Презентация на тему: Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:

Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор: профессор Яковлев В.А.
Виды аутентификации
Аутентификация сообщений
Модель передачи сообщений с имитозащитой
Оценки стойкости имитозащиты
Выработка имитовставки согласно ГОСТ 28147-89
Аутентификация пользователей(корреспондентов)
Способы аутентификации, основанные на знании субъектом уникальной информации
Паролирование
Угрозы безопасности для паролирования
Хэширование паролей при хранении
Проблема паролирования
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Одноразовое паролирование, протокол S/Key
Аутентификация способом вызов-ответ
Безопасность информации в G2 системе
Аутентификация способом рукопожатия
Укороченная двухсторонняя аутентификация
Аутентификация и распределение ключей с использованием сервера аутентификации
Аутентификация c использованием сертификатов открытых ключей
Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:
Магнитная карта
Проксимити карта
Функциональная схема считывателя и карты
Смарт-карта
Бесконтактная смарт-карта
Электронная таблетка
Электронные ключи
Технические характеристики eToken RIC
Биометрические признаки
Характерные особенности отпечатка пальцев
Структурная схема считывателя отпечатков пальца
Полупроводниковый считыватель
Считыватели отпечатков пальцев
БИОМЕТРИЧЕСКИЙ СКАНЕР
Биокриптофлэш
Характеристики считывателей
Радужная оболочка глаза
Считыватели радужной оболочки глаза
Сетчатка глаза
1/48
Средняя оценка: 4.0/5 (всего оценок: 24)
Код скопирован в буфер обмена
Скачать (11968 Кб)
1

Первый слайд презентации: Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор: профессор Яковлев В.А

Изображение слайда
2

Слайд 2: Виды аутентификации

Аутентификация Аутентификация сообщений – имитозащита Аутентификация пользователей

Изображение слайда
3

Слайд 3: Аутентификация сообщений

Аутентификация сообщений (имитозащита) - обеспечение подлинности передаваемых сообщений Аутентификация самостоятельное криптографическое преобразование, которое может применяться независимо от других криптографических преобразований, например, шифрования.

Изображение слайда
4

Слайд 4: Модель передачи сообщений с имитозащитой

А В Нарушитель Формирователь аутенти-фикатора М К Формирователь аутенти-фикатора Срав не ние y ^ =y’ ? М К К Решение да М ’ y y’ y ^ М Аутентификатор (имитовставка, группа имитозащиты) y=f(M,K) Канал связи

Изображение слайда
5

Слайд 5: Оценки стойкости имитозащиты

Для осуществления навязывания ложного сообщения нарушитель может использовать две стратегии: 1. Стратегия имитации - ф ормирование ложной кодограммы ( сообщение + имитовставка ), не ожидая перехвата настоящей кодограммы. В ероятность успешной и митаци и - P и. 2. Стратегию подмены -формирование ложной кодограммы после перехвата подлинной кодограммы. Вероятность успешной подмены – P п Вероятность навязывания P н =max(P и, P п ) Для правильно построенной системы имитозащиты P н <2 -l, где l – длина имитовставки. .

Изображение слайда
6

Слайд 6: Выработка имитовставки согласно ГОСТ 28147-89

H i H n Имитовставка Сообщение K M 1 M 2 M 3…. M n-1 M n Блочное шифрование (16 раундов) Выборка l бит

Изображение слайда
7

Слайд 7: Аутентификация пользователей(корреспондентов)

Аутентификация –метод, позволяющий достоверно убедиться в том, что субьект действительно является тем за кого себя выдает. Идентификация – присвоение уникального имени (идентификатора), позволяющему субъекту назвать себя на соответствующий запрос системы. Субъект может подтвердить свою подлинность, если предъявит одну из следующих сущностей: -нечто, что он знает (пароль, личный идентификатор, криптоключ). -нечто, чем он владеет (пластиковая карта); -нечто, что является частью его самого (голос, отпечаток пальца и т.п.).

Изображение слайда
8

Слайд 8: Способы аутентификации, основанные на знании субъектом уникальной информации

Способ паролирования; Способ запрос-ответ; Способ рукопожатия; Способ, использующий сервер аутентификации; Способ, основанный на сертификатах открытых ключей.

