Характеристика и основные методы аутентификации и идентификации
Основные методы парольной защиты, основанные на одноразовых паролях. Доказательство подлинности удаленного пользователя по его местонахождению как один из новейших направлений аутентификации. Особенности статических методов биометрического контроля.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.06.2014 |
Размер файла | 35,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Введение
В настоящее время информационные системы (ИС) различного масштаба стали неотъемлемой частью базовой инфраструктуры государства, бизнеса, гражданского общества. Все больше защищаемой информации переносится в ИС. Современные информационные технологии не только обеспечивают новые возможности организации бизнеса, ведения государственной и общественной деятельности, но и создают значительные потребности в обеспечении безопасности для защиты информации.
Известно, что более 25 % злоупотреблений информацией в ИС совершаются внутренними пользователями, партнерами и поставщиками услуг, имеющими прямой доступ к ИС. До 70 % из них - случаи несанкционированного получения прав и привилегий, кражи и передачи учетной информации пользователей ИС, что становится возможным из-за несовершенства технологий разграничения доступа и аутентификации пользователей ИС. Совершенствование методов системы управления доступом и регистрации пользователей является одним из приоритетных направлений развития ИС.
Основными процедурами регистрации пользователей в ИС являются процедура идентификации - получение ответа на вопрос «Кто Вы?» и аутентификации - доказательства того, что «Вы именно тот, кем представляетесь». Несанкционированное получение злоумышленником доступа к ИС связано, в первую очередь, с нарушением процедуры аутентификации.
1. Аутентификация и идентификация
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.
В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:
1. что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);
2. как организован (и защищен) обмен данными идентификации/аутентификации.
Субъект может подтвердить свою подлинность, предъявив, по крайней мере, одну из следующих сущностей:
1. нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);
2. нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);
3. нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).
Основой любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС. Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС - информация и другие информационные ресурсы системы.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:
- установление подлинности и определение полномочий субъекта при его допуске в систему,
- контролирование установленных полномочий в процессе сеанса работы;
- регистрация действий и др.
Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных - это подтверждение подлинности источника отдельной порции данных.
По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).
Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы:
1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации - пароля.
2. Основанные на использовании уникального предмета: жетона, электронной карточки и др.
3. Основанные на измерении биометрических параметров человека - физиологических или поведенческих атрибутах живого организма.
4. Основанные на информации, ассоциированной с пользователем, например, с его координатами.
Рассмотрим эти группы.
1. Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях - секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.
Парольные методы следует классифицировать по степени изменяемости паролей:
- методы, использующие постоянные (многократно используемые) пароли,
- методы, использующие одноразовые (динамично изменяющиеся) пароли.
В большинстве АС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля. Известно множество способов вскрытия пароля: от подсмотра через плечо до перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год рождения, имя девушки), небольшой длины, набран на одном регистре, не имеет ограничений на период существования и т. д. Важно, разрешено ли вводить пароль только в диалоговом режиме или есть возможность обращаться из программы.
В последнем случае, возможно запустить программу по подбору паролей - «дробилку». Более надежный способ - использование одноразовых или динамически меняющихся паролей.
Известны следующие методы парольной защиты, основанные на одноразовых паролях:
- методы модификации схемы простых паролей;
- методы «запрос-ответ»;
- функциональные методы.
В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер, в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.
При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.
Функциональные методы основаны на использовании специальной функции парольного преобразования . Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:
- для заданного пароля x легко вычислить новый пароль ;
- зная х и y, сложно или невозможно определить функцию .
Наиболее известными примерами функциональных методов являются: метод функционального преобразования и метод «рукопожатия».
Идея метода функционального преобразования состоит в периодическом изменении самой функции . Последнее достигается наличием в функциональном выражении динамически меняющихся параметров, например, функции от некоторой даты и времени. Пользователю сообщается исходный пароль, собственно функция и периодичность смены пароля. Нетрудно видеть, что паролями пользователя на заданных -периодах времени будут следующие: x, f(x), f(f(x)), ..., f(x)n-1.
Метод «рукопожатия» состоит в следующем. Функция парольного преобразования известна только пользователю и системе защиты. При входе в АС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной.
Достоинством метода является то, что передача какой-либо информации, которой может воспользоваться злоумышленник, здесь сведена к минимуму.
В ряде случаев пользователю может оказаться необходимым проверить подлинность другого удаленного пользователя или некоторой АС, к которой он собирается осуществить доступ. Наиболее подходящим здесь является метод «рукопожатия», так как никто из участников информационного обмена не получит никакой конфиденциальной информации.
