Разделы презентаций


Аутентификация сообщений и пользователей компьютерных систем

Содержание

Виды аутентификацииАутентификацияАутентификация сообщений – имитозащитаАутентификация пользователей

Слайды и текст этой презентации

Слайд 1Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор: профессор Яковлев В.А.

Лекция  Аутентификация сообщений и пользователей компьютерных систем Лектор: профессор Яковлев В.А.

Слайд 2Виды аутентификации
Аутентификация
Аутентификация
сообщений –
имитозащита
Аутентификация
пользователей

Виды аутентификацииАутентификацияАутентификация сообщений – имитозащитаАутентификация пользователей

Слайд 3Аутентификация сообщений
Аутентификация сообщений (имитозащита) -
обеспечение подлинности передаваемых сообщений
Аутентификация самостоятельное криптографическое


преобразование, которое может применяться независимо от других
криптографических преобразований, например,

шифрования.
Аутентификация сообщенийАутентификация сообщений (имитозащита) -обеспечение подлинности передаваемых сообщенийАутентификация самостоятельное криптографическое преобразование, которое может применяться независимо от других

Слайд 4Модель передачи сообщений с имитозащитой
Аутентификатор (имитовставка, группа имитозащиты)
y=f(M,K)
Канал связи

Модель передачи сообщений с имитозащитойАутентификатор (имитовставка, группа имитозащиты)y=f(M,K)Канал связи

Слайд 5Оценки стойкости имитозащиты
Для осуществления навязывания ложного сообщения нарушитель может использовать

две стратегии:
1. Стратегия имитации - формирование ложной кодограммы (сообщение +

имитовставка), не ожидая перехвата настоящей кодограммы.
Вероятность успешной имитации -Pи.
2. Стратегию подмены -формирование ложной кодограммы после перехвата подлинной кодограммы.
Вероятность успешной подмены – Pп

Вероятность навязывания Pн=max(Pи ,Pп)

Для правильно построенной системы имитозащиты
Pн<2-l , где l – длина имитовставки.

.

Оценки стойкости имитозащитыДля осуществления навязывания ложного сообщения нарушитель может использовать две стратегии:1. Стратегия имитации - формирование ложной

Слайд 6Выработка имитовставки согласно ГОСТ 28147-89

Выработка имитовставки согласно ГОСТ 28147-89

Слайд 7Аутентификация пользователей(корреспондентов)
Аутентификация –метод, позволяющий достоверно убедиться
в том, что субьект

действительно является тем за кого себя выдает.
Идентификация – присвоение уникального

имени (идентификатора),
позволяющему субъекту назвать себя на соответствующий
запрос системы.

Субъект может подтвердить свою подлинность , если предъявит
одну из следующих сущностей:
-нечто, что он знает (пароль, личный идентификатор, криптоключ).
-нечто, чем он владеет (пластиковая карта);
-нечто, что является частью его самого (голос, отпечаток пальца и т.п.).

Аутентификация пользователей(корреспондентов)Аутентификация –метод, позволяющий достоверно убедиться в том, что субьект действительно является тем за кого себя выдает.Идентификация

Слайд 8Способы аутентификации, основанные на знании субъектом уникальной информации
Способ паролирования;
Способ запрос-ответ;
Способ

рукопожатия;
Способ, использующий сервер аутентификации;
Способ, основанный на сертификатах
открытых ключей.

Способы аутентификации, основанные на знании субъектом уникальной информацииСпособ паролирования;Способ запрос-ответ;Способ рукопожатия; Способ, использующий сервер аутентификации;Способ, основанный на

Слайд 9Паролирование
Пользователь
(доказывающий)









Система
(проверяющий)






1.Запрос доступа
2.Запрос идентификатора
3.Предъявление идентификатора

4.Запрос пароля
5.Предъявление пароля
Идентификация
Аутентификация

ПаролированиеПользователь(доказывающий)Система(проверяющий)1.Запрос доступа2.Запрос идентификатора3.Предъявление идентификатора4.Запрос пароля5.Предъявление пароляИдентификацияАутентификация

Слайд 10Угрозы безопасности для паролирования
Компрометация пароля при его
неправильном хранении.
2. Угадывание

пароля, если он короткий
и неслучайный.
3.Пассивный перехват при вводе и


передаче по линиям связи.
Угрозы безопасности для паролированияКомпрометация пароля при его неправильном хранении.2. Угадывание пароля, если он короткий и неслучайный.3.Пассивный перехват

Слайд 11Хэширование паролей при хранении

Хэширование паролей при хранении

Слайд 12Проблема паролирования
Человек может запомнить относительно короткий пароль - 6-8 символов.

