Биометрические системы аутентификации: принципы, технологии и перспективы

Автор работы: Пользователь скрыл имя, 12 Ноября 2014 в 20:53, реферат

Краткое описание

Биометрические системы распознают людей на основе их анатомических особенностей (отпечатков пальцев, образа лица, рисунка линий ладони, радужной оболочки, голоса) или поведенческих черт (подписи, походки). Поскольку эти черты физически связаны с пользователем, биометрическое распознавание надежно в роли механизма, следящего, чтобы только те, у кого есть необходимые полномочия, могли попасть в здание, получить доступ к компьютерной системе или пересечь границу государства

Содержание

1. Биометрические системы аутентификации: принципы, технологии и перспективы.……………………………………………………………………. 3
а) Принцип действия биометрической системы…………………………..4
б) Уязвимости биометрических систем……………………………………..4
в) Естественные ограничения………………………………………………..5
г) Атаки злоумышленников………………………………………………….5
д) Защищенность биометрического шаблона……………………………...7
е) Требования к защищенности шаблона…………………………………..8
ж) Необратимость……………………………………………………………...8
з) Различимость………………………………………………………………..8
и) Отменяемость……………………………………………………………….8
к) Методы защиты шаблонов………………………………………………..8
л) За и против…………………………………………………………………10
2. Аспекты защиты информации в системах автоматизированного управления технологическими процессами………………………………...13
3. Проблемы безопасности в виртуальных средах………………………....20
4.Практическое задание……………………………………………………….24
5.Список литературы…………………

Вложенные файлы: 1 файл

защ.инфо.docx

— 446.48 Кб (Скачать файл)

 

4. Практическое задание

процесс шифрования слова золото

 Выбираем два произвольных  простых числа p = 5 и q = 13.

Определяем их произведение и функцию Эйлера по формуле

Выбираем значение секретного ключа d = 7 с учетом условий

Вычисляем значение открытого ключа е из условия

  и 
1.

 

 и    

е = 7 –открытый ключ

Представим шифруемое слово золото в виде последовательности чисел в соответствии с таблицей

Кодовая таблица

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

К

Номер буквы

1

2

3

4

5

6

7

8

9

10


 

 

если a ≡ b (mod k), то можно записать, что для некоторого целого числа n (возможно, нулевого или отрицательного) a = b + kn

Отправитель перед отправкой сообщения выполняет следующие действия:

1. Разбивает текст на  блоки М1,М2,М3,М4          М1=9(З);М2=15(О);М3=12(Л);М4=19(Т)

2. Шифрует текст, представленный  в виде последовательности чисел, используя открытый ключ (e = 7), в соответствии с формулой:

.

;

;

;

Полученную криптограмму (9;50;38;50;59;50) отправляет адресату. Получатель расшифровывает криптограмму с помощью секретного ключа d по формуле:

 

;

;

;

 

 

Таким образом, восстановлено исходное сообщение (9;15;12;15;19;15) т.е. слово ЗОЛОТО.

 

                           Список литературы

 

1. Мельников В.П. Информационная  безопасность и защита информации : учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С.А.Клейменов, А.М.Петраков ; под. ред. С.А.Клейменова. — 3-е изд., стер. — М. : Издательский  центр «Академия», 2008. — 336 с.

ISBN 978-5-7695-4884-0

2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы  информационной безопасности. Учебное  пособие для вузов. М.:Горячая  линия – Телеком, 2008.

3. Малюк А.А. Информационная  безопасность: концептуальные и  методологические основы защиты  информации : учеб. пособие для вузов / А.А. Малюк.- М.: Горячая линия-Телеком, 2004.

Информационные ресурсы Internet:

  1. www.securitylab.ru ,

  1. www.cyberpol.ru,

  1. www.azi.ru ,

  1. www.infotecs.ru,

 

 

 

 


Информация о работе Биометрические системы аутентификации: принципы, технологии и перспективы