Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Протоколы установления подлинности

РефератПомощь в написанииУзнать стоимостьмоей работы

Протоколы установления подлинности (аутентификации) позволяют процессу убедиться, что он взаимодействует с тем, кто должен быть, а не с тем кто лишь представляется таковым. Есть несколько общих правил построения протоколов аутентификации (протокол проверки подлинности или просто подлинности): Инициатор и отвечающий должны использовать начальные вызовы из разных множеств, не пересекающиеся… Читать ещё >

Протоколы установления подлинности (реферат, курсовая, диплом, контрольная)

Протоколы установления подлинности (аутентификации) позволяют процессу убедиться, что он взаимодействует с тем, кто должен быть, а не с тем кто лишь представляется таковым.

Очень часто путают проверку прав на выполнение тех или иных операций с аутентификацией. (В первом случае имеем авторизацию.) Аутентификация отвечает на вопрос: как убедиться, что вы взаимодействуете именно с определенным процессом. Если, например, к серверу процесс обратился с запросом удалить файл x. old и объявил себя процессом Вася, то сервер должен убедиться, что перед ним действительно Вася и что Вася имеет право делать то, что просит. Ключевым конечно является первый вопрос, ответ на второй вопрос — это дело просмотра таблицы.

Общая схема всех протоколов аутентификации такова: Сторона, А и сторона В начинают обмениваться сообщениями между собой и с Центром раздачи ключей (ЦРК). ЦРК всегда надежный партнер. Протокол аутентификации устроен так, что даже если интрудер перехватит сообщения между, А и В, ни, А ни В не спутают друг друга с интрудером. Обмен данными между, А и В будет происходить по алгоритму с закрытым ключом, а вот устанавливаться соединение по алгоритму с открытым ключем.

Есть несколько общих правил построения протоколов аутентификации (протокол проверки подлинности или просто подлинности):

  • 1. Инициатор должен доказать кто он есть прежде, чем вы пошлете ему какую-то важную информацию.
  • 2. Инициатор и отвечающий должны использовать разные ключи.
  • 3. Инициатор и отвечающий должны использовать начальные вызовы из разных множеств, не пересекающиеся.
Показать весь текст
Заполнить форму текущей работой