Множество паролей фиксировано.
Быстродействие вычислительной техники постоянно увеличивается и поэтому время

для подбора правильного пароля уменьшается.

Проблема паролированияЧеловек может запомнить относительно короткий пароль - 6-8 символов. Множество паролей фиксировано.Быстродействие вычислительной техники постоянно увеличивается

Слайд 13Пример для графического пароля, предложенного G.E.Blonder.
3

Пример для графического пароля, предложенного G.E.Blonder.3

Слайд 15Подсматривание пароля
4

Подсматривание пароля4

Слайд 18Генерируемая сцена аутентификации




5

Генерируемая сцена аутентификации 5

Слайд 22Одноразовое паролирование, протокол S/Key
K – парольная фраза

Одноразовое паролирование, протокол S/KeyK – парольная фраза

Слайд 23Аутентификация способом вызов-ответ
K

Аутентификация способом вызов-ответK

Слайд 24Безопасность информации в G2 системе

SIM(Ki, IMSI),
Центр формирования ключей
и идентификационных номеров
(WSISDN,..)

(Ki, IMSI),
PIN,


Пункт
регистрации
Абонент

Безопасность информации в G2 системеSIM(Ki, IMSI),Центр формирования ключейи идентификационных номеров(WSISDN,..) (Ki, IMSI), PIN,Пункт регистрацииАбонент

Слайд 25Аутентификация способом рукопожатия
K
A











B








2.Генер.
Сл. ЧислоNB
1.Запрос на подключение A
3. Передача/прием

NB (вызов)
10. N’A=g(EB,K)
N’A=NA? - да
B - подлинный
9. Передача/прием EB (ответ)
8.Формиров.
EB=f(NA,K)
K
6.

Генер. NA

5. Передача/прием EA (ответ)

5. N’B=g(EA,K)
N’B=NB? - да
A - подлинный

4. EA=f(NB,K)

7. Передача/прием NA (вызов)

11. Доступ разрешен/Отказ в доступе

Аутентификация способом рукопожатияKAB2.Генер. Сл. ЧислоNB 1.Запрос на подключение A3. Передача/прием NB (вызов)10. N’A=g(EB,K)N’A=NA? - даB - подлинный9.

Слайд 26Укороченная двухсторонняя аутентификация
K
A











B








3.Генер.
Сл. ЧислоNB
2.Запрос на подключение A
Передача/прием NA

(вызов)
4. N’A=g(EB,K)
N’A=NA? - да
B - подлинный
6. Передача/прием EB (ответ)
Формиров.
EB=f(NA,K)
8. Доступ

разрешен/Отказ в доступе

K

1. Генер. NA

4. Передача/прием NB ,EB (ответ-вызов)

7. N’B=g(EA,K)
N’B=NB? - да
A - подлинный

5. EA=f(NB,K)

Укороченная двухсторонняя аутентификацияKAB3.Генер. Сл. ЧислоNB 2.Запрос на подключение AПередача/прием NA (вызов)4. N’A=g(EB,K)N’A=NA? - даB - подлинный6. Передача/прием

Слайд 27Аутентификация и распределение ключей с использованием сервера аутентификации

А

А
)


В

В
)


Сервер

аутентификации



А,
К
В
)




Запрос (А,В)



E

K

A

(K

AB

,A,B,E

K

B

(K

AB,

A))




,

E

K

B

(K

AB,

A)




E

K

AB

(L,T)




E

K

AB

(L+1,T’)


Аутентификация и распределение ключей с использованием сервера аутентификации А (КА) В(КВ)   Сервер аутентификации (КА,КВ) Запрос

Слайд 28Аутентификация c использованием сертификатов открытых ключей
PKУЦ
Абонент A










Абонент B








2. Проверка
подп.

