Публікація: Моделі та методи оцінки захищеності механізмів багатофакторної автентифікації від несанкціонованого доступу
dc.contributor.author | Олешко, І. В. | |
dc.date.accessioned | 2016-10-05T08:45:27Z | |
dc.date.available | 2016-10-05T08:45:27Z | |
dc.date.issued | 2014 | |
dc.description.abstract | Мета дисертаційного дослідження – розробка математичних моделей та методів оцінки захищеності від НСД інформації та ресурсів з використанням механізмів багатофакторної автентифікації та порівняльний аналіз механізмів багатофакторної автентифікації, що дозволяє мінімізувати ймовірності НСД щодо інформації та ресурсів. Запропоновано математичні моделі оцінки захищеності від НСД інформації та ресурсів з використанням механізмів багатофакторної автентифікації, які базуються на обчисленні ймовірностей НСД та безвідмовної роботи механізмів, що дозволяє оцінити ймовірності НСД у схемах багатофакторної автентифікації. Запропоновано методи оцінки захищеності від НСД з використанням механізмів багатофакторної автентифікації, які базуються на визначенні повного переліку атак відносно аналізованого фактора, їх класифікації, аналізу критеріїв та показників, які дозволяють їх порівняти та вибору таких атак, які можуть бути реалізовані та забезпечували б досягнення максимальних значень складностей криптоаналізу, що дозволяє оцінити ймовірності НСД як під час використання кожного фактора окремо, так і в схемах багатофакторної автентифікації взагалі. Запропоновано ентропійну модель райдужної оболонки ока, яка базується на визначенні кількості інформації, яка міститься в райдужній оболонці, що дозволяє обчислити кількість біометричної інформації райдужки та порівнювати не тільки біометричні ознаки між собою, але і з ПІН кодом, паролем та іншими методами автентифікації в ході використання їх ентропійних оцінок. Удосконалено метод автентифікації, який описано в стандарті ДСТУ ISO/IEC 9798-5, що відрізняється від існуючого тим, що замість перетворень у мультиплікативній групі поля використовуються перетворення у групі точок еліптичної кривої, що дозволяє досягти експоненційного рівня складності здійснення атаки «повне розкриття», а також зменшити довжини ключа при збереженні показника безпечного часу. The dissertation is devoted to development of mathematical models and methods for assessing information and resources security from unauthorized access using multi-factor authentication (MFA) mechanisms and comparative analysis of MFA mechanisms to minimize the probability of unauthorized access to information and resources. This paper describes mathematical models for assessing information and resources security from unauthorized access using MFA mechanisms based on the calculation of unauthorized access probabilities and uptime probabilities to estimate unauthorized access probabilities for multi-factor authentication schemes. 26 Also it describes methods for assessing security from unauthorized access using MFA mechanisms based on attacks complete list determining against this factor, attacks classification, analysis of criteria and indicators compare and choose from such attacks, which can be implemented and would ensure the achievement of the maximum complexity values of cryptanalysis. These methods allow to estimate unauthorized access probabilities as using each factor separately and in a MFA schemes in general. Here we propose the iris entropy model based on the quantity of information contained in the iris, which allows to calculate the amount of iris biometric information and compare not only the biometric features among themselves but also with the PIN, password and other authentication means by using their entropy estimates. Also we improve ISO/IEC 9798-5 authentication method by changing transformations in the multiplicative group to the group of points of an elliptic curve to achive the exponential complexity for the "full disclosure" attack, as well as reduce key length while preserving the safety time. | uk_UA |
dc.identifier.citation | Олешко І. В. Моделі та методи оцінки захищеності механізмів багатофакторної автентифікації від несанкціонованого доступу : автореф. дис. ... канд. техн. наук : 05.13.21 "Системи захисту інформації" / І. В. Олешко ; Харк. нац. ун-т радіоелектроніки. – Х., 2014. – 215 с. – Бібліогр.: с. 167–177. | uk_UA |
dc.identifier.uri | http://openarchive.nure.ua/handle/document/3144 | |
dc.language.iso | uk | uk_UA |
dc.subject | несанкціонований доступ | uk_UA |
dc.subject | багатофакторна автентифікація | uk_UA |
dc.subject | ентропійна модель | uk_UA |
dc.subject | безпечний час | uk_UA |
dc.subject | протокол нульових знань | uk_UA |
dc.subject | механізм паролювання | uk_UA |
dc.subject | біометрична ознака | uk_UA |
dc.subject | unauthorized access | uk_UA |
dc.subject | multifactor authentication | uk_UA |
dc.subject | entropy model | uk_UA |
dc.subject | safe time | uk_UA |
dc.subject | zero-knowledge protocol | uk_UA |
dc.title | Моделі та методи оцінки захищеності механізмів багатофакторної автентифікації від несанкціонованого доступу | uk_UA |
dc.type | Other | uk_UA |
dspace.entity.type | Publication |
Файли
Оригінальний пакет
1 - 1 з 1
Ліцензійний пакет
1 - 1 з 1
Немає доступних мініатюр
- Назва:
- license.txt
- Розмір:
- 9.42 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: