Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  protokół uwierzytelniania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The paper presents the solution enabling to distribute different software and hardware components between public network system users (application providers, electronic signature service providers and signing entities) in the manner ensuring the appropriate security level of signing and verification/validation processes. The essential elements of the presented method are authentication protocols of the software and hardware components. These protocols and supporting hardware components constitute the trusted computing base for the creation and verification of an electronic signature in distributed systems. By the use of proposed protocols it is possible to meet the security requirements defined in the standard PN ISO/IEC 15408 (so called "Common Criteria") for EAL4+ category.
PL
W artykule przedstawiono sposób rozproszenia różnych komponentów programowych i sprzętowych pomiędzy użytkowników systemu (dostawcę aplikacji, dostawcę usługi podpisu elektronicznego i podmiot podpisujący), pracujących w sieci publicznej, zapewniający odpowiedni poziom bezpieczeństwa procesowi podpisywania lub weryfikowania podpisu. Istotnymi elementmi prezentowanego sposobu są protokoły uwierzytelniania komponentów programowo-sprzętowych. Protokoły te, wraz ze wspierającymi je elementami sprzętowymi, stanowią wiarygodną bazę obliczeniową dla rozproszonego systemu do składania i weryfikacji podpisu elektronicznego. Dzięki zastosowaniu proponowanych protokołów możliwe jest spełnienie wymagań bezpieczeństwa określonych w PN ISO/IEC 15408 (tzw. Common Criteria) dla poziomu EAL4+.
2
PL
W artykule zostały przedstawione podstawy wirtualnych sieci prywatnych, jak również analiza poziomu bezpieczeństwa tych rozwiązań w trakcie realizowanej komunikacji w przedsiębiorstwie rozproszonym, ze szczególnym uwzględnieniem protokołów uwierzytelniania PAP oraz CHAP.
EN
In the paper basics of virtual private networks were presented as well as an analysis of security level provided by that solutions during communication in distributed (multidivision) enterprise with special covering of authentication protocols: PAP and CHAP.
PL
W artykule została przedstawiona propozycja zastosowania kolorowanych sieci Petri do opisu modeli protokołów uwierzytelniania, oraz modeli intruzów, atakujących analizowany protokół. Narzędzia będące rezultatem ich zastosowania wymagają jednak aktywnej współpracy weryfikatora, który na ich podstawie jest w stanie ocenić stopień bezpieczeństwa protokołu oraz budować bazę wiedzy intruza.
EN
In this paper we present an approach to model authenticating protocols and intruders inside analyzing system using Coloured Petri Nets. However, tools based on the CP-Nets need active human-verifier assistance, who can estimate a degree of security of analyzing protocol and build intruder's database of knowledge.
PL
W publikacji przedstawiono procedurę uwierzytelniania podmiotów w rozproszonym systemie komputerowym, która obok dwustronnego uwierzytelniania umożliwia oddelegowanie uprawnień podmiotu określonej stacji roboczej innej stacji roboczej. Taka procedura może być zastosowana w systemach zarządzania rozproszonymi bazami danych z ideą jednokrotnego logowania sie w tym systemie. W publikacji przeprowadzono analizę konstrukcji takiego protokołu uwierzytelniania oraz określono wymagania tego protokołu zarówno w zakresie możliwości karty elektronicznej, użytej do realizacji uwierzytelniania jak również w zakresie środowiska, w którym użytkownik będzie posługiwał się taką kartą. W zaproponowanym rozwiązaniu zastosowano karty identyfikacyjne, sprzęgnięte z mechanizmami identyfikacji biometrycznej.
EN
The authors present a procedure for certification of subjects in a scattered computer system that enables bilateral certification as well as transfer of authorizations from one workstation to another. The procedure may be applied in management systems of scattered databases with the goal of a single log-in. An analysis of the structure of this protocol is done and requirements concerning electronic card use for certification and environment of the user are discussed. The solution is based on identification cards coupled with biometric identification mechanisms.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.