Отметим, что методы аутентификации, основанные на одноразовых паролях, также не обеспечивают абсолютной защиты. Например, если злоумышленник имеет возможность подключения к сети и перехватывать передаваемые пакеты, то он может посылать последние как собственные.
2. В последнее время получили распространение комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) - специального устройства, подтверждающего подлинность субъекта.
Карточки разделяют на два типа:
- пассивные (карточки с памятью);
- активные (интеллектуальные карточки).
Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двухкомпонентной аутентификацией.
Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.
К достоинству использования карточек относят то, что обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи.
Недостатки пассивных карточек следующие: они существенно дороже паролей, требуют специальных устройств чтения, их использование подразумевает специальные процедуры безопасного учета и распределения. Их также необходимо оберегать от злоумышленников, и, естественно, не оставлять в устройствах чтения. Известны случаи подделки пассивных карточек.
Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты: многоразовые пароли, динамически меняющиеся пароли, обычные запрос-ответные методы. Все карточки обеспечивают двухкомпонентную аутентификацию.
К указанным достоинствам интеллектуальных карточек следует добавить их многофункциональность. Их можно применять не только для целей безопасности, но и, например, для финансовых операций. Сопутствующим недостатком карточек является их высокая стоимость.
Перспективным направлением развития карточек является наделение их стандартом расширения портативных систем PCMCIA (PC Card). Такие карточки являются портативными устройствами типа PC Card, которые вставляются в разъем PC Card и не требуют специальных устройств чтения. В настоящее время они достаточно дороги.
3. Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов. Однако такие методы нельзя использовать при идентификации процессов или данных (объектов данных), так как они только начинают развиваться (имеются проблемы со стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах и системах.
Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК.
Таблица 1. Примеры методов биометрии
Физиологические методы |
Поведенческие методы |
|
* Снятие отпечатков пальцев * Сканирование радужной оболочки глаза * Сканирование сетчатки глаза * Геометрия кисти руки * Распознавание черт лица |
* Анализ подписи * Анализ тембра голоса * Анализ клавиатурного почерка |
Новым направлением является использование биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например, при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его.
Назовем наиболее используемые биометрические атрибуты и соответствующие системы.
· Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет 10-5 %. В настоящее время пропагандируются правоохранительными органами из-за крупных ассигнований в электронные архивы отпечатков пальцев.
· Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2 %.
· Радужная оболочка глаза. Данные устройства обладают наивысшей точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078.
· Термический образ лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок.
· Голос. Проверка голоса удобна для использования в телекоммуникационных приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее 25 $. Вероятность ошибки составляет 2 - 5%. Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера. Сейчас развиваются направления идентификации личности и его состояния по голосу - возбужден, болен, говорит правду, не в себе и т.д.
· Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются скорость и интервалы между нажатиями.
· Подпись. Для контроля рукописной подписи используются дигитайзеры.
4. Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет возможность их перехвата.
Аппаратура GPS проста и надежна в использовании и сравнительно недорога. Это позволяет ее использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.
Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности на три категории:
1. Статическая аутентификация;
2. Устойчивая аутентификация;
3. Постоянная аутентификация.
Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены.
Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т.д.
Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и пытаться использовать ее в следующих сеансах работы.
Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных.
Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.
Этапы аутентификации.
Процесс аутентификации пользователя компьютером можно разделить на два этапа:
· подготовительный - выполняется при регистрации пользователя в системе. Именно тогда у пользователя запрашивается образец аутентификационной информации, например, пароль или контрольный отпечаток пальца, который будет рассматриваться системой как эталон при аутентификации;
· штатный - образец аутентификационной информации запрашивается у пользователя снова и сравнивается с хранящимся в системе эталоном. Если образец схож с эталоном с заданной точностью - пользователь считается узнанным, в противном случае пользователь будет считаться чужим, результатом чего будет, скажем, отказ в доступе на компьютер.
В наиболее простом варианте эталоном может быть просто пароль, хранящийся в открытом виде. Однако такое хранение защищает только от непривилегированных пользователей системы - администратор системы вполне сможет получить все пароли пользователей, хранящиеся в таблице, и впоследствии входить в систему от имени любого пользователя (скажем, для выполнения каких-либо злоумышленных действий, которые будут записаны на другого). Кроме того, известен факт, что подавляющее большинство пользователей используют 1-3 пароля на все случаи жизни. Поэтому узнанный злоумышленником пароль может быть применен и к другим системам или программам, в которых зарегистрирован его владелец. Наиболее часто эталон представляет собой результат какой-либо обработки аутентификационной информации, то есть:
Ei = f(Ai),
где Ai - аутентификационная информация, а f(...) - например, функция хэширования (расчет контрольной суммы данных с использованием криптографических методов - хэша). Хэширование достаточно часто применяется в протоколах межсетевого обмена данными, а также необходимо для использования электронной цифровой подписи.
