<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Лобов Анатолий Валентинович</title>
	<atom:link href="http://web.snauka.ru/issues/author/malobowa/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Анализ методов аутентификации, применяемых в компьютерных системах</title>
		<link>https://web.snauka.ru/issues/2021/11/97022</link>
		<comments>https://web.snauka.ru/issues/2021/11/97022#comments</comments>
		<pubDate>Mon, 01 Nov 2021 05:45:48 +0000</pubDate>
		<dc:creator>Лобов Анатолий Валентинович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[биометрическая аутентификация]]></category>
		<category><![CDATA[идентификация]]></category>
		<category><![CDATA[методы аутентификации]]></category>
		<category><![CDATA[НСД]]></category>
		<category><![CDATA[сертификат]]></category>
		<category><![CDATA[уникальный предмет]]></category>
		<category><![CDATA[ЭВТ]]></category>
		<category><![CDATA[ЭЦП]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/11/97022</guid>
		<description><![CDATA[Для анализа существующих систем аутентификации необходимо рассмотреть применяемые на сегодняшний день методы подтверждения подлинности, составляющие основу функционирования таких систем. Классификация методов аутентификации, применяемых в компьютерных системах, представлена на рисунке 1[1]. Рисунок 1. Классификация методов аутентификации. Использование постоянных (многоразовых) паролей предполагает неизменность парольной фразы в течение длительного времени. Промежуток времени, в течении которого пароль считается действующим, [...]]]></description>
			<content:encoded><![CDATA[<p>Для анализа существующих систем аутентификации необходимо рассмотреть применяемые на сегодняшний день методы подтверждения подлинности, составляющие основу функционирования таких систем. Классификация методов аутентификации, применяемых в компьютерных системах, представлена на рисунке 1[1].</p>
<p align="center"><img class="aligncenter size-full wp-image-97024" title="ris1" src="https://web.snauka.ru/wp-content/uploads/2021/11/ris1.png" alt="" width="576" height="331" /></p>
<p align="center">Рисунок 1. Классификация методов аутентификации.</p>
<p>Использование постоянных (многоразовых) паролей предполагает неизменность парольной фразы в течение длительного времени. Промежуток времени, в течении которого пароль считается действующим, определяет администратор соответствующего СВТ, он же занимается задачами распределения, установки парольных фраз, определения числа пользователей и т.д.</p>
<p>Вероятность взлома данного пароля силовым методом достаточно высока и будет увеличиваться в зависимости от продолжительности срока действия пароля. Данный метод уместен для защиты данных на личных, индивидуальных СВТ, но применение его на СВТ, обрабатывающих служебную информацию создаёт угрозу утечки информации.</p>
<p>Таким образом, уменьшая срок действия пароля, снижается вероятность успешного взлома методом перебора.</p>
<p>Следующая категория методов основывается на факторе обладания уникальным предметом. Специальное устройство, имеющееся у пользователя, при предъявлении системе способно подтвердить подлинность предъявившего. Такие устройства представлены следующими категориями изделий [2]:</p>
<ol>
<li>Карты с магнитной лентой. Магнитная полоса, нанесенная на пластиковую карту, обладает объемом около 100 байт. Проводя картой через прорезь считывающего устройства, пользователь предоставляет системе свои аутентификационные данные, записанные на магнитной полосе.</li>
<li>Инфракрасные карты. Технологии однократной записи <em>WORM</em><em> (</em><em>Write</em><em> </em><em>Once</em><em> </em><em>Read</em><em> </em><em>Many</em><em>) </em>позволяют нанести на поверхность пластиковой карты аутентификационную информацию с помощью специального вещества, поглощающего инфракрасные лучи.</li>
<li>Карты со штрих-кодом. Достаточно распространенная технология штрихового кода позволяет производить аутентификацию пользователя, обладающего предметом с нанесенным штрих-кодом. Специальные светодиодные сканеры обеспечивают считывание штрих кода на некотором расстоянии от источника излучения.</li>
<li>Контактные карты памяти. Речь идёт о достаточно распространенных картах типа <em>Touch</em><em> </em><em>Memory</em><em>. </em>Электронное устройство представляет собой микросхемы памяти, размещенные в небольшой металлический корпус цилиндрической формы. Объем памяти в таких устройствах составляет 64 бита.</li>
</ol>
<p>Говоря о методах аутентификации пользователей, нельзя не упомянуть о системах, в которых процедура подтверждения подлинности пользователя осуществляется с использованием криптографических преобразований. Одним из таких методов будет являться использование технологии электронной цифровой подписи (ЭЦП) [3].</p>
<p>Пользователь, обладающий ЭЦП, имеет соответствующий сертификат, выданный уполномоченным учреждением. В сертификате указываются персональные данные субъекта и уникальный открытый ключ. Также, у пользователя имеется закрытый ключ, используемый для шифрования документов. Расшифрование документа происходит посредством криптографических преобразований с использованием открытого ключа пользователя.</p>
<p>Неизменные в течении большого промежутка времени физиологические характеристики человека составляют основу функционирования статических методов биометрической аутентификации. Представив их в численном виде, посредством разного рода измерений, можно рассматривать их как динамически изменяющиеся биометрические характеристики[4].</p>
<p>Таким образом, идентификация, аутентификация и авторизация являются основополагающими процессами систем подтверждения подлинности. Механизм аутентификации может быть построен на факторе знания, владения, свойства или на различных комбинациях данных факторов в рамках одной системы.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/11/97022/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Анализ статических методов биометрической аутентификации</title>
		<link>https://web.snauka.ru/issues/2021/11/97023</link>
		<comments>https://web.snauka.ru/issues/2021/11/97023#comments</comments>
