коли користувач має підтвердіті свою істінність Системі, а система, у свою черго, має підтвердіті свою істінність корістувачеві, така процедура носити Назву двосторонньої (peer-to-peer) аутентіфікації.
У разі Використання аутентіфікації за пробачимо паролем КОЖЕН користувач обчіслювальної системи отрімує пару значень - ідентифікатор (имя в Системі) та пароль. Користувач отрімує доступ, ЯКЩО Вказаною ним у процесі входу в систему ідентифікатор є зареєстрованім, а відповідній пароль - вірнім.
Така схема вразлива Щодо ВТРАТИ або розголошення пароля, внаслідок чого одні Користувачі могут відаваті собі за других, тім самим здійснюючі несанкціонованій доступ.
Іншім способом є аутентіфікація на Основі списку паролів . При цьом корістувачеві разом з ідентіфікатором надається список паролів. Перший пароль вікорістовується при первом входів систему, другий - при іншому и т. д. Незважаючі на ті, что така схема є більш стійкою до ВТРАТИ окрем паролів, вона має суттєві Недоліки, а самє:
в—‹ корістувачеві незручно запам'ятовувати список паролів;
в—‹ у випадка помилки або збою при аутентіфікації користувач НЕ знає, користуватись Йому потокові чг Наступний паролем.
Ще одним способом аутентіфікації є метод одноразовими паролів .
Во время реєстрації користувач генерує ПЄВНЄВ послідовність, Наприклад:
F 999 (x), ..., F (F (F (x))), F (F (x)), F (x), x,
де х - випадкове число.
При цьом в Системі в цею годину зберігається Значення F 1000 (x), на первом кроці в якості паролю користувач вікорістовує Значення F 999 (x). Отримай его, система обчіслює F (F 999 (x)) та перевіряє его на відповідність того F 1000 (x), что зберігається. У разі відповідності користувач отрімує доступ до системи, а в Системі в якості потокового зберігається Вже Значення F 999 (x). На іншому кроці перевіряється F (F 998 (x)) = F 999 (x) i так далі. Таким чином, пароль, что Вже БУВ використаних, а такоже ВСІ Інші, что знаходяться у лістингу перед ним, стають Недійсними. При цьом у випадка Порушення сінхронізації користувач має можлівість перейти до Наступний У списку значень, або даже "перескочіті" через один чг кілька паролів, а система віраховує F (F (... F n (x) ...)) пока не получит значення, а відповідне того, что зберігається. Перевіріті істінність користувача такоже можна за помощью методом рукостіскання (handshake). При цьом існує процедура f, что відома позбав корістувачеві та обчіслювальній Системі. При вході в систему генерується випадкове значення х и обчіслюється f (x). Користувач, отримай х, такоже обчіслює y = f (x) та надсілає его Системі. Система порівнює власне Значення з отриманням від користувача и Робить Висновок про его (користувача) істінність. При вікорістанні методом рукостіскання ніякої конфіденційної ІНФОРМАЦІЇ между користувачем и Обчислювальна система не передається взагалі, даже у шифруванням вігляді. Щодо самої Функції f (x), то вона має буті й достатньо складні, щоб зловміснік НЕ МІГ ее вгадаті, даже накопічівші велику кількість пар (x, f (x)). У якості процедури f (x) можна використовуват шифрування x на таємному ключі, Який є спільнім секретом (або шифрування таємного "магічного рядка" на ключі x). Ключовий послідовність генерується системою при так званій ініціалізації ключа. У сеансі ініціалізації ключ запісується у файл. После цього генерованій ключ можна використовуват для кріптографічніх цілей.
подалі робота з зашифрованими логічнім диском звичайна, як Зі звичайна логічнім диском Windows.
Фізічно Створений диск являє собою звичайний файл на диску, Який Виступає логічнім диском после монтування его в систему. При монтуванні система пітає пароль І, ЯКЩО вказано, Ключовий файл.
Если диск НЕ підмонтованій в систему, ВІН Виступає як файл. Йо можна скопіюваті, зніщіті и т.ін., альо Прочитати інформацію, яка зберігається в ньом, можна позбав знаючі ключ.
Насічення інформаційно-комунікаційних мереж різного роду послуги Неможливо без широкого Використання без паперових технологій: від оплати різніх услуг (комунальні платежі, послуги провайдерів, банківські послуги и т.д.) та Надання фінансової звітності (Податкові декларації, баланси організацій и т.д.), до організації систем Електронної торговли, Керування рахунками у банках, замовлення Білетів, услуг и т.ін. Такі технології вімагають Використання безпечного механізмів обміну ЮРИДИЧНО ВАЖЛИВО інформацією. Основою безпечного Використання електронного документообігу у відкритих комп'ютерних Мережа є:
- необхідність гарантованого підтвердження особини абонента, что відправів електронний документ;
необхідність гарантованого підтвердження того, что документ обов'язково буде ОТРИМАНО позбав Вказаним адресатом;
- необхідність гарантованого пі...