Есть и другие варианты хранения эталонов, например, такой:
Ei = f(IDi, Ai).
Этот вариант лучше предыдущего тем, что при одинаковых паролях двух пользователей их эталоны будут выглядеть по-разному. Впрочем, в данном случае вместо имен пользователей подойдет и любая случайная последовательность, ее лишь придется хранить в той же таблице для последующего вычисления эталонов в процессе аутентификации.
В любом случае функция вычисления эталона из аутентификационной информации должна быть однонаправленной, т.е. легко рассчитываться, но представлять собой вычислительную проблему при попытке вычисления в обратном направлении.
В открытой сетевой среде между сторонами идентификации / аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.
Надежная идентификация и затруднена не только из-за сетевых угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже.
Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.
Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации.
2. Биометрическая аутентификация. Особенности статических методов биометрического контроля
Помимо использования пароля в качестве аутентификационного контроля, существует ряд биометрических возможностей, которые обладают большей надежностью.
Биометрия - это методы автоматической аутентификации человека и подтверждения личности человека, основанные на физиологических или поведенческих характеристиках. Примерами физиологических характеристик являются отпечатки пальцев, форма руки, характеристика лица, радужная оболочка глаза. К поведенческим характеристикам относятся особенности или характерные черты, либо приобретенные или появившиеся со временем, то есть динамика подписи, идентификация голоса, динамика нажатия на клавиши. Биометрия - уникальная, измеримая характеристика человека для автоматической идентификации или верификации. Термин «автоматически» означает, что биометрические технологии должны распознавать или верифицировать человека быстро и автоматически, в режиме реального времени. Идентификация с помощью биометрических технологий предполагает сравнение ранее внесенного биометрического образца с вновь поступившими биометрическими данными.
Все биометрические системы работают практически по одинаковой схеме. Во-первых, система запоминает образец биометрической характеристики (это и называется процессом записи). Во время записи некоторые биометрические системы могут попросить сделать несколько образцов для того, чтобы составить наиболее точное изображение биометрической характеристики. Затем полученная информация обрабатывается и преобразовывается в математический код.
Кроме того, система может попросить произвести еще некоторые действия для того, чтобы «приписать» биометрический образец к определенному человеку. Например, персональный идентификационный номер (PIN) прикрепляется к определенному образцу, либо смарт-карта, содержащая образец, вставляется в считывающее устройство. В таком случае, снова делается образец биометрической характеристики и сравнивается с представленным образцом.
Аутентификация по любой биометрической системе проходит четыре стадии: Запись - физический или поведенческий образец запоминается системой.
Выделение - уникальная информация выносится из образца и составляется биометрический образец.
Сравнение - когда сохраненный образец сравнивается с представленным.
«Совпадение/несовпадение» - система решает, совпадают ли биометрические образцы, и выносит решение.
Использование биометрии для аутентификации открывает ряд уникальных возможностей. Биометрия позволяет идентифицировать вас с помощью вас самих же. Смарт-карты, карточки с магнитной полосой, идентификационные карточки, ключи и подобные вещи, могут быть утеряны, украдены, скопированы или просто забыты дома. Пароли могут быть забыты, также украдены. Более того, постоянно развивающийся электронный бизнес и работа с информацией, представленной в электронном виде требует от человека запоминать множество паролей и персональных идентификационных номеров (PIN) для компьютерных счетов. Банковских счетов, электронной почты, международных переговоров, веб - сайтов и т.п. Биометрия предлагает быстрый, удобный, точный, надежный и не очень дорогой способ идентификации с огромным количеством самых разнообразных применений.
Нет такой единственной биометрической технологии, которая подошла бы для всех нужд. Все биометрические системы имеют свои преимущества и недостатки. Есть, однако, общие черты, которые делают биометрические технологии полезными. Во-первых, любая система должна быть основана на характеристике, которая является различимой и уникальной. Например, на протяжении века, правоохранительные органы использовали отпечатки пальцев для идентификации людей. Есть большое количество научных данных, подтверждающих идею, что не бывает двух одинаковых отпечатков пальцев. Технология, такая как идентификация, по руке, применялась долгие годы, а такие технологии как идентификации по радужной оболочке глаза или по характеристикам лица теперь получают достаточно большое распространение. Некоторые новые биометрические технологии могут быть очень точными, но могут потребовать дополнительных данных для подтверждения их уникальности. Другой аспект - насколько «дружелюбна» каждая технология. Процесс должен быть быстрым и простым, как, например, встать перед видеокамерой, сказать несколько слов в микрофон или дотронуться до сканера отпечатков пальцев. Основным преимуществом биометрических технологий является быстрая и простая идентификация без причинения каких-либо неудобств человеку.
