Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 8 лет назад пользователемАндрей Цуканов
1 ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя
6 Для предотвращения таких атак при построении протоколов аутентификации применяются следующие приемы: – использование механизмов типа «запрос–ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей; – привязка результата аутентификации к последующим действиям пользователей в рамках системы. Примером подобного подхода может служить осуществление в процессе аутентификации обмена секретными сеансовыми ключами, которые используются при дальнейшем взаимодействии пользователей; – периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.
7 АУТЕНТИФИКАЦИЯ НА ОСНОВЕ МНОГОРАЗОВЫХ ПАРОЛЕЙ
9 АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ОДНОРАЗОВЫХ ПАРОЛЕЙ СУЩЕСТВУЮТ СЛЕДУЮЩИЕ МЕТОДЫ ПРИМЕНЕНИЯ ОДНОРАЗОВЫХ ПАРОЛЕЙ: 1. Использование механизма временных меток на основе системы единого времени; 2. Использование общего для легального пользователя и проверяющего списка случайных паролей и надежного механизма их синхронизации; 3. Использование общего для легального пользователя и проверяющего генератора псевдослучайных чисел с одним и тем же начальным значением.
10 АУТЕНТИФИКАЦИЯ НА ОСНОВЕ СЕРТИФИКАТОВ
12 СТРОГАЯ АУТЕНТИФИКАЦИЯ Основные понятия
13 СТРОГАЯ АУТЕНТИФИКАЦИЯ В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы: – протоколы строгой аутентификации на основе симметричных алгоритмов шифрования; – протоколы строгой аутентификации на основе однонаправленных ключевых хэш-функций; – протоколы строгой аутентификации на основе асимметричных алгоритмов шифрования; – протоколы строгой аутентификации на основе алгоритмов электронной цифровой подписи.
14 СТРОГАЯ АУТЕНТИФИКАЦИЯ, ОСНОВАННАЯ НА СИММЕТРИЧНЫХ АЛГОРИТМАХ
17 СТРОГАЯ АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ ОДНОНАПРАВЛЕННЫХ КЛЮЧЕВЫХ ХЭШ-ФУНКЦИЙ АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ ОДНОСТОРОННЕЙ ХЭШ-ФУНКЦИИ С ПАРАМЕТРОМ-КЛЮЧОМ
18 СТРОГАЯ АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ ОДНОНАПРАВЛЕННЫХ КЛЮЧЕВЫХ ХЭШ-ФУНКЦИЙ ПРИМЕНЕНИЕ ОДНОСТОРОННЕЙ ХЭШ-ФУНКЦИИ К СООБЩЕНИЮ, ДОПОЛНЕННОМУ СЕКРЕТНЫМ КЛЮЧОМ К
19 СТРОГАЯ АУТЕНТИФИКАЦИЯ, ОСНОВАННАЯ НА АСИММЕТРИЧНЫХ АЛГОРИТМАХ
20 СТРОГАЯ АУТЕНТИФИКАЦИЯ, ОСНОВАННАЯ НА ИСПОЛЬЗОВАНИИ ЦИФРОВОЙ ПОДПИСИ
22 АУТЕНТИФИКАЦИЯ, ОБЛАДАЮЩАЯ СВОЙСТВОМ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ ЗНАНИЕМ Одна из уязвимостей протоколов простой аутентификации заключается в том, что после того, как доказывающий передаст проверяющему свой пароль, проверяющий может, используя данный пароль, выдать себя за проверяемого. Немногим лучше обстоит дело с протоколами строгой аутентификации. Дело в том, что А, отвечая на запросы В, обязан продемонстрировать знание секретного ключа, пусть даже и одноразово; при этом передаваемая информация не может быть напрямую использована В. Тем не менее некоторая ее часть поможет В получить дополнительную информацию о секрете А. Например, В имеет возможность так сформировать запросы, чтобы передаваемые ответы анализировались на предмет содержания дополнительной информации. Протоколы доказательства с нулевым знанием были разработаны специально для решения данной проблемы. Этой цели можно добиться при помощи демонстрации знания секрета, однако проверяющий должен быть лишен возможности получать дополнительную информацию о секрете доказывающего. Если сформулировать эту мысль в более строгой форме, то протоколы доказательства с нулевым знанием позволяют установить истинность утверждения и при этом не передавать какой-либо дополнительной информации о самом утверждении. Общие положения
23 Доказывающий выбирает произвольное начальное значение, являющиеся секретом, и на его основе вычисляет некоторый открытый параметр. Выбор начального значения зависит, прежде всего от дальнейших шагов протокола, при помощи которых производится доказательство. Конструкция протокола построена таким образом, что только сторона, владеющая секретом, сможет ответить на запросы в рамках протокола, и при этом ответы не несут какой-либо информации о данном секрете. АУТЕНТИФИКАЦИЯ, ОБЛАДАЮЩАЯ СВОЙСТВОМ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ ЗНАНИЕМ Общие положения
24 БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ Общие положения На сегодня можно выделить два типа систем биометрической аутентификации. К первому следует отнести биометрические системы, анализирующие статический образ пользователя: лицо, радужную оболочку и сетчатку глаза, рисунок кожи пальцев и ладони. Ко второму классу относятся биометрические системы аутентификации, анализирующие динамические образы, создаваемые пользователем при выполнении им заранее заданных действий. На рынке сегодня присутствуют три такие системы, построенные на основе анализа следующих параметров: динамики воспроизведения подписи или иного ключевого слова, особенности голоса и клавиатурного почерка. Основные параметры систем биометрической аутентификации: вероятности ошибок первого и второго рода {Р1,Р2}.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.