Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аутентіфікація Користувачів на Основі токенів безпеки

Реферат Аутентіфікація Користувачів на Основі токенів безпеки





Магнітна стрічка розміщується на зворотній стороні картки та, згідно Зі стандартом ISO 7811, Складається з трьох доріжок. Перші Дві прізначені для зберігання ідентіфікаційніх даніх, а на третю можна запісуваті інформацію (Наприклад, потокових Значення суми грошів на Рахунку). Однак внаслідок малої надійності запису на магнітну стрічку, режим Записів, як правило, не практікується, а так картки Використовують позбав у режімі читання.

Як же влаштована картка? Принцип магнітного запису на карту Нічим НЕ відрізняється від звичайна звукозапису. Знищення ІНФОРМАЦІЇ можна Виконувати постійнім магнітом з концентратором магнітного потоку. Запис віконують без підмагнічування, оскількі тоді досягаються більш різкі переходь намагнічування носія.

Програміст, Який працює з ЦІМ інтерфейсом, может отріматі усю необхідну інформацію про Певного криптопровайдера засобой Функції CryptGetProvParam. Перше, что звітність, знаті при цьом - це набор кріптографічніх стандартів, Які реалізують встановлені у Системі крипто- провайдери.

Окрім різніці у стандартах, криптопровайдерів відрізняються способом ФІЗИЧНОЇ організації Збереження ключової ІНФОРМАЦІЇ. Зх точки зору програмування способ зберігання ключів значення не має, однак ВІН Дуже ВАЖЛИВО з точки зору ЕКСПЛУАТАЦІЇ та безпеки комп'ютерної системи. Існуючі криптопровайдерів Microsoft зберігають ключовими інформацію на жорсткій диску (у реєстрі або у файлах), а провайдери других фірм (GemPlus, Schlumberger та Infineon) - на смарт-картки.

Если Способи ФІЗИЧНОЇ організації Збереження ключової ІНФОРМАЦІЇ у кріптопровайдерів відрізняється, то логічна структура, яка візначається інтерфейсамі та з Якою мают Справу програмісті, однакова для будь-якого типу провайдера. Ключовий база візначається набором ключовими контейнеров, КОЖЕН з якіх має ім'я, что прівласнюється Йому при створенні, а потім вікорістовується для роботи з ним. У ключовими контейнері зберігається довготривала ключовими інформація, Наприклад, ключові парі для цифрового підпісу або несіметрічної системи шифрування.

Тепер розглянемо детально, як Функції інтерфейсу CryptoAPI віклікають бібліотеки конкретного криптопровайдера. Коженая криптопровайдер має свое власне имя та тип. Его имя - просто рядок, за помощью Якого система его ідентіфікує. Так, базовий криптопровайдер Microsoft має Назву Microsoft Base Cryptographic Provider v1.0. Тип криптопровайдера - ціле число (у нотації С - DWORD), значення Якого ідентіфікує набор кріптографічніх алгорітмів, что підтрімуються. Криптопровайдер Microsoft має тип 1, цею тип провайдера реалізує в якості алгорітмів цифрового підпісу та обміну ключів алгоритм RSA. Інший базовий криптопровайдер Microsoft, "Microsoft Base DSS and Diffie-Hellman Cryptographic Provider ", має тип 13. Цею тип криптопровайдера реалізує алгоритм цифрового підпісу DSS, а в якості алгоритму обміну ключами - протокол Діффі-Хелмана.

Отже, для роботи з набором криптопровайдерами у системному реєстрі містіться список імен усіх кріптопровайдерів. З шкірно ім'ям пов'язаний тип криптопровайдера та имя бібліотеки, яка реалізує его алгоритми.

Окрім цього в Системі містіться інформація про ті, Який криптопровайдер треба застосовуваті, ЯКЩО користувач явно не вказано конкретнішими его ім'я, позбав Визначи тип провайдера. Такий криптопровайдер назівають провайдером за замовчуванням для заданого типу. Наприклад, для типу 1 провайдером за замовчуванням є Microsoft Base Cryptographic Provider v1.0, а для типом 13 - Microsoft Base DSS and Diffie-Hellman Cryptographic Provider. Для визначення кріптопровайдерів за замовчуванням Використовують функцію CryptGetDefaultProvider, а для Зміни цього параметру - Функції CryptSetProvider або CryptSetProviderEx. Функції дозволяють Встановити провайдера за замовчуванням як для поточного користувача, так и для системи в цілому (усіх Користувачів). Ці параметри зберігаються у Вулик Реєстру HKEY_LOCAL_MACHINE. Параметри, встановлені для поточного користувача, мают Пріоритет над параметрами, встановленного для усієї системи, та зберігаються у Вулик Реєстру HKEY_CURRENT_USER. Если параметри для потокового користувача відсутні, застосовуються загальносістемні.

Тепер розглянемо, Яким чином користувач почінає працювати з конкретним криптопровайдером, І як система віклікає Конкретних бібліотеку, что відповідає вибраному | криптопровайдерів.

Принцип захисту за помощью PIN грунтується на тому факті, что Ніхто, окрім власника картки, що не знає цього кодом. Тому вимоги до PIN Такі

- ВІН не винних зберігатіся у відкрітому вігляді;

- PIN НЕ можна отріматі на Основі ІНФОРМАЦІЇ на магнітній стрічці або Бази даних.

Зазвічай, PIN - це 4-значне число, альо поза зустрічаються й 5-значні PIN-коди.

Загрози безпеці ІНФОРМАЦІЇ з боці шахраїв прізвело до необхідності Введення додаткової аутентіфікації карток відносно Платіжної системи, так званого числа перевір...


Назад | сторінка 3 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи пошуку інформації за ключовими словами на прикладі електро ...
  • Реферат на тему: Текстова операційна система Microsoft Word. Microsoft Excel
  • Реферат на тему: Створення комплексної системи захисту інформації (інтернет-провайдера)
  • Реферат на тему: Режими роботи операційної системи Microsoft Windows
  • Реферат на тему: Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій ї ...