Мегаобучалка Главная | О нас | Обратная связь


Строгая аутентификация, основанная на асимметричных алгоритмах



2015-11-20 473 Обсуждений (0)
Строгая аутентификация, основанная на асимметричных алгоритмах 0.00 из 5.00 0 оценок




В протоколах строгой аутентификации могут быть использованы асимметричные алгоритмы с открытыми ключами. В этом случае доказывающий может продемонстрировать знание секретного ключа одним из следующих способов:
• расшифровать запрос, зашифрованный на открытом ключе;
• поставить свою цифровую подпись на запросе.

Пара ключей, необходимая для аутентификации, не должна использоваться для других целей (например, для шифрования) по соображениям безопасности. Важно отметить, что выбранная система с открытым ключом должна быть устойчивой к атакам с выборкой шифрованного текста даже в том случае, если нарушитель пытается получить критичную информацию, выдавая себя за проверяющего и действуя от его имени.

Синоним строгой аутентификации — многофакторная аутентификация, то есть аутентификация, в процессе прохождения которой используется 2 или более факторов.

Факторы (аутентификации)

Это типы элементов, которые используется в процессе аутентификации: физический, логический, биологический и т.д. Рассмотрим подробнее:

Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор одноразовых паролей .

Логический — то, что пользователь знает, например, PIN-код или пароль

Биометрический — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д.

Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их количество — факторность аутентификации.

Чем выше факторность аутентификации, тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные методы для компрометации каждого из них.

Опишите основные принципы шифрования на не симметричных системах

В асимметричном шифровании, как это не покажется странным на первый взгляд, для шифрования сообщения применяется один ключ, а для дешиф­рования — другой (рис. 16.7). Почему это необходимо? Дело в том, что про­цедура шифрования в асимметричных системах устроена таким образом, что ни одно постороннее лицо не может, зная зашифрованный таким способом текст и ключ шифрования, восстановить исходный текст. Прочитать за­шифрованный текст можно, только зная ключ дешифрования. А раз так, то Ключ шифрования может быть известен всем пользователям сети — его рас­крытие не несет никакого урона переписке. Поэтому ключ шифрования в асимметричных системах называется открытым ключом. А вот ключ дешифрования необходимо уже держать в строгом секрете, как и секретный ключ симметричных систем. Поэтому он носит название закрытого ключа, а сами асимметричные системы получили еще одно обозначение — шифры на открытом ключе.

Асимметричные шифры не имеет смысла использовать для защищенного
хранения документов. Их прерогатива — зашита сообщений, электронной
почты, прикрепленных к посланиям файлов и т. п.

Защита программ. Постановка контрольных сумм, хэш, ЭЦП

Контрольная сумма — некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении. Также контрольные суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой вероятностью различные наборы данных будут иметь неравные контрольные суммы. Это может быть использовано, например, для детектирования компьютерных вирусов. Несмотря на своё название, контрольная сумма не обязательно вычисляется путем суммирования.

Хэш-функция (англ. hash - мелко измельчать и перемешивать) предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Хэш-функция h(·) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.

Хэш-функция должна удовлетворять целому ряду условий:

1. хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;

2. хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;

3. вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Электро́нная цифровая по́дпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).

Билет № 22



2015-11-20 473 Обсуждений (0)
Строгая аутентификация, основанная на асимметричных алгоритмах 0.00 из 5.00 0 оценок









Обсуждение в статье: Строгая аутентификация, основанная на асимметричных алгоритмах

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (473)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)