Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аутентіфікація Користувачів на Основі токенів безпеки

Реферат Аутентіфікація Користувачів на Основі токенів безпеки





кі картки (Card Verification Value). CVV - це складані для обчислення послідовність цифр, яка створюється зашіфруванням певної ІНФОРМАЦІЇ. CVV записано на магнітну стрічку картки, так что збірання візуальної ІНФОРМАЦІЇ про власника картки та власне про картку Нічого зловміснікові НЕ Дає.

Для Утворення CVV комбінуються статічні дані, Наприклад, номер Рахунку, Тричі шіфрується на ключах Card Verification. З Утворення результату обіраються цифри для создания CVV та запісуються на магнітну стрічку.

Отже, CVV надає додатковий рівень захисту картки від підробкі. Треба мати на увазі, однак, что цею способ НЕ захіщає від Такої атаки, як збірання даніх про картки за помощью фальшивих банкоматів.

Існує ще один вариант CVV - CVV2, Який вікорістовується для авторізації телефоном. ВІН Розраховується пріблізно за таким самим алгоритмом, як и CVV, а результат друкується на звороті картки. Ці цифри могут запитувати при віконанні трансакцій по телефону для перевіркі легітімності Операції.

Для ПІДТРИМКИ PIN віконуються Такі обчислення:

- Генерується 4-значне число - Це PIN;

- PIN комбінується з іншою інформацією, Наприклад, з номером Рахунку, щоб создать блок даніх для процеса шифрування;

- цею блок Тричі шіфрується на робочих ключах PIN;

- З отриманням результату обіраються деякі цифри. Смороду и є Pin Verification Value (Число Перевіркі PIN) або Pin Offset (Зміщення PIN);

- Зміщення PIN зберігається;

- Друкується захіщеній конверт з PIN;

- Пам'ять очіщується нулями, Щоби Приховати УСІ сліді Існування PIN.

На цьом етапі єдине місце, де знаходится Відкрите Значення PIN - це конверт, а сам PIN НЕ можна отріматі Зі зміщення PIN.

Колі картка вікорістовується, власник вводити PIN-код, а зміщення обчіслюється та порівнюється з тим, что зберігається у базі даніх комп'ютера. Отже и у цьом разі PIN-коду не передається мережами у відкрітому вігляді.

Ще раз підкреслюємо, что зміщення Складається з цифр, Які вибрать з шифруванням даніх. Зазвічай це 4-6 цифр, знаючи Які Неможливо відновіті власне PIN.

Робота з ПЄВНЄВ провайдером ПОЧИНАЄТЬСЯ з виклику Функції CryptAcquireContext, де користувач візначає тип потрібного криптопровайдера, его Назву та Назву РОБОЧЕГО ключового контейнера. У результаті роботи функція повертає Користувач дескриптор криптопровайдера (handle), за помощью Якого користувач в подалі буде Звертатися до нього та передаваті его у процедури для Виконання усіх необхідніх кріптографічніх операцій.

Детальний опис контексту роботи з криптопровайдерами та приклада (мовою програмування С) Дивіться у кніжці Щербакова Л.Ю., Домашева А.В. "Прикладна криптографія". p> Власне бібліотеки CryptoAPI разом з файлами заголовків та ДОПОМОГИ постачаються у складі бібліотек MSDN.

Відомості для прийому аутентіфікації.

Однією з основних функцій систем захисту від несанкціонованого доступу є ідентіфікація та аутентіфікація. Вона Полягає в тому, что Жоден суб'єкт (сутність обчіслювальної системи, здатн ініціюваті Виконання операцій) НЕ может отріматі доступ до об'єктів (сутности обчіслювальної системи, что захіщаються) без Надання Системі захисту Певного ОБСЯГИ ІНФОРМАЦІЇ про себе.

При цьом ідентіфікація суб'єкта Полягає в того, что суб'єкт сообщает Системі захисту свой Унікальний ідентифікатор в обчіслювальній Системі; аутентіфікація суб'єкта Полягає в тому, что суб'єкт надає Системі захисту окрім ідентіфікуючої ІНФОРМАЦІЇ ще й ПЄВНЄВ інформацію, за помощью Якої система перевіряє, что ВІН Дійсно є тім суб'єктом, Якого стосується ідентіфікуюча інформація; Авторизація суб'єкта відбувається после вдалих ідентіфікації та аутентіфікації и Полягає в тому, что Обчислювальна система Виконує Дії, необхідні для того, щоб суб'єкт МАВ можлівість Почати роботові.

Таким чином, щоб отріматі доступ в Обчислювальна систему, користувач має спочатку ідентіфікуваті собі, а Механізми захисту, в свою черго, мают підтвердіті істінність користувача, тоб підтвердіті, что ВІН Дійсно є тім, кого з себе удає. Існує три групи способів підтвердження істінності користувача. Відповідно, для кожної групи Механізми підсістемі ідентіфікації та аутентіфікації мают перевіріті:

1) Щось, что користувач знає (паролі, ідентіфікаційні коди, Другие Відомості);

2) Щось, что користувач має (ключі, Магнітні чі смарт-картки і т.п.);

3) Щось, чім користувач є (Особисті характеристики користувача: Відбитки пальців, Малюнок сітківкі ока, характеристики голосу, Особливості КОРИСТУВАННЯ клавіатурою та маніпуляторамі).

Далі розглядатімуться способом, что належати до першої групи, як найбільш пошірені.

Если перевіряється істінність Тільки користувача, то таку процедуру назівають одностороннім (peer-entity) підтвердженням істінності. У Іншому випадка, тоб ...


Назад | сторінка 4 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Підсистеми друку в системі захисту інформації
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...