<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; методы аутентификации</title>
	<atom:link href="http://web.snauka.ru/issues/tag/metodyi-autentifikatsii/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Анализ методов аутентификации, применяемых в компьютерных системах</title>
		<link>https://web.snauka.ru/issues/2021/11/97022</link>
		<comments>https://web.snauka.ru/issues/2021/11/97022#comments</comments>
		<pubDate>Mon, 01 Nov 2021 05:45:48 +0000</pubDate>
		<dc:creator>Лобов Анатолий Валентинович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[биометрическая аутентификация]]></category>
		<category><![CDATA[идентификация]]></category>
		<category><![CDATA[методы аутентификации]]></category>
		<category><![CDATA[НСД]]></category>
		<category><![CDATA[сертификат]]></category>
		<category><![CDATA[уникальный предмет]]></category>
		<category><![CDATA[ЭВТ]]></category>
		<category><![CDATA[ЭЦП]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/11/97022</guid>
		<description><![CDATA[Для анализа существующих систем аутентификации необходимо рассмотреть применяемые на сегодняшний день методы подтверждения подлинности, составляющие основу функционирования таких систем. Классификация методов аутентификации, применяемых в компьютерных системах, представлена на рисунке 1[1]. Рисунок 1. Классификация методов аутентификации. Использование постоянных (многоразовых) паролей предполагает неизменность парольной фразы в течение длительного времени. Промежуток времени, в течении которого пароль считается действующим, [...]]]></description>
			<content:encoded><![CDATA[<p>Для анализа существующих систем аутентификации необходимо рассмотреть применяемые на сегодняшний день методы подтверждения подлинности, составляющие основу функционирования таких систем. Классификация методов аутентификации, применяемых в компьютерных системах, представлена на рисунке 1[1].</p>
<p align="center"><img class="aligncenter size-full wp-image-97024" title="ris1" src="https://web.snauka.ru/wp-content/uploads/2021/11/ris1.png" alt="" width="576" height="331" /></p>
<p align="center">Рисунок 1. Классификация методов аутентификации.</p>
<p>Использование постоянных (многоразовых) паролей предполагает неизменность парольной фразы в течение длительного времени. Промежуток времени, в течении которого пароль считается действующим, определяет администратор соответствующего СВТ, он же занимается задачами распределения, установки парольных фраз, определения числа пользователей и т.д.</p>
<p>Вероятность взлома данного пароля силовым методом достаточно высока и будет увеличиваться в зависимости от продолжительности срока действия пароля. Данный метод уместен для защиты данных на личных, индивидуальных СВТ, но применение его на СВТ, обрабатывающих служебную информацию создаёт угрозу утечки информации.</p>
<p>Таким образом, уменьшая срок действия пароля, снижается вероятность успешного взлома методом перебора.</p>
<p>Следующая категория методов основывается на факторе обладания уникальным предметом. Специальное устройство, имеющееся у пользователя, при предъявлении системе способно подтвердить подлинность предъявившего. Такие устройства представлены следующими категориями изделий [2]:</p>
<ol>
<li>Карты с магнитной лентой. Магнитная полоса, нанесенная на пластиковую карту, обладает объемом около 100 байт. Проводя картой через прорезь считывающего устройства, пользователь предоставляет системе свои аутентификационные данные, записанные на магнитной полосе.</li>
<li>Инфракрасные карты. Технологии однократной записи <em>WORM</em><em> (</em><em>Write</em><em> </em><em>Once</em><em> </em><em>Read</em><em> </em><em>Many</em><em>) </em>позволяют нанести на поверхность пластиковой карты аутентификационную информацию с помощью специального вещества, поглощающего инфракрасные лучи.</li>
<li>Карты со штрих-кодом. Достаточно распространенная технология штрихового кода позволяет производить аутентификацию пользователя, обладающего предметом с нанесенным штрих-кодом. Специальные светодиодные сканеры обеспечивают считывание штрих кода на некотором расстоянии от источника излучения.</li>
<li>Контактные карты памяти. Речь идёт о достаточно распространенных картах типа <em>Touch</em><em> </em><em>Memory</em><em>. </em>Электронное устройство представляет собой микросхемы памяти, размещенные в небольшой металлический корпус цилиндрической формы. Объем памяти в таких устройствах составляет 64 бита.</li>
</ol>
<p>Говоря о методах аутентификации пользователей, нельзя не упомянуть о системах, в которых процедура подтверждения подлинности пользователя осуществляется с использованием криптографических преобразований. Одним из таких методов будет являться использование технологии электронной цифровой подписи (ЭЦП) [3].</p>
<p>Пользователь, обладающий ЭЦП, имеет соответствующий сертификат, выданный уполномоченным учреждением. В сертификате указываются персональные данные субъекта и уникальный открытый ключ. Также, у пользователя имеется закрытый ключ, используемый для шифрования документов. Расшифрование документа происходит посредством криптографических преобразований с использованием открытого ключа пользователя.</p>
<p>Неизменные в течении большого промежутка времени физиологические характеристики человека составляют основу функционирования статических методов биометрической аутентификации. Представив их в численном виде, посредством разного рода измерений, можно рассматривать их как динамически изменяющиеся биометрические характеристики[4].</p>
<p>Таким образом, идентификация, аутентификация и авторизация являются основополагающими процессами систем подтверждения подлинности. Механизм аутентификации может быть построен на факторе знания, владения, свойства или на различных комбинациях данных факторов в рамках одной системы.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/11/97022/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
