Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД

Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД

Автор: Смыслов, Вячеслав Юрьевич

Автор: Смыслов, Вячеслав Юрьевич

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Воронеж

Количество страниц: 154 с. ил.

Артикул: 2881457

Стоимость: 250 руб.

Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД  Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД 

ВВЕДЕНИЕ
1. ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ АУТЕНТИФИКАЦИИ И ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЙ
1.1. Обзор традиционных методов аутентификации
1.2. Классификация аутентификационных сред
1.3. Оценка качества традиционной аутентификации
1.4. Моделирование автоматизированной процедуры аутентификации с нулевым разглашением секрета на основе спорадической множественной аутентификации
1.5. Постановка задач исследований
2. РАЗРАБОТКА МЕТОДОВ СТОХАСТИЧЕСКОЙ МНОЖЕСТВЕННОЙ АУТЕНТИФИКАЦИИ ДЛЯ ТРЕХУРОВНЕВЫХ РАСПРЕДЕЛЕННЫХ СУБД, СТРУКТУРЫ И ТЕОРЕТИКОМНОЖЕСТВЕННЫХ МОДЕЛЕЙ АУТЕНТИФИКАЦИОННЫХ СРЕД
2.1. Методы стохастической множественной аутентификации для трехуровневой распределенной реляционной СУБД
2.2. Структура семантически определенных множественных аутентификационных сред
2.3. Теоретикомножественные модели семантически определенных множественных аутентификационных сред
2.4. Косвенная сопоставительная оценка традиционной аутентификационной среды и семантически определенных множественных аутентификационных сред
2.5. Требования к разработке инструментальных средств автоматизации проектирования семантически определенных множественных аутентификационных сред
Выводы по главе
3. МОДЕЛИ И АЛГОРИТМЫ ФОРМИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ ПРОЕКТНЫХ ПРОЦЕДУР СИНТЕЗА И АНАЛИЗА АУТЕНТИФИКАЦИОННЫХ СРЕД И ПРОЦЕДУР ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЯ ОБ АУТЕНТИФИКАЦИИ
3.1. Классификация проектных процедур автоматизированной генерации семантически определенных множественных аутентификационных сред
3.2. Модели н алгоритмы проектных процедур синтеза проектных решений
3.3. Модели и алгоритмы проектных процедур анализа проектных решений
3.4. Модели и алгоритмы процедур поддержки принятия решения об аутентификации
Выводы по главе
4. СТРУКТУРА И ФУНКЦИИ ЭЛЕМЕНТОВ ПОДСИСТЕМЫ АУТЕНТИФИКАЦИИ И СРЕДСТВ АВТОМАТИЗИРОВАННОЙ ГЕНЕРАЦИИ СЕМАНТИЧЕСКИ ОПРЕДЕЛЕННЫХ МНОЖЕСТВЕННЫХ АУТЕНТИФИКАЦИОННЫХ СРЕД
4.1. Обоснование структуры и функций элементов подсистемы аутентификации
4.2. Организация интерактивного диалога в подсистеме аутентификации
4.3. Технологический маршрут проектирования семантически определенных множественных аутентификационных сред
4.4. Проектные процедуры и технологический маршрут проектирования семантически определенных аутентификационных сред
4.5. Внедрение основных научных положений диссертации
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


Наиболее современные системы шифрования используют асимметричные алгоритмы с открытым и секретным ключами, где нет проблемы безопасной транспортировки ключа. Шамир и Леонард Адлеман, год, базирующийся на разложении больших чисел на множители , . ЭВМ. При этом должна существовать объективная оценка нижнего предела числа операций, необходимых для решения такой задачи. Следует отметить, что указанные требования достаточно трудно гарантированно обеспечить, учитывая развивающееся направление исследований в области разработки и создания вычислительных сред с параллельным механизмом вычислений квантовые компьютеры, а также развитие в области ассоциативных методов вычислений на основе нейронных сетей. В протоколе имеются два участника Р, который должен доказать свою аутентичность, и V, который эту аутентичность должен проверить. У участника Р имеются два ключа общедоступный открытый К и секретный К2. Фактически, участнику Р нужно доказать, что он знает и сделать это таким образом, чтобы это доказательство можно было проверить, зная только К. Если необходимо идентифицировать пользователя Р, он посылает серверу V свой открытый ключ К. Сервер пересылает пользователю некоторое сообщение, которое пользователь шифрует с помощью своего секретного ключа К2 и посылает серверу V. Сервер дешифрует это сообщение с помощью открытого ключа пользователя и сравнивает с исходным текстом. При совпадении пользователь Р однозначно аутентифицирован. Действительно, ведь только он владеет секретным ключом. Перехват и любая попытка фальсификации сообщения здесь невозможны. Но еще большая надежность достигается, когда пользователь шифрует не само сообщение, а дайджест сообщения значение хешфункции этого сообщения, так как по дайджесту практически невозможно восстановить исходное сообщение. Но для решения проблемы аутентификации серверу необязательно присылать сообщение, текст сообщения может послать вместе с зашифрованной копией и сам пользователь. Но в этом случае злоумышленнику нетрудно имитировать обмен и выдать себя за соответствующего клиента. Сертификат включает в себя идентификатор эмитента сертификата, объект, для которого сформирован сертификат, общедоступный ключ объекта и временные метки. Сертификат представляет собой стандартное средство установления связи между открытым ключом и именем его владельца. Сертификат подписывается секретным ключом субъекта, сформировавшего сертификат эмитентом. Открытый ключ эмитента сертификата общеизвестен. Злоумышленник может узнать сертификат клиента, но не его секретный ключ. В рамках данного протокола можно пересылать и специальный секретный ключ, который может использоваться в симметричных алгоритмах , 4 или I , . При всей привлекательности алгоритма остаются определенные недостатки этой схемы. Алгоритмы типа достаточно медленно работают. Необходимо обеспечение системы сертификации, а также обеспечение распространения сертификатов . При использовании указанной схемы для аутентификации пользоватслячеловека возникает существенная трудность с обеспечением наличия у пользователя его секретного ключа. То есть человек не в состоянии поддерживать в памяти достаточно большое число, представляющее собой секретный ключ, поэтому у пользователя должен присутствовать физический носитель информации. Рассмотрим один из наиболее удачных алгоритмов с открытым ключом, обладающий свойством нулевого разглашения относительно честного проверяющего. Протокол аутентификации Шнорра один из наиболее эффективных практических протоколов аутентификации , . Пусть простые числа такие, что делит р1. Шнорр предлагает использовать р длины порядка 2 битов и длины порядка 0 битов. Пусть е таково, что 1 р, 1. Пусть л е и у X р. Задача вычисления значения д по заданному значению при известных и называется задачей дискретного логарифмирования. Для задачи дискретного логарифмирования на данный момент не известно эффективных алгоритмов. Поэтому в криптографии широко используется гипотеза о вычислительной трудности задачи дискретного логарифмирования. Сформулируем се более строго.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.238, запросов: 244