заданных ему при регистрации. Для правильной аутентификации пользователь должен дать те же ответы, которые он давал на аналогичные вопросы при регистрации.

Второй пример — аутентификация на основе модели «рукопожатия». При регистрации в КС пользователю предлагается набор небольших изображений (например, пиктограмм), среди которых он должен выбрать заданное число картинок. При последующем входе в систему ему выводится другой набор изображений, часть из которых он видел при регистрации. Для правильной аутентификации пользователь должен отметить те картинки, которые он выбрал при регистрации.

2.3. Аутентификация пользователей

по их биометрическим характеристикам,

клавиатурному почерку и росписи мышью

К основным биометрическим характеристикам пользователей КС, которые могут применяться при их аутентификации, относятся:




Возможно эти работы будут Вам интересны.

1. -контроль и в этом случае используют метод радиационной интроскопии радиоскопии основанный на преобразова.

2. Определение длины волны стоячих электромагнитных волн

3. - информационная технология с дружественным интерфейсом работы пользователя использующая персональные ком

4. На рис. 3.12 приведено окно назначения полномочий пользователям и группам КС, а на рис. 3.13 — пример предоставления привилегии группам пользователей (определения списка обладате

5. На конкурентном рынке действует обычно несколько фирм, продающих одинаковый продукт. Любая попытка одной из фирм продать свой продукт по цене выше рыночной приводит к тому

6. . преобразование коэффициентов уравнения в случае параллельного переноса.

7. О защите прав потребителей в случае если арендатором является гражданин.

8. а и бульдозерного навесного оборудования предназначенного в общем случае для резания и перемещения грунт.

9. обладает вдвое большей энергией потому что на нее приходится не только кинетическая энергия как в случае

10. Момент инерции скалярная в общем случае тензорная физическая величина мера инертно