Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Типовые схемы идентификации и аутентификации пользователя
Рассмотрим структуры данных и протоколы идентификации и аутентификации пользователя. Допустим, что в компьютерной системе зарегистрировано n пользователей. Пусть i-й аутентифицирующий объект i-гo пользователя содержит два информационных поля:
IDi-неизменный идентификатор i-гo пользователя, который является аналогом имени и используется для идентификации пользователя;
Ki-аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации (например, пароль Рi=Кi).
Описанная структура соответствует практически любому ключевому носителю информации, используемому для опознания пользователя. Например,
для носителей типа пластиковых карт выделяется неизменяемая информация IDi первичной персонализации пользователя и объект в файловой структуре карты, содержащий Кi.
Совокупную информацию в ключевом носителе можно назвать первичной аутентифицирующей информацией i-гo пользователя! Очевидно, что внутренний аутентифицирующий объект не должен существовать в системе длительное время (больше времени работы конкретного пользователя). Для длительного хранения следует использовать данные в защищенной форме.
Рассмотрим две типовые схемы идентификации и аутентификации. Схема 1. В компьютерной системе выделяется объект-эталон для
идентификации и аутентификации пользователей. Структура объекта-эталона для схемы 1 показана в табл. 5.1. Здесь Ei=F(IDi Кi), где F-функция, которая обладает свойством "невосстановимости" значения Кi по Еi и IDi. “Невоостановимость" Ki оценивается некоторой пороговой трудоемкостью Т0 решения задачи восстановления аутентифицирующей информации Кi по Еi и IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений Е. В связи с этим вероятность лажной аутентификации пользователя не должна быть больше некоторого порогового значения Р0.
На практике задают То=1020.„1030, Ро=10-7...10-9
Таблица 2.1
Date: 2015-06-06; view: 1744; Нарушение авторских прав |