Изображение слайда
9

Слайд 9: Паролирование

Пользователь (доказывающий) Система (проверяющий) 1.Запрос доступа 2.Запрос идентификатора 3.Предъявление идентификатора 4.Запрос пароля 5.Предъявление пароля Идентификация Аутентификация

Изображение слайда
10

Слайд 10: Угрозы безопасности для паролирования

Компрометация пароля при его неправильном хранении. 2. Угадывание пароля, если он короткий и неслучайный. 3.Пассивный перехват при вводе и передаче по линиям связи.

Изображение слайда
11

Слайд 11: Хэширование паролей при хранении

Пользователь y=h(p,id) y=y’? да нет p id id 1 id 2 y 1 y 2 Система Предоставление доступа Отказ в доступе

Изображение слайда
12

Слайд 12: Проблема паролирования

Человек может запомнить относительно короткий пароль - 6-8 символов. Множество паролей фиксировано. Быстродействие вычислительной техники постоянно увеличивается и поэтому время для подбора правильного пароля уменьшается.

Изображение слайда
13

Слайд 13

Пример для графического пароля, предложенного G. E. Blonder. 3

Изображение слайда
14

Слайд 14

Изображение слайда
15

Слайд 15

Подсматривание пароля 4

Изображение слайда
16

Слайд 16

Изображение слайда
17

Слайд 17

Изображение слайда
18

Слайд 18

Генерируемая сцена аутентификации 5

Изображение слайда
19

Слайд 19

Изображение слайда
20

Слайд 20

Изображение слайда
21

Слайд 21

Изображение слайда
22

Слайд 22: Одноразовое паролирование, протокол S/Key

K Сервер Y=f(K) Y=f 2 (K) ------ Y=f M-1 (K) Y=f M (K) Y=f M+1 (K) 5.Y”=f(Y ’ ) 6. Y=Y” ? да M=M-1 Удаленный пользователь 3.Y’=f M (K) 1.Запрос на подключение 4.Передача / прием Y’ 7. Доступ разрешен K 2. M K – парольная фраза

Изображение слайда
23

Слайд 23: Аутентификация способом вызов-ответ

K А B 2.Генер. Сл. Число N B 1.Запрос на подключение A 3.Передача / прием N B ( вызов) 4.Формиров. ответа Y A =f(N B,K ) 5.Передача / прием Y A (ответ) 6.Формиров. Y’ A =f(N B,K ) Сравнение Y=Y’? 7.Доступ разрешен / Отказ в доступе K А B 2.Генер. Сл. Число N B 1.Запрос на подключение A 3.Передача / прием N B ( вызов) 4.Формиров. ответа Y A =f(N B,K ) 5.Передача / прием Y A (ответ) 6.Формиров. Y’ A =f(N B,K ) Сравнение Y=Y’? 7.Доступ разрешен / Отказ в доступе K

Изображение слайда
24

Слайд 24: Безопасность информации в G2 системе

SIM(Ki, IMSI), Центр формирования ключей и идентификационных номеров (WSISDN,..) (Ki, IMSI), PIN, Пункт регистрации Абонент

Изображение слайда
25

Слайд 25: Аутентификация способом рукопожатия

K A B 2.Генер. Сл. Число N B 1.Запрос на подключение A 3. Передача / прием N B (вызов) 10. N’ A =g(E B,K) N’ A =N A ? - да B - подлинный 9. Передача / прием E B (ответ ) 8.Формиров. E B =f(N A,K) K 6. Генер. N A 5. Передача / прием E A (ответ) 5. N’ B =g(E A,K) N’ B =N B ? - да A - подлинный 4. E A =f(N B,K) 7. Передача / прием N A (вызов) 11. Доступ разрешен / Отказ в доступе

Изображение слайда
26

Слайд 26: Укороченная двухсторонняя аутентификация

K A B 3.Генер. Сл. Число N B 2.Запрос на подключение A Передача / прием N A (вызов) 4. N’ A =g(E B,K) N’ A =N A ? - да B - подлинный 6. Передача / прием E B (ответ ) Формиров. E B =f(N A,K) 8. Доступ разрешен / Отказ в доступе K 1. Генер. N A 4. Передача / прием N B,E B (ответ-вызов) 7. N’ B =g(E A,K) N’ B =N B ? - да A - подлинный 5. E A =f(N B,K)

