Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture08.doc
Скачиваний:
32
Добавлен:
16.04.2013
Размер:
70.14 Кб
Скачать

ЛЕКЦИЯ 8 Аутентификация. Токены. Электронная цифровая подпись.

8.1. Токены

8.1.1. Экскурс в историю

8.1.2. Основные виды пластиковых карточек

8.1.3. Недостатки токенов

8.2. Электронная цифровая подпись

8.2.1. Алгоритм Эль Гамаля

8.2.2. Цифровая подпись «НОТАРИУС»

Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".

8.1. Токены

8.1.1. Экскурс в историю:

  • Первые попытки внедрить кредитные карточки (картонные) – 70 лет назад предприятиями розничной торговли и нефтяными компаниями;

  • Пластиковые карточки появились после 2 – ой мировой войны;

  • В 60 – е годы на карточку стали наносить магнитную полосу, на которую записывали определенную информацию;

  • 1974 г. - во Франции запатентована идея пластиковой карточки с микросхемой;

  • 1981 год – идея «лазерной карточки», в которой запись и считывание информации происходит с помощью лазера;

  • В 80 – е годы появилось графическое оборудование для печати на карточках цветных рисунков, текстов и фотографий.

8.1.2. Основные виды пластиковых карточек:

  • Со стандартной магнитной полосой (около 90% общего числа пластиковых карточек в мире);

  • Помехозащищенные с магнитной полосой;

  • С микросхемой в виде памяти с последовательным доступом (с поверхностными контактами);

  • С микропроцессором и памятью (с поверхностными контактами);

  • С микропроцессором и памятью (бесконтактные);

  • Лазерные.

Карточки со стандартной магнитной полосой - для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Наиболее распространен стандарт с трехдорожечной магнитной полосой:

  • 1 – ая (79 буквенно – цифровых знаков) и 2 – ая (40 знаков) дорожки – только для чтения;

  • 3 дорожка (107 знаков) – для чтения и записи.

Применяются в качестве кредитных и/или дебетовых для финансовых операций в банковском деле и в розничной торговле.

Помехозащищенные карточки с магнитной полосой- более устойчивы к воздействию магнитных полей, дороже стандартных. Применяются в таксофонах, для охранных систем, реже – в платежных системах.

Карточки с микросхемой памяти последовательного доступа - позволяют осуществлять запись/считывание. Простейшие – телефонные. Два класса:

  • Незащищенные;

  • Защищенные (имеется одна или несколько областей памяти, доступ к которым для чтения или записи защищен с помощью ключей).

Применяются в основном для финансовых операций, для которых требования к защите – минимальны.

Карточки с микропроцессором - содержат микросхему, обычно с 8 – разрядным микропроцессором и тремя различными типами ЗУ:

  • ПЗУ для хранения ОС (5 – 8 Кбайт);

  • ОЗУ для выполнения команд (120 – 200 Байт);

  • ЭСППЗУ – энергонезависимую память для хранения прикладной информации (2 Кбайт и более), содержит 2 области (секретную – для хранения ключей и пользовательскую – подобно организации памяти на гибких дисках).

В энергонезависимой памяти располагаются файлы, причем в начале ее создается таблица определения файлов. Указанные файлы могут использоваться для множества прикладных целей, например, для:

  • задания паролей;

  • формирования цифровой подписи;

  • для шифрации почтовых сообщений;

  • для финансовых операций.

Ключи хранятся в секретной области и содержат от 1 до 8 Кбайт. Например, для банковских карточек предусмотрено три типа ключей:

  • Ключ банка;

  • Ключ владельца карточки;

  • Ключи приложений для дополнительной защиты карточки и отдельных файлов.

Файлы на карточке могут быть защищены этими ключами по чтению/записи. Предъявление ключа банка необходимо:

  • Записи остальных ключей;

  • Переформатировании карточки;

  • Снятии блокировки после неправильного ввода ключа владельца (допускается до 8 неудачных попыток).

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации