Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аутентифікація за допомогою унікальних предметів

Реферат Аутентифікація за допомогою унікальних предметів





вищити надійність служб PKI: смарт-карта може використовуватися для безпечного зберігання закритих ключів користувача, а також для безпечного виконання криптографічних перетворень. Безумовно, дані пристрої аутентифікації не забезпечують абсолютну безпеку, але надійність їх захисту набагато перевершує можливості звичайного настільного комп'ютера. p align="justify"> Для зберігання і використання закритого ключа розробники використовують різні підходи. Найбільш простий з них - використання пристрою аутентифікації в якості захищеного носія аутентификационной інформації: при необхідності карта експортує закритий ключ, і криптографічні операції здійснюються на робочій станції. Цей підхід є не самим досконалим з погляду безпеки, зате відносно легко реалізованим і пред'являє невисокі вимоги до пристрою аутентифікації. p align="justify"> В якості прикладів подібного роду пристроїв аутентифікації можна навести eToken R2 виробництва компанії Aladdin, iKey 1000 від Rainbow, Rutoken від компанії "Актив".

Два наступні підходи, на яких хочеться звернути увагу, безпечніші, оскільки припускають виконання пристроєм аутентифікації криптографічні операцій. При першому користувач генерує ключі на робочій станції і зберігає їх у пам'яті пристрою. При другому користувач генерує ключі за допомогою пристрою. В обох випадках після того як закритий ключ збережений, його не можна витягти з пристрою і отримати будь-яким іншим способом. p align="justify"> Генерація ключової пари поза пристрою. У цьому випадку користувач може зробити резервну копію закритого ключа. Якщо пристрій вийде з ладу, буде втрачено, пошкоджено або знищено, користувач зможе зберегти той же закритий ключ в пам'яті нового пристрою. Це необхідно, якщо користувачеві потрібно розшифрувати будь-які дані, повідомлення і так далі, зашифровані за допомогою відповідного відкритого ключа. Однак при цьому закритий ключ користувача піддається ризику бути викраденим, тобто скомпрометованим.

Генерація ключової пари за допомогою пристрою . У цьому випадку закритий ключ не з'являється в відкритому вигляді, і немає ризику, що зловмисник вкраде його резервну копію. Єдиний спосіб використання закритого ключа - це володіння пристроєм аутентифікації. Будучи найбільш безпечним, це рішення висуває високі вимоги до можливостей самого пристрою: воно повинно володіти функціональністю генерації ключів і здійснення криптографічних перетворень. Це рішення також припускає, що закритий ключ не може бути відновлений у випадку виходу пристрою з ладу і т.п. [3].


1.8 Rutoken


Електронний ідентифікатор Rutoken - це компактний пристрій у вигляді USB-брелока, яке служить для авторизації пользователя в мережі або на локальному комп'ютері, захисту електронної переписки, безпечного віддаленого доступу ...


Назад | сторінка 8 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Розробка обчислювального пристрою для виконання операції множення двійкових ...
  • Реферат на тему: Розробка обчислювального пристрою для виконання операції множення двійкових ...
  • Реферат на тему: Розробка схеми арифметичне-логічного пристрою для виконання арифметичної оп ...
  • Реферат на тему: Розробка арифметико-логічного пристрою для виконання операцій по заданих ло ...