Применения биометрических технологий разнообразны: доступ к рабочим местам и сетевым ресурсам, защита информации, обеспечение доступа к определенным ресурсам и безопасность. Ведение электронного бизнеса и электронных правительственных дел возможно только после соблюдения определенных процедур по идентификации личности. Биометрические технологии используются в области безопасности банковских обращений, инвестирования и других финансовых перемещений, а также розничной торговле, охране правопорядка, вопросах охраны здоровья, а также в сфере социальных услуг. Биометрические технологии в скором будущем будут играть главную роль в вопросах персональной идентификации во многих сферах. Применяемые отдельно или используемые совместно со смарт-картами, ключами и подписями, биометрия скоро станет применяться во всех сферах экономики и частной жизни.
В процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, которая определяется и устанавливается заранее. Погрешность подбирается для установления оптимального соотношения двух основных характеристик используемого средства биометрической аутентификации:
FAR (False Accept Rate) - коэффициент ложного принятия (т.е. некто успешно прошел аутентификацию под именем легального пользователя).
FRR (False Reject Rate) - коэффициент ложного отказа (т.е. легальный пользователь системы не прошел аутентификацию).
Обе величины измеряются в процентах и должны быть минимальны. Следует отметить, что величины являются обратнозависимыми, поэтому аутентифицирующий модуль при использовании биометрической аутентификации настраивается индивидуально - в зависимости от используемой биометрической характеристики и требований к качеству защиты ищется некая «золотая середина» между данными коэффициентами. Серьезное средство биометрической аутентификации должно позволять настроить коэффициент FAR до величин порядка 0,01 - 0,001 % при коэффициенте FRR до 3 - 5 %.
В зависимости от используемой биометрической характеристики, средства биометрической аутентификации имеют различные достоинства и недостатки. Например, использование отпечатков пальцев наиболее привычно и удобно для пользователей, но, теоретически, возможно создание «искусственного пальца», успешно проходящего аутентификацию.
Общий же недостаток биометрической аутентификации - необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.
В 21 веке н.э. есть достаточно много способов биометрической аутентификации. Все они делятся качественно на две большие группы, а именно: статические и динамические методы биометрической аутентификации.
Уникальные физиологические, или по другому статические, характеристики каждого человеческого организма, которые он получает от бога и природы и присущие только ему - составляют основу статических методов биометрической аутентификации. Статические характеристики человека не меняются на протяжении всей его жизни и являются неотъемлемыми от него.
Аутентификация по рисунку папиллярных линий.
Папиллярные узоры на пальцах человека уникальны для каждого человека. В этом и есть основа данного метода. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации.
Технология сканирования отпечатков пальцев - одна из самых распространенных. Отпечатки индивидуальны для каждого человека и не меняются в течение всей жизни, поэтому их относят к статическим методам распознавания.
На данный момент существуют три типа сканеров отпечатков:
1. оптические (FTIR, оптоволоконные, оптические протяжные и др.),
2. полупроводниковые (термосканеры, протяжные термосканеры, емкостные и др.)
3. ультразвуковые
Все они работают по разным принципам, но в итоге получают схожие изображения, которые в соответствии с определенными математическими алгоритмами преобразуются в контрольную сумму.
Возможными уязвимостями данной технологии могут быть:
- Создание муляжа на основе латекса или желатина. Подобный муляж может сработать на простых сканерах.
Решение: установка многофакторного сканера, фиксирующего температуру и потливость.
- Перехват сигнала в случае, если сканер связан с основной системой проводным интерфейсом.
Решение: использование методов криптографии при передаче сигналов.
- Конденсация (направление струи теплого воздуха на сканер и, как результат, восстановление последнего отпечатка).
Решение: проблема сохранилась только для дешевых оптических сканеров, на полупроводниковых данный метод не работает.
Кроме того, существует проблема распознавания пальца с порезами, "сморщиванием" кожи и другими дефектами, которую можно обойти за счет снятия нескольких отпечатков. Однако важно избежать избыточности биометрической информации в системе, так как это является нарушением ФЗ "О персональных данных" и постановления "Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных".
