Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основи криптографії

Реферат Основи криптографії





тмом DES або обчислювати хеш-суми з використанням ключа (HMACMD5). Спеціалізований токен дозволяє виробляти криптографічні перетворення без вилучення ключа з пам'яті токена і передавати між токеном, комп'ютером і інформаційною системою тільки несекретні або зашифровані дані, що додатково захищає протокол аутентифікації від перехоплення ключів. Зазвичай програмний доступ до токені можливий тільки після введення PIN коду, відомого тільки власнику аутентификационного токену. Додаткові можливості токенів дозволяють реалізувати більш надійні протоколи аутентифікації. Цікаву технологію аутентифікації, засновану на "одноразових паролі", запропонувала компанія Security Dynamics. Технологія носить назву SecureID. Одноразовими паролями є псевдовипадкові числа. Генератором послідовності псевдовипадкових чисел є аутентифікаційний токен. RSA Security пропонує кілька варіантів токену - смарт-карту, калькулятор з можливістю введення PIN коду, брелоки. Кожен токен має унікальний серійний номер. Токен генерує нове псевдовипадкове число по одному в хвилину. Період генератора псевдовипадкових чисел такий, що час використання одного токену становить два роки. Для аутентифікації за технологією SecureID інформаційна система повинна містити в собі аутентифікаційний сервер SecureID і базу даних, сопоставляющую імена аутентіфіціруемих користувачів і серійні номери токенів. Запит на аутентифікацію від користувача складається з його імені і випадкового числа, зчитуваного користувачем з токену. Сервер, на підставі отриманого від користувача числа і серійного номера токену, вирішує, чи належить дане число послідовності, що генерується саме цим токеном, чи ні. p align="justify"> Зазначені та багато інших методів аутентифікації страждають одним недоліком - вони, насправді, аутентифицируют не конкретної суб'єкта, а фіксують той факт, що аутентифікатор суб'єкта відповідає його ідентифікатором. Тобто всі перераховані методи не захищені від компрометації аутентифікатора. Біометричні методи ідентифікації або аутентифікації вільні від цього недоліку. Як вже зазначалося, біометричні методи грунтуються на аналізі унікальних характеристик самої людини. Біометрична характеристика може бути як ідентифікатором (як, власне, дактилоскопія розглядає відбиток пальця як ідентифікатор особи), так і аутентифікатором (користувач вводить своє ім'я і підтверджує його, подивившись в окуляр аналізатора райдужної оболонки ока). Для деяких додатків (наприклад, для контролю доступу в приміщення) ідентифікації виявляється достатньо. Для деяких ("параноїдальних") випадків потрібно ввести ім'я користувача, його відбиток пальця та ще й вимовити кодову фразу. p align="justify"> Найбільш поширеним (і дешевим) методом біометричної ідентифікації або аутентифікації є аналіз відбитка пальця. При реєстрації користувача в базу даних аутентификационного сервера поміщається згортка - деяка хеш-сума відсканованого відбитку пальця. Залежно від реалізації, довжина згортки ст...


Назад | сторінка 18 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Розробка алгоритму цифрової обробки образів відбитка пальця
  • Реферат на тему: Розробка інтерфейсу користувача для роботи з базою даних &Автомайстерня&