самого человека (отпечатки пальцев, форма кисти руки, голос,
радужная оболочка глаза). У каждого класса методов есть как
достоинства, так и недостатки.
Алгоритмически процедура аутентификации представля ется
как последовательная передача одной или нескольких
информационных посылок между субъектом и информационной
системой и промежуточная их обработка обеими сто ронами. В
результате этих действий обе стороны обмена должны
удостоверится, что они являются теми, за кого себя вы дают.
Про аутентификацию секретным элементом мы уже говорили.
Другим распространенным методом аутентификации является
аутентификация с использованием сертификатов открытого ключа.
Разработано и применяется несколько таких алгоритмов. Обычно
аутентификацию с использованием ключей совмещают с
процедурой генерации парного симметричного ключа с целью его
дальнейшего использования для обмена сообщениями. Суть
метода состоит в том, что каждый из участников обмена путем
математических преобразований своего секретного ключа и
открытого ключа своего корреспондента и обмена несекретными
посылками получают независимо друг от друга секретное число.
Поскольку секретный и открытый ключи абонентов связаны
некоторым соотношением, то возможно подобрать преобразования
ключей так, что полученные обоими абонентами числа совпадают.
Полученное секретное число можно использовать в качестве
разделяемого секрета.
Другим, интересным методом аутентификации является
использование аутентификационного токена. Аутентификаци онный
токен представляет собой физическое устройство, обычно
небольших размеров для удобства его ношения с собой. Это может
быть смарт-карта или недавно появившиеся устройства,
подключаемые к порту USB и выполненные в виде брелока,
которые реализуют принцип двухфакторной аутен тификации,
совмещая достаточно надѐжную защиту с удобством
использования (такой USB-ключ можно носить в связке с ключами
от дома или в записной книжке, не боясь его повреждения). Обычно
они используются в качестве замены паролей в операционной
системе Windows или в других приложениях, требующих ввода
пароля. При загрузке ОС вы просто вставляете ключ в USB-порт
своего компьютера, вводите PIN-код и можете работать. Когда же
вы вынимаете этот ключ, компьютер автоматически блокируется,
не давая возможности злоумышленнику произвести какие-либо
действия в системе в ваше отсутствие. И даже если он похитил
ваш USB-ключ, ему потребуется узнать ещѐ и PIN-код, чтобы по-