Аутентификация по радужной оболочке глаз.
Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица. Из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека.
Время первичной обработки изображения в современных системах примерно 300-500мс, скорость сравнения полученного изображения с базой имеет уровень 50000-150000 сравнений в секунду на обычном ПК. Такая скорость сравнения не накладывает ограничений на применения метода в больших организациях при использовании в системах доступа. При использовании же специализированных вычислителей и алгоритмов оптимизации поиска становится даже возможным идентифицировать человека среди жителей целой страны.
Характеристики FAR и FRR для радужной оболочки глаза наилучшие в классе современных биометрических систем (за исключением, возможно, метода распознавания по сетчатке глаза).
Преимущества метода. Статистическая надёжность алгоритма. Захват изображения радужной оболочки можно производить на расстоянии от нескольких сантиметров до нескольких метров, при этом физический контакт человека с устройством не происходит. Радужная оболочка защищена от повреждений - а значит, не будет изменяться во времени. Так же, возможно использовать высокое количество методов, защищающих от подделки.
Недостатки метода. Цена системы, основанной на радужной оболочке выше цены системы, основанной на распознавании пальца или на распознавании лица. Низкая доступность готовых решений. Любой интегратор, который сегодня придёт на российский рынок и скажет «дайте мне готовую систему» скорее всего, обломается. В большинстве своём продаются дорогие системы под ключ, устанавливаемые большими компаниями, такими как Iridian или LG.
Аутентификация по геометрии лица.
Существует множество методов распознавания по геометрии лица. Все они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Эта область биометрии многим кажется привлекательной, потому что мы узнаем друг друга в первую очередь по лицу. Данная область делится на два направления: 2-D распознавание и 3-D распознавание. У каждого из них есть достоинства и недостатки, однако многое зависит еще и от области применения и требований, предъявленных к конкретному алгоритму.
2-D распознавание лица.
2-D распознавание лица - один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. В последствие появились компьютерные интерпретации метода, в результате чего он стал более надёжным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в мульти модальной или, как ее еще называют, перекрестной биометрии, или в социальных сетях.
Преимущества метода. При 2-D распознавании, в отличие от большинства биометрических методов, не требуется дорогостоящее оборудование. При соответствующем оборудовании возможность распознавания на значительных расстояниях от камеры.
Недостатки. Низкая статистическая достоверность. Предъявляются требования к освещению (например, не удается регистрировать лица входящих с улицы людей в солнечный день). Для многих алгоритмов неприемлемость каких-либо внешних помех, как, например, очки, борода, некоторые элементы прически. Обязательно фронтальное изображение лица, с весьма небольшими отклонениями. Многие алгоритмы не учитывают возможные изменения мимики лица, то есть выражение должно быть нейтральным.
3-D распознавание лица.
Реализация данного метода представляет собой довольно сложную задачу. Несмотря на это в настоящее время существует множество методов по 3-D распознаванию лица. Методы невозможно сравнить друг с другом, так как они используют различные сканеры и базы. далеко не все из них выдают FAR и FRR, используются абсолютно различные подходы.
Переходным от 2-D к 3-D методом является метод, реализующий накопления информации о лицу. Этот метод имеет лучшие характеристики, чем 2-D метод, но так же как и он использует всего одну камеру. При занесении субъекта в базу субъект поворачивает голову, и алгоритм соединяет изображение воедино, создавая 3-D шаблон. А при распознавании используется несколько кадров видеопотока. Этот метод скорее относится к экспериментальным и реализации для систем СКУД я не видел ни разу.
Наиболее классическим методом является метод проецирования шаблона. Он состоит в том, что на объект (лицо) проецируется сетка. Далее камера делает снимки со скоростью десятки кадров в секунду, и полученные изображения обрабатываются специальной программой. Луч, падающий на искривленную поверхность, изгибается - чем больше кривизна поверхности, тем сильнее изгиб луча. Изначально при этом применялся источник видимого света, подаваемого через «жалюзи». Затем видимый свет был заменен на инфракрасный, который обладает рядом преимуществ. Обычно на первом этапе обработки отбрасываются изображения, на котором лица не видно вообще или присутствуют посторонние предметы, мешающие идентификации. По полученным снимкам восстанавливается 3-D модель лица, на которой выделяются и удаляются ненужные помехи (прическа, борода, усы и очки). Затем производится анализ модели - выделяются антропометрические особенности, которые в итоге и записываются в уникальный код, заносящийся в базу данных. Время захвата и обработки изображения составляет 1-2 секунды для лучших моделей.
