Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture02.doc
Скачиваний:
52
Добавлен:
16.04.2013
Размер:
99.84 Кб
Скачать

2.3.2. Протоколы (схемы) идентификации и аутентификации пользователя

Рассмотрим типовые протоколы и структуры данных идентификации и аутентификации пользователя.

Допустим, что в компьютерной системе зарегистрировано n пользователей. Пусть i-й объект, идентифицирующий i-го пользователя, содержит два информационных поля:

IDi – неизменный идентификатор i-го пользователя, который является аналогом имени и используется для идентификации;

Ki – аутентифицирующая информация, которая может изменятся (например, пароль Pi=Ki).

Очевидно, описанная структура должна быть защищена (зашифрована).

Схема1

В компьютерной системе выделяется объект, называемый эталоном, структура которого может быть такой, как показано в таблице 2.1

Таблица 2.1

Номер пользователя

Идентификация

Аутентификация

1

ID1

E1

2

ID2

E2

n

IDn

En

Ei=F(IDi, Ki), где F – функция, которая обеспечивает шифрование значения Ei исходя из значений IDi и Ki. Причем вычислить значение Ki, зная значения Ei и IDi очень сложно. Сложность определения Ki, по значениям Ei и IDi оценивается пороговой трудоемкостью T0, вероятность совпадения Ei и Ej (зашифрованных значений) полученных на разных ключах Ki и Kj также оценивается пороговым значением P0. Для типичных криптосистем задают T0 = 1020…1030, P0 = 10-7…10-9.

  1. Пользователь предъявляет ID.

  2. Если ID  IDi, то идентификация отвергается. Иначе i-й пользователь прошел идентификацию.

  3. При выполнении п.2 система запрашивает аутентификатор K (пароль).

  4. После предъявления K вычисляется значение Y=F(IDi, Ki).

  5. При Y=Ei аутентификация прошла успешно. В противном случае пользователь не допускается к работе.

Схема2

Данная схема обладает лучшими характеристиками по сравнению со схемой 1.

Объект-эталон приведен в табл. 2.2.

Таблица 2.2

Номер пользователя

Идентификация

Аутентификация

1

ID1, S1

E1

2

ID2, S2

E2

n

IDn, Sn

En

Ei=F(Si, Ki), Si – случайный вектор, который временно создается (вычисляется) на основе IDi. F – функция, аналогичная рассмотренной выше.

  1. Пользователь предъявляет ID.

  2. Если ID  IDi, то идентификация отвергается. Иначе i-й пользователь прошел идентификацию.

  3. При выполнении п.2 система вычисляет Si.

  4. Запрашивается аутентификатор K (пароль).

  5. После предъявления K вычисляется значение Y=F(Si, Ki).

  6. При Y=Ei аутентификация прошла успешно. В противном случае пользователь не допускается к работе.

Описанный алгоритм используется в системе UNIX. В качестве ID используется имя пользователя, в качестве K – пароль, F – алгоритм шифрования DES.

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации