Идентификация

Все протоколы идентификации включают двух участни­ков:

1) А — доказывающего — участника, проходящего иден­тификацию, и

2) В — проверяющего — участника, проверяющего аутен­тичность доказывающего.

Целью протокола является проверка того, что проверяе­мым действительно является А.

С точки зрения проверяющего возможными исходами протокола являются либо принятие решения об идентичности доказывающего А,либо завершение протокола без принятия такового решения.

Протоколы идентификации могут быть разбиты на три большие категории в зависимости от того, на чем основана идентификация.

1. Протоколы, основанные на известной обеим сторонам информации. Такой информацией могут быть пароли, личные идентификационные номера (PIN от английского personal identification number), секретные или открытые ключи, знание которых демонстрируется во время вы­полнения протокола.

2. Протоколы, использующие некоторые физические прибо­ры, с помощью которых и проводится идентификация. Таким прибором может быть магнитная или интеллекту­альная пластиковая карта или прибор, генерирующий ме­няющиеся со временем пароли.

3. Протоколы, использующие физические параметры, со­ставляющие неотъемлемую принадлежность доказываю­щего. В качестве таковых могут выступать подписи, отпечатки пальцев, характеристики голоса, геометрия руки и т. д. Протоколы, использующие такие параметры, не носят криптографического характера и не будут далее рассмат­риваться.

Одной из основных целей идентификации является обес­печение контроля доступа к определенным ресурсам, таким, как банковские счета, телекоммуникационные каналы, ком­пьютерные программы, базы данных, здания, сооружения и т.д. Идентификация также обычно является неотъемлемой частью протокола распределения ключей.

Протоколы идентификации тесно связаны с протоколами цифровой подписи, но проще их. Последние имеют дело с ме­няющимися по содержанию сообщениями и обычно включа­ют элементы, обеспечивающие невозможность отказа от под­писанного сообщения. Для протоколов идентификации со­держание сообщения, по существу, фиксировано — это заяв­ление об аутентичности доказывающего А в текущий момент времени.

 

 

Контрольные вопросы

 

1. Чем отличаются подходы к обеспечению безопасности информации в криптографии и в методах сокрытия информации?

2. Какими методами обеспечивается конфиденциальность информации?

3. Что такое целостность информации?

4. Для каких аспектов информационного взаимодействия необходима аутентификация?

5. Какие средства используются для обеспечения невозможности отказа от авторства?

6. В чем суть предварительного распределения ключей?

7. В чем разница между обычным и открытым распределением ключей?

 

 








Дата добавления: 2015-09-07; просмотров: 876;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.