Так же набирает популярность метод 3-D распознавания по изображению, получаемому с нескольких камер. Примером этого может являться фирма Vocord со своим 3d сканером.
Преимущества метода. Отсутствие необходимости контактировать со сканирующим устройством. Низкая чувствительность к внешним факторам, как на самом человеке (появление очков, бороды, изменение прически), так и в его окружении (освещенность, поворот головы). Высокий уровень надежности, сравнимый с метом идентификации по отпечаткам пальцев.
Недостатки метода. Дороговизна оборудования. Имеющиеся в продаже комплексы превосходили по цене даже сканеры радужной оболочки. Изменения мимики лица и помехи на лице ухудшают статистическую надежность метода. Метод еще недостаточно хорошо разработан, особенно в сравнении с давно применяющейся дактилоскопией, что затрудняет его широкое применение.
Аутентификация по геометрии кисти руки.
Этот метод, достаточно распространённый ещё лет 10 назад и произошедший из криминалистики в последние годы идёт на убыль. Он основан на получении геометрических характеристик рук: длин пальцев, ширины ладони и.т.д. Этот метод, как и сетчатка глаза -- умирающий, а так как у него куда более низкие характеристики, то даже не будем вводить его боле полного описания.
Иногда считается, что в системах распознавания по венам применяют геометрические методы распознавания. Но в продаже мы такого явно заявленного ни разу не видели. Да и к тому же часто при распознавании по венам делается снимок только ладони, тогда как при распознавании по геометрии делается снимок пальцев.
Подобные биометрические системы учитывают пять основный линий, существующих на любой ладони, а также семнадцать прочих геометрических параметров. Основные признаки - ширина ладони, радиус окружности, вписанной в центр ладони, а также длина пальцев и высота кисти руки. Эти параметры являются исходными и определяются в первую очередь. Минусом данного подхода является его невысокая надежность -- изготовить слепок-муляж для устройств, использующих идентификацию данного типа, не составляет труда.
Второй, более современный и более частотный метод идентификации основан на геометрии фаланговых складок и расположении кровеносных сосудов. Нужно сказать, что рисунок вен так же уникален, как отпечатки пальцев - он разный даже у единоутробных детей, что говорить об остальном! Сам метод подразумевает инфракрасное сканирование тыльной стороны ладони. Результаты такого сканирования не зависят от загрязнений или повреждений поверхностных кожных покровов, к тому же, этот способ довольно быстр. Дальнейшая идентификация производится по привычной схеме: получение образца - информационная переработка полученного образца в цифровой формат - сравнение с эталоном - решение о допуске.
Нужно сказать, что устройства, использующие идентификационные параметры данного типа, сейчас наиболее распространены, они выпускаются большинством корпораций, занимающихся производством компьютерной техники. Большинство подобных устройств имеют USB-порт и очень удобны в установке и использовании.
И, наконец, третий способ идентификации по геометрии руки - новейшее 3D-сканирование. Он носит название «HandKey» и разработан одной из зарубежных компаний. Этот метод использует все те же параметры, о которых говорилось выше, однако имеет большую степень защиты за счет трёхразового сканирования руки, дальнейшего усреднения полученной информации и компьютерного моделирования 3D-изображения кисти. Эта технология использует ПЗС-телекамеру, инфракрасную подсветку, а также систему боковых зеркал для получения снимков со всех ракурсов. Сама процедура распознавания устройствами, использующими технологию «HandKey», проводится в два этапа: введение идентификационного номера пользователя и, собственно, сканирования ладони. Подобная двухфазная процедура уменьшает вероятность ошибок первого и второго уровня, а также ускоряет процесс поиска идентификационного шаблона. В общем и целом, это решение довольно эффективно.
Разумеется, идентификационные устройства всех трёх типов активно производятся зарубежными компаниями и приобрести их можно без труда на рынке импортируемых в страну товаров. Однако также нужно упомянуть и о том, что подобные технологии разрабатываются и в России. Не так давно в России было открыто «Русское биометрическое общество», занимающееся непосредственно биометрическими разработками и их продвижением на российском рынке. В частности, разработками в области идентификаторов кисти руки второго и третьего типов. А подобные тенденции позволяют говорить о позитивном изменении ценовой политики и снижении финансовых затрат на корпоративную безопасность. Имейте ввиду, что в «Русское биометрическое общество» включены лишь несколько отечественных корпорации - «Speech Technology Center», «Sonda», «Bio», а также «Elsys».