Изображение слайда
27

Слайд 27: Аутентификация и распределение ключей с использованием сервера аутентификации

А (К А ) В (К В ) Сервер аутентификации (К А, К В ) Запрос (А,В) E K A (K AB ,A,B,E K B (K AB, A)) , E K B (K AB, A) E K AB (L,T) E K AB (L+1,T’)

Изображение слайда
28

Слайд 28: Аутентификация c использованием сертификатов открытых ключей

PK УЦ Абонент A Абонент B 2. Проверка подп. УЦ, Проверка подп. А, 1.Запрос A, Sig SKA (Sert PK(A)) 3.Передача / прием В, Sig SKB (Sert PK( В ) 4. Проверка подп. УЦ 5.Доступ разрешен / Отказ в доступе PK УЦ

Изображение слайда
29

Слайд 29

Внешние объекты аутентификации Гибкие магнитные диски Карты Магнитные; Проксимити; Смарт; Комбинированные Электронные таблетки USB- устройства

Изображение слайда
30

Слайд 30: Магнитная карта

Изображение слайда
31

Слайд 31: Проксимити карта

Изображение слайда
32

Слайд 32: Функциональная схема считывателя и карты

Изображение слайда
33

Слайд 33: Смарт-карта

Изображение слайда
34

Слайд 34: Бесконтактная смарт-карта

Изображение слайда
35

Слайд 35: Электронная таблетка

Изображение слайда
36

Слайд 36: Электронные ключи

Изображение слайда
37

Слайд 37: Технические характеристики eToken RIC

Изображение слайда
38

Слайд 38: Биометрические признаки

Квазистатические Квазидинамические Отпечаток пальца; Форма кисти руки; Геометрия лица; Рисунок сетчатки глаза; Рисунок радужной оболочки глаза; Код ДНК Параметры речи; Параметры пульса; Подпись и динамика ее воспроизведения; Параметры походки; Динамика (стиль) работы на рабочей станции

Изображение слайда
39

Слайд 39: Характерные особенности отпечатка пальцев

Изображение слайда
40

Слайд 40: Структурная схема считывателя отпечатков пальца

Изображение слайда
41

Слайд 41: Полупроводниковый считыватель

Изображение слайда
42

Слайд 42: Считыватели отпечатков пальцев

Изображение слайда
43

Слайд 43: БИОМЕТРИЧЕСКИЙ СКАНЕР

Сканер MAGICSECURE 2000 обеспечивает аутентификацию пользователя по его отпечатку пальца. Обеспечивает доступ зарегистрированных пользователей к информации и услугам компьютерной сети. Подключение через USB -порт. ОПТИЧЕСКАЯ МЫШЬ С ИДЕНТИФИКАЦИЕЙ ПО ОТПЕЧАТКУ ПАЛЬЦА Мышь MAGICSECURE 3100 обеспечивает быстрое распознавание законного пользователя рабочей станции. ОСОБЕННОСТИ: Двухфактурная аутентификация (отпечаток пальца, пароль); Гибкая регистрация; Подключение через USB -порт; ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ: Сканер Оптическая мышь Время проверки: менее 0,3 с менее 1 с Время регистрации: менее 0,9 с менее 3 с Вероятность неподтверждения: 0,1% 0,01% Вероятность неправильного подтверждения: 0,01% 0,001% Размер шаблона: 256 байт Разрешающая способность: 508 dpi

Изображение слайда
44

Слайд 44: Биокриптофлэш

Назначение: - персональное средство криптографической защиты информации с биометрической технологией доступа по отпечатку пальца. Алгоритм шифрования - ГОСТ 28147-89. Процесс шифрования и аутентификации пользователя полностью реализован внутри устройства без применения ресурсов ПЭВМ. Аутентификация пользователя: по отпечаткам пальцев с применением пароля пользователя или без него. Поддерживает работу с ОС Windows.

Изображение слайда
45

Слайд 45: Характеристики считывателей

Изображение слайда
46

Слайд 46: Радужная оболочка глаза

Изображение слайда
47

Слайд 47: Считыватели радужной оболочки глаза

Изображение слайда
48

Последний слайд презентации: Лекция Аутентификация сообщений и пользователей компьютерных систем Лектор:: Сетчатка глаза

Изображение слайда