Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основи криптографії

Реферат Основи криптографії





аутентифікатором. Операційна система зазвичай зберігає не сам пароль, а його хеш-суму, забезпечуючи тим самим практичну неможливість відновлення пароля. Використання пари "ім'я користувача-пароль" для аутентифікації суб'єктів є найбільш поширеним, але не єдиним. Принципово різних методів аутентифікації насправді небагато. p align="justify"> Один клас методів аутентифікації грунтується на тому, що аутентіфіціруемий суб'єкт повинен мати певний секретний елемент (пароль, секретний ключ або спеціальний аутентифікаційний токен). Інший клас методів аутентифікації застосуємо, в основному, для аутентифікації людей. Він грунтується на наявності унікальних фізичних властивостей самої людини (відбитки пальців, форма кисті руки, голос, райдужна оболонка ока). У кожного класу методів є як переваги, так і недоліки. Порівнянням обох класів методів ми займемося трохи пізніше, а поки розглянемо докладніше різні методи аутентифікації. Алгоритмічно процедура аутентифікації представляється як послідовна передача однієї або декількох інформаційних посилок між суб'єктом і інформаційною системою і проміжна їх обробка обома сторонами. В результаті цих дій обидві сторони обміну повинні засвідчити, що вони є тими, за кого себе видають. Про аутентифікацію секретним елементом ми вже говорили. p align="justify"> Іншим поширеним методом аутентифікації є аутентифікація з використанням сертифікатів відкритого ключа. Розроблено і застосовується декілька таких алгоритмів. Зазвичай аутентифікацію з використанням ключів суміщають з процедурою генерації парного симетричного ключа з метою його подальшого використання для обміну повідомленнями. Найбільш відомою процедурою взаємної аутентифікації пари абонентів є метод Діффі і Хеллмана. Він широко описаний як у статтях самих авторів, так і в незалежних роботах. Суть методу полягає в тому, що кожен з учасників обміну шляхом математичних перетворень свого секретного ключа і відкритого ключа свого кореспондента і обміну несекретними посилками отримують незалежно один від одного секретне число. Оскільки секретний і відкритий ключі абонентів пов'язані деяким співвідношенням, тобто можливість підбору перетворень ключів так, що отримані обома абонентами числа збігаються. Отримане секретне число можна використовувати як розділяється секрету. Іншим цікавим методом аутентифікації є використання аутентификационного токену. Аутентифікаційні токен являє собою фізичний пристрій, зазвичай невеликих розмірів для зручності його носіння з собою. Це може бути смарт-карта або недавно з'явилися пристрої, що підключаються до порту USB і виконані у вигляді брелока. Зазвичай аутентифікаційний токен містить "на борту" незалежну пам'ять і спеціалізований процесор. Деякі пристрої додатково мають вбудований апаратний генератор випадкових чисел або таймер (годинник реального часу). Процесор токену залежно від потужності здатний виконувати самі різні операції. Є процесори, здатні виконувати шифрування даних алгори...


Назад | сторінка 17 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: &Мозковий штурм& як один з найбільш ефективних методів інтерактивного навча ...