3. Особенности динамических методов биометрического контроля
Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия.
Аутентификация по почерку и динамике подписи.
В настоящее время данная технология распространена мало. По сравнению с остальными биометрическими данными, подпись легко изменяется, что является существенным преимуществом. Проблемы этого способа связаны с человеческим фактором, так как почерк может значительно видоизмениться в зависимости от окружающей обстановки и эмоционального состояния человека. В связи с этим разработчики вынуждены допускать возможность довольно большой погрешности, чем и могут воспользоваться злоумышленники. Использование динамических характеристик, таких как сила нажатия на перо или скорость письма, затрудняет подделку, но ведет к усложнению устройства аутентификации и существенному росту его цены. Решением многих проблем может стать применение вейвлет-преобразований.
У этого вида распознавания в данный момент существуют два основных направления: распознавание статической ("мертвой") подписи и анализ ее динамических характеристик.
Имея графический планшет, можно получить двухмерное или трехмерное (если учитывать нажим) изображение подписи. На сегодняшний день не существует универсального подхода к распознаванию образов, как двухмерных, так и трехмерных, поэтому даже задача распознавания "мертвой" подписи остается без полноценного решения.
В любом случае статическая подпись не защищена от обвода: оригинальное изображение переносится на тонкую бумагу, которая затем кладется на графический планшет. Дальше нужно просто плавно обвести все линии. Полученная копия будет полностью идентична оригиналу. Конечно, нажим подделать труднее, но и планшеты пока не совершенны, так что сильный и слабый нажимы, скорее всего, не будут различаться.
Для того чтобы не решать задачи распознавания образов и защититься от обвода подписи, применяют аутентификацию по динамическим характеристикам, таким как:
1. рукописный почерк;
2. клавиатурный почерк;
3. речь.
Аутентификация по голосу и особенностям речи.
Одна из старейших технологий, в настоящее время ее развитие ускорилось - так как предполагается ее широкое использование в построении «интеллектуальных зданий». Существует достаточно много способов построения кода идентификации по голосу, как правило, это различные сочетания частотных и статистических характеристик голоса.
Ее внедрение вызвано постоянным ростом и распространением телефонных линий различного типа. Данный вид биометрии основан на анализе характеристик голоса: громкости, скорости, манере речи и др.
Основные проблемы данного вида аутентификации:
1. изменение голоса (эмоции, состояние здоровья);
2. помехи в микрофоне и линиях связи;
3. перехват конфиденциальной информации нарушителем.
Биометрические технологии будущего
Спектр технологий, которые могут использоваться в системах безопасности, постоянно расширяется. В настоящее время ряд биометрических технологий находится в стадии разработки, причем некоторые из них считаются весьма перспективными. К ним относятся технологии на основе:
1) термограммы лица в инфракрасном диапазоне излучения;
2) характеристик ДНК;
3) клавиатурного почерка;
4) анализ структуры кожи и эпителия на пальцах на основе цифровой ультразвуковой информации (спектроскопия кожи);
5) анализ отпечатков ладоней;
6) анализ формы ушной раковины;
7) анализ характеристик походки человека;
8) анализ индивидуальных запахов человека;
9) распознавание по уровню солености кожи;
10) распознавание по расположению вен.
Технология построения и анализа термограммы является одним из последних достижений в области биометрии. Как обнаружили ученые, использование инфракрасных камер дает уникальную картину объектов, находящихся под кожей лица. Разные плотности кости, жира и кровеносных сосудов строго индивидуальны и определяют термографическую картину лица пользователя. Термограмма лица является уникальной, вследствие чего можно уверенно различать даже абсолютно похожих близнецов. Из дополнительных свойств этого подхода можно отметить его инвариантность по отношению к любым косметическим или косметологическим изменениям, включая пластическую хирургию, изменения макияжа и т. п., а также скрытность процедуры регистрации.
Технология, построенная на анализе характеристик ДНК (метод геномной идентификации) является, по всей видимости, хотя и самой продолжительной, но и наиболее перспективной из систем идентификации. Метод основан на том, что в ДНК человека имеются полиморфные локусы (локус - положение хромосомы (в гене или аллели), часто имеющие 8-10 аллелей. Определение набора этих аллелей для нескольких полиморфных локусов у конкретного индивида позволяет получить своего рода геномную карту, характерную только для этого человека. Точность данного метода определяется характером и количеством анализируемых полиморфных локусов и на сегодняшний день позволяет достичь уровня 1 ошибки на 1 млн человек.
