Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аутентифікація користувачів за допомогою унікальних ключів

Реферат Аутентифікація користувачів за допомогою унікальних ключів





B-ключі можуть підвищити надійність служб PKI: смарт-карта може використовуватися для безпечного зберігання закритих ключів користувача, а також для безпечного виконання криптографічних перетворень. Безумовно, дані пристрої аутентифікації не забезпечують абсолютну безпеку, але надійність їх захисту набагато перевершує можливості звичайного настільного комп'ютера. p align="justify"> Для зберігання і використання закритого ключа розробники використовують різні підходи. Найбільш простий з них - використання пристрою аутентифікації в якості захищеного носія аутентификационной інформації: при необхідності карта експортує закритий ключ, і криптографічні операції здійснюються на робочій станції. Цей підхід є не самим досконалим з точки зору безпеки, зате відносно легко реалізованим і пред'являє невисокі вимоги до пристрою аутентифікації. p align="justify"> В якості прикладів подібного роду пристроїв аутентифікації можна навести eToken R2 виробництва компанії Aladdin, iKey 1000 від Rainbow, Rutoken від компанії "Актив".

Два наступні підходу, на які хочеться звернути увагу, безпечніші, оскільки припускають виконання пристроєм аутентифікації криптографічні операцій. При першому користувач генерує ключі на робочій станції і зберігає їх у пам'яті пристрою. При другому користувач генерує ключі за допомогою пристрою. В обох випадках після того як закритий ключ збережений, його не можна витягти з пристрою і отримати будь-яким іншим способом. p align="justify"> Генерація ключової пари поза пристрою. У цьому випадку користувач може зробити резервну копію закритого ключа. Якщо пристрій вийде з ладу, буде втрачено, пошкоджено або знищено, користувач зможе зберегти той же закритий ключ в пам'яті нового пристрою. Це необхідно, якщо користувачеві потрібно розшифрувати будь-які дані, повідомлення і так далі, зашифровані за допомогою відповідного відкритого ключа. Однак при цьому закритий ключ користувача піддається ризику бути викраденим, тобто скомпрометованим.

Генерація ключової пари за допомогою пристрою . У цьому випадку закритий ключ не відображається у відкритому вигляді, і немає ризику, що зловмисник вкраде його резервну копію. Єдиний спосіб використання закритого ключа - це володіння пристроєм аутентифікації. Будучи найбільш безпечним, це рішення висуває високі вимоги до можливостей самого пристрою: воно повинно володіти функціональністю генерації ключів і здійснення криптографічних перетворень. Це рішення також передбачає, що закритий ключ не може бути відновлений у разі виходу пристрою з ладу тощо [3].


1.8 Rutoken


Електронний ідентифікатор Rutoken - це компактний пристрій у вигляді USB-брелока, яке служить для авторизації користувача в мережі або на локальному комп'ютері, захисту електронного листування, безпечного відд...


Назад | сторінка 8 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Розробка обчислювального пристрою для виконання операції множення двійкових ...
  • Реферат на тему: Розробка обчислювального пристрою для виконання операції множення двійкових ...
  • Реферат на тему: Розробка схеми арифметичне-логічного пристрою для виконання арифметичної оп ...