Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Основні концепції автентифікації

Ідентифікація та автентифікація. Комітентом є об’єкт, ідентифікаційні дані якого можна автентифікувати, при цьому він може мати один чи декілька розпізнавальних ідентифікаторів, що асоційовані з ним. Ідентифікаційні дані перевіряються за допомогою послуг автентифікації, і після проходження автентифікації мають назву ідентифікаційних даних, що автентифіковані.

Вимогою до розпізнавальних ідентифікаторів є визначеність щодо даного домену безпеки. Існує дві основні ознаки, за якими розпізнавальні ідентифікатори відрізняють конкретного комітента від інших учасників домену:

- на основі членства в групі об’єктів, тобто з груповим рівнем модульності, у якому об’єкти розглядаються еквівалентно цілям автентифікації (у даному випадку ціла група розглядається як один комітент, що має один розпізнавальний ідентифікатор);

- на основі індивідуального членства, коли ідентифікується один і тільки один об’єкт.

Якщо автентифікація виконується між різними доменами безпеки, використання розпізнавального ідентифікатора не достатньо для того, щоб однозначно ідентифікувати об’єкт. Це пов’язане з тим, що різні уповноважені доменів безпеки можуть використовувати однакові розпізнавальні ідентифікатори. У цьому випадку розпізнавальні ідентифікатори необхідно використовувати разом з ідентифікатором домену безпеки.

Об’єкти автентифікації.Необхідно розглядати три об’єкти автентифікації – об’єкт «пред’явник», об’єкт «перевірник» та об’єкт «третя довірча сторона» (ТДС). Об’єкт «пред’явник» використовується для опису, тобто представлення характеристик об’єкта, який або є комітентом або його представляє з метою проходження автентифікації. До пред’явників належать також функції, необхідні для залучення в обміни при автентифікації від імені комітента. Об’єкт «перевірник» використовується для опису, тобто представлення характеристик представника об’єкта або об’єкта, якому необхідні ідентифікаційні дані, що автентифіковані. У разі залучення об’єкта до взаємної автентифікації, він може виконувати дві ролі – пред’явника й перевірника. Об’єкт «третя довірча сторона» використовується для опису уповноваженого безпеки або його агента, якому довіряють інші об’єкти щодо діяльності, пов’язаної з безпекою. Для проходження автентифікації необхідна повна довіра третій довірчій стороні як з боку пред’явника, так і з боку перевірника.

Інформація автентифікації.Інформацію автентифікації можна розділити на такі види:

- інформація автентифікації, що використовується для здійснення обміну (в подальшому ІА обміну);

- заявлена інформація автентифікації (заявлена ІА);

- інформація автентифікації для здійснення перевірки (ІА перевірки).

Загальна модель використання інформації автентифікації в процесі автентифікації показана на рис. 20.6. Розглянемо основні зв’язки, які виникають у процесі автентифікації. Для опису послідовності одного чи декількох передавань обмінної інформації автентифікації з метою проходження автентифікації використовується поняття «елемент обміну». У ряді випадків для генерування обмінної ІА пред’явнику необхідно взаємодіяти з третьою довірчою стороною. Перевірник для перевірки обмінної ІА також у деяких випадках повинен взаємодіяти з третьою довірчою стороною. За таких умов третя довірча сторона володіє перевірочною ІА, що зв’язана з пред’явником. Третя довірча сторона може залучатися до передачі обмінної ІА, при цьому для автентифікації третьої довірчої сторони об’єктам необхідно володіти інформацією автентифікації відносно неї.

 


Читайте також:

  1. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  2. V Суттю Я-концепції стає самоактуалізація в межах моральних правил і більше значимих особистісних цінностей.
  3. VI.3.3. Особливості концепції Йоганна Гайнріха Песталоцці
  4. VI.3.4. Особливості концепції Йоганна Фрідриха Гербарта
  5. Адвокатура в Україні: основні завдання і функції
  6. Аксіологія як наука про цінності. Філософські концепції цінностей.
  7. Амортизація основних засобів, основні методи амортизації
  8. Артеріальний пульс, основні параметри
  9. Банківська система та її основні функції
  10. Біржові товари і основні види товарних бірж. Принципи товарних бірж.
  11. Будова й основні елементи машини
  12. Будова оптоволокна та основні фізичні явища в оптоволокні.




Переглядів: 768

<== попередня сторінка | наступна сторінка ==>
Криптографічні протоколи автентифікації | Основні положення надання послуг автентифікації

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.