Динамику ударов по клавиатуре компьютера (клавиатурный почерк) при печатании текста анализирует способ (ритм) печатания пользователем той или иной фразы. Существуют два типа распознавания клавиатурного почерка. Первый предназначена для аутентификации пользователя при попытке получения доступа к вычислительным ресурсам. Второй осуществляет мониторинговый контроль уже после предоставления доступа и блокирует систему, если за компьютером начал работать не тот человек, которому доступ был предоставлен первоначально. Ритм работы на клавиатуре, как показали исследования ряда фирм и организаций, является достаточно индивидуальной характеристикой пользователя и вполне пригоден для его идентификации и аутентификации. Для измерения ритма оцениваются промежутки времени либо между ударами при печатании символов, расположенных в определенной последовательности, либо между моментом удара по клавише и моментом ее отпускания при печатании каждого символа в этой последовательности. Хотя второй способ считается более эффективным, наилучший результат достигается совместным использованием обоих способов. Отличительной особенностью этого метода является его дешевизна, так как для анализа информации не требуется никакого оборудования, кроме клавиатуры. В литературе описаны 4 математических подхода к решению задачи распознавания клавиатурного почерка пользователя ЭВМ: статистический, вероятностно-статистический (на базе теории распознавания образов) и нечеткой логики (на основе нейросетевых алгоритмов).
Следует отметить, что в настоящий момент данная технология находится в стадии разработки, и поэтому сложно оценить степень ее надежности, особенно с учетом высоких требований, предъявляемых к системам безопасности.
Технология анализа формы ушной раковины является одной из самых последних подходов в биометрической идентификации человека. С помощью даже недорогой Web-камеры можно получать довольно надежные образцы для сравнения и идентификации. Этот способ недостаточно изучен, в научно-технической литературе достоверная информация о текущем состоянии дел отсутствует.
В настоящее время ведутся разработки систем «электронного носа», реализующих процесс распознавания по запаху. Наличие генетического влияния на запах тела позволяют считать эту характеристику перспективной для использования в целях биометрической аутентификации личности. Как правило, «электронный нос» представляет собой комплексную систему, состоящую из трех функциональных узлов, работающих в режиме периодического восприятия пахучих веществ: системы пробоотбора и пробоподготовки, линейки или матрицы сенсоров с заданными свойствами и блока процессорной обработки сигналов матрицы сенсоров. Этой технологии, как и технологии анализа формы ушной раковины, еще предстоит пройти долгий путь развития, прежде чем она станет удовлетворять биометрическим требованиям.
...Подобные документы
Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.
курсовая работа [1,7 M], добавлен 19.01.2011Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.
презентация [162,8 K], добавлен 10.09.2013Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
контрольная работа [1,1 M], добавлен 19.05.2014Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.
презентация [1,2 M], добавлен 03.05.2014Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.
лекция [225,0 K], добавлен 27.04.2009Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.
контрольная работа [4,7 M], добавлен 02.01.2018Архитектура и назначение современного маршрутизатора, характеристика его компонентов. Протоколы, используемые при создании таблицы маршрутизации. Способы задания IP-адреса сетевого оборудования, методы аутентификации (проверки подлинности пользователей).
статья [119,1 K], добавлен 06.04.2010Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.
курсовая работа [192,0 K], добавлен 29.01.2011Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.
курсовая работа [58,4 K], добавлен 05.06.2014Основные характеристики и особенности использования прокси-сервера в локальной сети. Способы выхода в Интернет из локальных сетей. Методы аутентификации прокси-сервером пользователя клиента, авторизация клиента для доступа к определенному контенту.
курсовая работа [887,9 K], добавлен 21.04.2019Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация [947,4 K], добавлен 19.09.2016Особенности статических методов биометрического контроля. Аутентификация по рисунку папиллярных линий, радужной оболочке глаз, геометрии лица и кисти руки, почерку и динамике подписи, голосу и особенностям речи. Биометрические технологии будущего.
реферат [35,9 K], добавлен 16.12.2012Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.
курсовая работа [62,6 K], добавлен 13.06.2013Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.
дипломная работа [3,0 M], добавлен 08.01.2014Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.
курсовая работа [861,3 K], добавлен 23.12.2014Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.
курсовая работа [369,2 K], добавлен 17.12.2010Создание криптографического протокола аутентификации пользователя интернет-магазина на основе биометрии, посредством Adobe Dreamweaver CS3 на языке программирования PHP. Особенности, конструкциии криптосистем. Описание алгоритма хэширования MD5.
реферат [802,9 K], добавлен 22.01.2012