Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

Биометрические средства аутентификации

Расширением парольного метода является опознавание пользователя по сугубо индивидуальным характеристикам. Эти методы, как правило, требуют специального и достаточно сложного оборудования.

Схема рукопожатия

Эффективным решением проблемы аутентификации системы и ее элементов считается реализация "схемы рукопожатия" (Handshaking).

При ее применении заранее выбирается нетривиальное преобразование A(x,k), где k — ключ, зависящий от времени, х — аргумент. Предполагается, что преобразование А известно только пользователю и системе. При запросе на работу пользователь вводит аргумент х (это может быть пароль). Система и пользователь вычисляют преобразование A(x,k), затем система посылает свой результат пользователю для сравнения. При совпадении обоих преобразований аутентификация считается положительной.

Аутентификация с помощью электронного ключа

Это компактные устройства, которые подключаются к одному из внешних разъемов компьютера, "прозрачные" для периферийных устройств. Наиболее совершенные ключи программируются уникальным образом фирмой-изготовителем или самим пользователем. Внешне электронный ключ представляет собой схему, собранную по SMD-технологии (Surfase Mounted Device), чаще всего на основе специальной "заказной" микросхемы, с разъемами для подключения к компьютеру и внешним устройствам, помещенную в пластмассовый непрозрачный корпус.

В качестве примера можно привести продукцию компании Aladdin Knowledge Systems . Электронный ключ eToken network Logon предназначен для безопасного доступа к сетям Windows. Он позволяет отказаться от использования паролей при входе в сеть, значительно повысить ее защищенность и обеспечить удобство работы пользователей. Пользователям не нужно запоминать сложные пароли и периодически их менять - достаточно подключить свой персональный электронный ключ к USB порту и ввести PIN-код.

16. Криптографические методы защиты.

Криптография – наука о безопасности связи. Состоит из криптографии и криптоанализа. Первый изучает способы шифрования и подлинности сообщений. Второй изучает пути расшифровки зашифрованного сообщения, а так же подделку сообщения, чтобы оно было принято как подлинное. Криптографическая защита – защита при помощи криптографического преобразования данных.

Шифрование (действие пользователя) и дешифрование (действие криптоаналитика) должны соответствовать друг другу.

ШИФР - совокупность обратимых преобразований множества открытых объектов на множество зашифрованных объектов, проводимых с целью их защиты.

Криптографическая система представляет собой совокупность алгоритмов и ключей. Само описание алгоритма не является криптосистемой. Только дополненное схемами распределения и управления ключами описание алгоритма становится криптосистемой.

Признаки идеального ключа: длина ключа больше длины текста, вырабатывается случайным образом.

Большинство алгоритмов используют принципы подстановки или перестановки. Упрощенно алгоритм может выглядеть: y = (x+z) mod N, где у – закодированный объект, x - исходный, z – секретный ключ. В большинстве алгоритмов используются не символы, а числа им соответствующие. В настоящее время широкое распространение получили 2 типа криптографических преобразований: симметричное и ассиметричное.

Симметричные основаны на том, что для кодирования и декодирования используется один и тот же ключ. Он должен храниться в тайне и передаваться способом, исключающим его перехват. DES, ГОСТ 28147-89.

Ассиметричные криптосистемы используют разные преобразования для операций кодирования и декодирования. Существует открытый и закрытый ключи. Открытый опубликован везде, а закрытый известен только пользователю, который будет принимать информацию. RSA, ECC.

Соседние файлы в предмете Информационная безопасность