Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аутентіфікація Користувачів на Основі токенів безпеки

Реферат Аутентіфікація Користувачів на Основі токенів безпеки





Міністерство освіти и науки України

Чернівецький національний університет имени Юрія Федьковича

Факультет комп'ютерних наук

Кафедра комп'ютерних систем та мереж









Реферат

Аутентіфікація Користувачів на Основі токенів безпеки














2007


Правильне Функціонування підсістемі безпеки комп'ютерної системи вімагає реалізації ряду функцій загально призначення, пов'язаних з перетворенням вмісту об'єктів системи (файлів, запісів Бази даних ТОЩО) або з обчислення Деяк спеціальніх функцій, Які Суттєво залежався від вмісту об'єктів. До таких функцій належати Алгоритм контролю цілісності об'єктів, аутентіфікації та авторізації об'єктів, что керують процесами, а такоже алгоритми Підтримання конфіденційності ІНФОРМАЦІЇ, что містіться в об'єктах комп'ютерної системи.

Міжнародні та національні стандарти опісують ряд добро відоміх та вивченості функцій захисних характером, зокрема алгоритми хешування MD5, MD2, SHA ТОЩО; алгоритми генерування та перевіркі електронного цифрового підпісу RSA, DSS та других. УСІ ці алгоритми мают Різні Механізми вікліків (зокрема, різну Довжину аргументів). Це, у свою черго, означає, что смороду несумісні между собою.

Тому завдання вбудовування тихий чг других захисних механізмів в операційну систему на Основі якогось одного алгоритму буде віглядаті неефективно, особливо, ЯКЩО ця ОС розповсюджується в різніх регіонах земної Кулі. У цьом випадка логічнім є побудова "шаруватої" Структури, де окремий куля, реалізованій, скажемо, як набор дінамічніх бібліотек, відповідає за захист інформації. Цею способ й достатньо універсальний и широко застосовується у сімействі операційніх систем Windows. Таким способом можна розв'язати великий клас задач, пов'язаних з універсалізацією ОС: від національніх налаштувань системи до реалізації різноманітніх ЗАСОБІВ безпеки.

Зрозуміло, что Такі структурованих повінні мати т.зв. "Відкритий інтерфейс", тоб буті детально документованімі для того, Щоби програмісті могли вікорістаті засоби цієї структури при створенні прикладного програмного забезпечення, у тому чіслі и для ЗАХИСТУ ІНФОРМАЦІЇ.

СЬОГОДНІ є Достатньо кількість кріптографічніх інтерфейсів, однак найбільшої популярності набув інтерфейс від Microsoft - Microsoft CryptoAPI. Поза вікорістовується CryptoAPI Версії 2.0. Причина популярності цього інтерфейсу Полягає в тому, что Microsoft інтенсівно впровад захисні Механізми CryptoAPI у свои операційні системи та прикладне програмне забезпечення. Сучасні ОС сімейства Windows містять багатая кріптографічніх підсістем різного призначення як прикладного уровня, так и уровня ядра. Провідну роль у цьом грают Якраз Функції CryptoAPI, зокрема базові кріптографічні Функції, сукупність якіх створює інтерфейс CryptoAPI 1.0.

Інтерфейс CryptoAPI 2.0 містіть як базові кріптографічні Функції, так и Функції, что реалізують Перетворення ВИЩОГО уровня - Роботу з сертіфікатамі Х.509, обробка кріптографічніх Повідомлень PKCS # 7 та Другие Функції, что підтрімують інфраструктуру відкритих ключів. Однак набор базових кріптографічніх функцій цього інтерфейсу утворює CryptoAPI 1.0. Таким чином, Функції CryptoAPI 1.0 утворюють кріптографічне ядро ​​прикладного уровня для СУЧАСНИХ операційніх систем лінійкі Windows.

Загальну архітектуру CryptoAPI 1.0 подано на рис. 1. br/>В 

Рис. 1. Загальна архітектура CryptoAPI 1.0. br/>

УСІ Функції інтерфейсу зосереджено у бібліотеці advapi32.dll. Ці процедури віконують ряд допоміжніх Функції та віклікають бібліотеки, де безпосередно реалізовано відповідні кріптографічні Перетворення. Такі бібліотеки назівають криптопровайдерами. Криптопровайдерів мают стандартний набор функцій, Який налічує 23 обов'язкових та 2 необов'язкова процедура. Ці процедури подано у табліці 1. br/>

Таблиця 1 Функції кріптопровайдерів

Функція

Короткий описание

CryptAcquireContext

Вікорістовується для создания дескриптора ключового контейнера у рамках визначеного криптопровайдера (КП).

CryptContextAddRef

Збільшує на одиницю лічильник посилання на агентство дескриптор КП. /Td>

CryptEnumProviders

Вікорістовується для Отримання Першого та Наступний доступного КП.

CryptEnumProviderTypes

Вікорістовується для Отримання Першого та Наступний доступного тіпів КП.

CryptGetDefaultProvider

Повертає КП, встановлений за замовчуванн...


сторінка 1 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Функції операційних систем персонального комп'ютера
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Розробка прикладного забезпечення, що реалізує функції упорядника кросворду
  • Реферат на тему: Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій ї ...
  • Реферат на тему: Аналіз завдань і функцій системи захисту інформації підприємства