УЦ ,
Проверка
подп. А ,
1.Запрос A, SigSKA(Sert PK(A))
3.Передача/прием В,

SigSKB(Sert PK(В)

4. Проверка
подп. УЦ



5.Доступ разрешен/Отказ в доступе

PKУЦ

Аутентификация c использованием сертификатов открытых ключейPKУЦАбонент AАбонент B2. Проверка подп. УЦ , Проверка подп. А ,1.Запрос A,

Слайд 29Внешние объекты аутентификации
Внешние объекты аутентификации
Гибкие
магнитные
диски
Карты
Магнитные;
Проксимити;
Смарт;
Комбинированные

Электронные
таблетки
USB-
устройства

Внешние объекты аутентификацииВнешние объекты аутентификацииГибкие магнитные дискиКартыМагнитные;Проксимити;Смарт;КомбинированныеЭлектронныетаблеткиUSB-устройства

Слайд 30Магнитная карта


Магнитная карта

Слайд 31Проксимити карта

Проксимити карта

Слайд 32Функциональная схема считывателя и карты

Функциональная схема считывателя и карты

Слайд 33Смарт-карта


Смарт-карта

Слайд 34Бесконтактная смарт-карта


 

Бесконтактная смарт-карта  

Слайд 35Электронная таблетка

Электронная таблетка

Слайд 36Электронные ключи





Электронные ключи

Слайд 37Технические характеристики eToken RIC

Технические характеристики eToken RIC

Слайд 38Биометрические признаки
Квазистатические
Квазидинамические
Отпечаток пальца;
Форма кисти руки;
Геометрия лица;
Рисунок сетчатки глаза;
Рисунок радужной
оболочки

глаза;
Код ДНК
Параметры речи;
Параметры пульса;
Подпись и динамика
ее воспроизведения;
Параметры походки;
Динамика

(стиль) работы
на рабочей станции
Биометрические признакиКвазистатическиеКвазидинамическиеОтпечаток пальца;Форма кисти руки;Геометрия лица;Рисунок сетчатки глаза;Рисунок радужной оболочки глаза;Код ДНКПараметры речи;Параметры пульса;Подпись и динамика ее

Слайд 39Характерные особенности отпечатка пальцев


 

 

 

 


Характерные особенности отпечатка пальцев     

Слайд 40Структурная схема считывателя отпечатков пальца

Структурная схема считывателя отпечатков пальца

Слайд 41Полупроводниковый считыватель

Полупроводниковый считыватель

Слайд 42Считыватели отпечатков пальцев

Считыватели отпечатков пальцев

Слайд 43БИОМЕТРИЧЕСКИЙ СКАНЕР





Сканер MAGICSECURE 2000 обеспечивает аутентификацию пользователя по его отпечатку

пальца.
Обеспечивает доступ зарегистрированных пользователей к информации и услугам компьютерной

сети.
Подключение через USB-порт.

ОПТИЧЕСКАЯ МЫШЬ С ИДЕНТИФИКАЦИЕЙ ПО
ОТПЕЧАТКУ ПАЛЬЦА


Мышь MAGICSECURE 3100 обеспечивает быстрое распознавание
законного пользователя рабочей станции.
ОСОБЕННОСТИ:
Двухфактурная аутентификация (отпечаток пальца, пароль);
Гибкая регистрация;
Подключение через USB-порт;

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ:
Сканер Оптическая мышь
Время проверки: менее 0,3 с менее 1 с
Время регистрации: менее 0,9 с менее 3 с
Вероятность неподтверждения: 0,1% 0,01%
Вероятность неправильного
подтверждения: 0,01% 0,001%
Размер шаблона: 256 байт
Разрешающая способность: 508 dpi

БИОМЕТРИЧЕСКИЙ СКАНЕРСканер MAGICSECURE 2000 обеспечивает аутентификацию пользователя по его отпечатку пальца. Обеспечивает доступ зарегистрированных пользователей к информации

Слайд 44Биокриптофлэш
Назначение: - персональное средство криптографической защиты информации с биометрической технологией

доступа по отпечатку пальца.
Алгоритм шифрования - ГОСТ 28147-89.
Процесс шифрования и

аутентификации пользователя полностью реализован внутри устройства без применения ресурсов ПЭВМ.
Аутентификация пользователя: по отпечаткам пальцев с применением пароля пользователя или без него.
Поддерживает работу с ОС Windows.
БиокриптофлэшНазначение: - персональное средство криптографической защиты информации с биометрической технологией доступа по отпечатку пальца.Алгоритм шифрования - ГОСТ

Слайд 45Характеристики считывателей

Характеристики считывателей

Слайд 46Радужная оболочка глаза


 

Радужная оболочка глаза  

Слайд 47Считыватели радужной оболочки глаза

Считыватели радужной оболочки глаза

Слайд 48Сетчатка глаза


 

Сетчатка глаза  

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика