ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.

Презентация:



Advertisements
Похожие презентации
Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»
Advertisements

Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Эта информация.
Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Биометрические пароли Тема лекции. ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер.
Вопросы: 1 Определение понятий "идентификация" и "аутентификация" 2 Механизм идентификация и аутентификация пользователей 3 Структура криптосистемы 4.
Основные понятия криптологии
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Тема реферата : « Криптографическая защита информации »
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. Электронная цифровая подпись ( ЭЦП ) – это аналог личной подписи клиента, выполненный как секретный ключ ( специальный файл.
Биометрические технологии. Биометрические технологии - - основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Принципы внедрения ИКТ в деятельности ОИВ Экономическая необходимость Финансовая целесообразность Простота структуры Быстрая отдача Постоянное совершенствование.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Транксрипт:

ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя

Для предотвращения таких атак при построении протоколов аутентификации применяются следующие приемы: – использование механизмов типа «запрос–ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей; – привязка результата аутентификации к последующим действиям пользователей в рамках системы. Примером подобного подхода может служить осуществление в процессе аутентификации обмена секретными сеансовыми ключами, которые используются при дальнейшем взаимодействии пользователей; – периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.

АУТЕНТИФИКАЦИЯ НА ОСНОВЕ МНОГОРАЗОВЫХ ПАРОЛЕЙ

АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ОДНОРАЗОВЫХ ПАРОЛЕЙ СУЩЕСТВУЮТ СЛЕДУЮЩИЕ МЕТОДЫ ПРИМЕНЕНИЯ ОДНОРАЗОВЫХ ПАРОЛЕЙ: 1. Использование механизма временных меток на основе системы единого времени; 2. Использование общего для легального пользователя и проверяющего списка случайных паролей и надежного механизма их синхронизации; 3. Использование общего для легального пользователя и проверяющего генератора псевдослучайных чисел с одним и тем же начальным значением.

АУТЕНТИФИКАЦИЯ НА ОСНОВЕ СЕРТИФИКАТОВ

СТРОГАЯ АУТЕНТИФИКАЦИЯ Основные понятия

СТРОГАЯ АУТЕНТИФИКАЦИЯ В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы: – протоколы строгой аутентификации на основе симметричных алгоритмов шифрования; – протоколы строгой аутентификации на основе однонаправленных ключевых хэш-функций; – протоколы строгой аутентификации на основе асимметричных алгоритмов шифрования; – протоколы строгой аутентификации на основе алгоритмов электронной цифровой подписи.

СТРОГАЯ АУТЕНТИФИКАЦИЯ, ОСНОВАННАЯ НА СИММЕТРИЧНЫХ АЛГОРИТМАХ

СТРОГАЯ АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ ОДНОНАПРАВЛЕННЫХ КЛЮЧЕВЫХ ХЭШ-ФУНКЦИЙ АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ ОДНОСТОРОННЕЙ ХЭШ-ФУНКЦИИ С ПАРАМЕТРОМ-КЛЮЧОМ

СТРОГАЯ АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ ОДНОНАПРАВЛЕННЫХ КЛЮЧЕВЫХ ХЭШ-ФУНКЦИЙ ПРИМЕНЕНИЕ ОДНОСТОРОННЕЙ ХЭШ-ФУНКЦИИ К СООБЩЕНИЮ, ДОПОЛНЕННОМУ СЕКРЕТНЫМ КЛЮЧОМ К

СТРОГАЯ АУТЕНТИФИКАЦИЯ, ОСНОВАННАЯ НА АСИММЕТРИЧНЫХ АЛГОРИТМАХ

СТРОГАЯ АУТЕНТИФИКАЦИЯ, ОСНОВАННАЯ НА ИСПОЛЬЗОВАНИИ ЦИФРОВОЙ ПОДПИСИ

АУТЕНТИФИКАЦИЯ, ОБЛАДАЮЩАЯ СВОЙСТВОМ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ ЗНАНИЕМ Одна из уязвимостей протоколов простой аутентификации заключается в том, что после того, как доказывающий передаст проверяющему свой пароль, проверяющий может, используя данный пароль, выдать себя за проверяемого. Немногим лучше обстоит дело с протоколами строгой аутентификации. Дело в том, что А, отвечая на запросы В, обязан продемонстрировать знание секретного ключа, пусть даже и одноразово; при этом передаваемая информация не может быть напрямую использована В. Тем не менее некоторая ее часть поможет В получить дополнительную информацию о секрете А. Например, В имеет возможность так сформировать запросы, чтобы передаваемые ответы анализировались на предмет содержания дополнительной информации. Протоколы доказательства с нулевым знанием были разработаны специально для решения данной проблемы. Этой цели можно добиться при помощи демонстрации знания секрета, однако проверяющий должен быть лишен возможности получать дополнительную информацию о секрете доказывающего. Если сформулировать эту мысль в более строгой форме, то протоколы доказательства с нулевым знанием позволяют установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Общие положения

Доказывающий выбирает произвольное начальное значение, являющиеся секретом, и на его основе вычисляет некоторый открытый параметр. Выбор начального значения зависит, прежде всего от дальнейших шагов протокола, при помощи которых производится доказательство. Конструкция протокола построена таким образом, что только сторона, владеющая секретом, сможет ответить на запросы в рамках протокола, и при этом ответы не несут какой-либо информации о данном секрете. АУТЕНТИФИКАЦИЯ, ОБЛАДАЮЩАЯ СВОЙСТВОМ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ ЗНАНИЕМ Общие положения

БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ Общие положения На сегодня можно выделить два типа систем биометрической аутентификации. К первому следует отнести биометрические системы, анализирующие статический образ пользователя: лицо, радужную оболочку и сетчатку глаза, рисунок кожи пальцев и ладони. Ко второму классу относятся биометрические системы аутентификации, анализирующие динамические образы, создаваемые пользователем при выполнении им заранее заданных действий. На рынке сегодня присутствуют три такие системы, построенные на основе анализа следующих параметров: динамики воспроизведения подписи или иного ключевого слова, особенности голоса и клавиатурного почерка. Основные параметры систем биометрической аутентификации: вероятности ошибок первого и второго рода {Р1,Р2}.