Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Підписи із відкритим ключем і односторонніми хеш-функціями
У разі використання односторонніх хеш-функцій для цифрових підписів замість документа підписують його хеш (значно менший за обсягом). Протокол набуває такого вигляду. 1. Аліса отримує односторонній хеш документа. 2. Аліса шифрує хеш своїм закритим ключем, тим самим підписуючи документ. 3. Аліса відсилає Бобові документ і зашифрований хеш. 4. Боб розшифровує хеш, переданий Алісою, її відкритим ключем. 5. Боб отримує односторонній хеш переданого Алісою документа. 6. Боб порівнює хеші, отримані під час виконання кроків 4 і 5. Якщо вони збігаються, підпис Аліси можна вважати вірним. Цей протокол ґрунтується на тому, що підпис хеша можна прирівняти до підпису документа, що випливає із властивості свободи від колізій односторонніх хеш-функцій (неможливо створити два документи, які були б перетворені на один хеш).
4. Дотепер ми розглядали обмін повідомленнями між двома сторонами. Ha практиці значно частіше трапляється ситуація, коли ціла низка сторін домовляються про використання криптографії із відкритим ключем для обміну повідомленнями. У цьому разі доцільно розміщувати відкриті ключі кожної зі сторін у спеціальній базі даних. Протокол відсилання повідомлення набуває такого вигляду. 1. Аліса знаходить відкритий ключ Боба у базі даних. 2. Аліса шифрує повідомлення відкритим ключем Боба і відсилає його Бобові. Основна проблема при цьому пов'язана із базою даних, у якій зберігають відкриті ключі. Вона повинна мати такі властивості. · Можливість читати з цієї бази даних може мати будь-який користувач. · У неї не може записувати дані жоден користувач, за винятком деякої довіреної сторони. У протилежному випадку зловмисник зможе записати у базу свій відкритий ключ поверх ключа легітимного користувача і читати всі повідомлення, адресовані йому. Водночас, навіть якщо база даних і має такі властивості, зловмисник під час передавання даних може підмінити відкритий ключ Боба своїм ключем. Для того щоб цього уникнути, довірена сторона може поставити цифровий підпис на кожен відкритий ключ. У реальних застосуваннях довірена сторона (центр сертифікації, Certification Authority, CA) підписує не відкритий ключ, а сертифікат - документ, що складається із відкритого ключа та інформації, яка ідентифікує його власника. Після підписання сертифікати заносяться у базу даних. Тепер, коли Аліса отримає із бази даних сертифікат Боба, вона зможе переконатися у справжності його відкритого ключа верифікацією підпису CA.
Ha формат сертифікатів є стандарти, наприклад X.509. Лекція №3.
Тема: Основи аутентифікації та керування доступом.
План: 1. Основи аутентифікації: облікові записи, групи користувачів (Л1 ст.473-474). 2. Основи керування доступом (Л1 ст.476- 477). 1. Аутентифікація надає можливість розрізняти легітимні та нелегітимні спроби доступу до системи. Надійна аутентифікація дає змогу у багатьох випадках обмежити коло потенційних порушників легітимними користувачами системи, спрощуючи цим процедури забезпечення її безпеки. Свідчення, які вимагаються від користувачів під час аутентифікації, найчастіше зводяться до знання секретної інформації, спільної для користувача і системи (наприклад, пароля). До альтернативних свідчень належать: · володіння деяким фізичним предметом (наприклад, смарт-картою); · біометричні параметри (відбитки пальців тощо). Розрізняють локальну і мережну аутентифікацію. У разі успішної локальної аутентифікації користувач доводить свою легітимність для використання ресурсів однієї комп'ютерної системи (свідчення користувача перевіряють локально), мережна аутентифікація дає змогу користувачу довести легітимність для використання всіх ресурсів мережі (свідчення користувача передають для перевірки на спеціальний сервер із будь-якого комп'ютера мережі).
Облікові записи Для того щоб аутентифікація користувача була можлива, у системі має зберіга тись інформація про цього користувача. Таку інформацію називають обліковим записом (account). Із ним звичайно пов'язують такі дані: · ім'я користувача, яке він вказує для входу у систему; · ідентифікатор користувача, що зазвичай є чисельним значенням, унікальним у межах комп'ютера або групи комп'ютерів (цей ідентифікатор OC використовує під час аутентифікації і авторизації); · інформація про пароль користувача;
· інформація про обмеження на вхід користувача у систему (термін легітимності облікового запису, періодичність зміни пароля, години і дні тижня, у які користувач може отримувати доступ у систему тощо); · інформація про групи, до яких належить цей користувач; · місце знаходження домашнього каталогу користувача (у якому він може створювати свої файли); · налаштування сесії користувача (шлях до його командного інтерпретатора тощо). Інформацію про облікові записи зберігають у базі даних облікових записів (account database). Адміністратор системи може змінювати будь-яку інформацію в цій базі, для інших користувачів звичайно доступна лише зміна їхнього власного пароля.
Групи користувачів У сучасних OC для зручності адміністрування системи користувачі можуть об'єднуватись у групи. Користувач може одночасно належати до кількох груп. Під час авторизації доступу до об'єктів перевіряють не тільки права самого користувача, але й права груп, до яких він належить. Інформацію про групи також зберігають у базі даних облікових записів. Звичайно OC визначає кілька стандартних груп, які створюють під час її установки, зокрема, групу адміністраторів системи (які можуть виконувати в ній будь-які дії) і групу звичайних користувачів із обмеженим доступом.
|
||||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 215; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.72.78 (0.009 с.) |