		<pubDate>Mon, 22 Nov 2021 06:30:56 +0000</pubDate>
		<dc:creator>Лобов Анатолий Валентинович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[3D-модель]]></category>
		<category><![CDATA[облучение]]></category>
		<category><![CDATA[оптический сканер]]></category>
		<category><![CDATA[отпечатки пальцев]]></category>
		<category><![CDATA[полупроводниковый сканер]]></category>
		<category><![CDATA[пользователь]]></category>
		<category><![CDATA[программное обеспечение]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/11/97023</guid>
		<description><![CDATA[Каждый человек обладает не изменяющимися в течении всего периода жизни характеристиками. Таковыми могут быть отпечатки пальцев, форма ладони, сетчатка и радужная оболочка глаза, форма и термограмма лица и т.д. На основе этих параметров может осуществляться процедура подтверждения подлинности человека. Самым распространенным методом аутентификации будет являться анализ отпечатка пальца пользователя. Также, данный метод называют дактилоскопическим поскольку [...]]]></description>
			<content:encoded><![CDATA[<p>Каждый человек обладает не изменяющимися в течении всего периода жизни характеристиками. Таковыми могут быть отпечатки пальцев, форма ладони, сетчатка и радужная оболочка глаза, форма и термограмма лица и т.д. На основе этих параметров может осуществляться процедура подтверждения подлинности человека.</p>
<p>Самым распространенным методом аутентификации будет являться анализ отпечатка пальца пользователя. Также, данный метод называют дактилоскопическим поскольку он построен на уникальности папиллярного узора человека. Ключевым элементом данных систем будет являться сканер отпечатка пальца, существуют различные технологии его реализации, определяющие разновидность таких систем аутентификации.  Основные типы сканеров представлены на рисунке 1 [1].</p>
<p style="text-align: center;"> <img class="aligncenter size-full wp-image-97026" title="ris1" src="https://web.snauka.ru/wp-content/uploads/2021/11/ris11.png" alt="" width="607" height="129" /></p>
<p align="center">Рисунок 1. Классификация сканеров отпечатков пальцев по используемой технологии</p>
<p>Оптический сканер отпечатков пальцев для получения изображения поверхности пальца использует светодиодную подсветку[3]. Для получения наиболее точного рисунка папиллярного узора регулируется уровень подсветки, чтобы избежать излишне темных или светлых участков. В момент освещения контактной области совокупность светочувствительных элементов формирует изображение для дальнейшего анализа. Данный тип сканеров чувствителен к загрязнениям поверхности и требует сканирования всей анализируемой поверхности.</p>
<p>Полупроводниковые сканеры используют факт проводимости человеческого тела[2]. В момент соприкосновения пальца со сканером совокупность мельчайших конденсаторов анализирует изменение емкости и на основе этого в дальнейшем строится изображение папиллярного узора. К достоинствам таких сканеров стоит отнести высокую скорость считывания, простоту технологии и соответственно её дешевизну реализации.</p>
<p>Облучение поверхности пальца ультразвуком и регистрация отраженных волн также используется для получения изображения папиллярного узора. Ультразвуковые сканеры требуют большего времени для считывания отпечатка в сравнении с емкостными и оптическими, поэтому они применяются существенно реже.</p>
<p>Технологически похожи системы аутентификации по отпечатку пальца и по анализу геометрии руки. Однако при считывании поверхности руки, существенно ниже требования к разрешению полученного изображения. Большая площадь анализируемой поверхности обуславливает внушительные габаритные размеры таких считывателей.</p>
<p>Важно отметить, что такие средства аутентификации по полученным изображениям строят <em>3</em><em>D</em>-модель, поэтому существенно увеличивается время осуществления процедуры подтверждения подлинности и усложняются алгоритмы программного обеспечения таких систем.</p>
<p>Распространенность использования в составе СВТ веб-камер привела к возникновению методов аутентификации по геометрии лица пользователя. Специализированное программное обеспечение на основе изображений лица человека способно построить <em>3</em><em>D</em>-модель, на основе которой проверяется подлинность пользователя.</p>
<p>Полученные посредством камеры снимки радужной оболочки глаза, также позволяют подтвердить подлинность пользователя. Важно отметить, что такой механизм аутентификации не предъявляет высоких требований к разрешению полученного с камеры снимка. Несколько даже нечетких снимков смогут обеспечить эффективное функционирование такого средства защиты. Система достаточно эффективная, но процедура аутентификации занимает большой промежуток времени ввиду сложности анализирующих алгоритмов.</p>
<p>Анализ длинноволнового инфракрасного диапазона позволяет получать для дальнейшей аутентификации уникальную термограмму лица человека. Данный метод не предъявляет требований к освещенности помещения и к углу обзора. Но такие системы чувствительны к изменениям температуры помещения и анализируемой поверхности. Анализируя же отраженные лучи этого диапазона на сетчатке глаза можно построить её точное изображение, которое впоследствии также может подтвердить подлинность субъекта. Однако данные методы применяются достаточно редко ввиду их сложности и дороговизны в сравнении с другими системами аутентификации.</p>
<p>В целом, статические методы биометрической аутентификации достаточно распространены на сегодняшний день, отдельные из них применяются даже в индивидуальных мобильных устройствах. Современные смартфоны способны аутентифицировать владельца по отпечатку пальца или геометрии лица. Однако существует угроза создания злоумышленником макета биометрического параметра, используемого в системе защиты. По большому счету, статическую биометрию можно рассматривать в качестве фактора обладания, за тем исключением, что угроза информации реализуется не кражей или утерей, а подделкой объекта аутентификации.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/11/97023/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
