РАЗРАБОТКА МОДЕЛИ АУТЕНТИФИКАЦИИ НА ОСНОВЕ ВТОРОГО ФАКТОРА В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ УПРАВЛЕНИЯ
Аннотация
В статье описываются методы двухфакторной аутентификации и рассматривается пример ее возможного использования в автоматизированной системе управления. В примере рассматривается последовательный алгоритм генерации одноразового пароля по полученному хэш-значению на основе результата выбранной математической функции. Для реализации данного алгоритма разработана модель двухфакторной аутентификации.
Ключевые слова
Об авторах
О. А. УсатоваКазахстан
докторант PhD
С. Е. Нысанбаева
Казахстан
д. т. н., ассоц. профессор, ГНС
В. Войцик
Польша
Вальдемар Войцик, д. т. н., профессор
Список литературы
1. Davydov A. E. (2015) “Protection and security of departmental integrated information and communication systems”, R. V Maximov, O. K. Savitsky - OJSC Voentelecom, 519 p.
2. Yuriev D. R., Rogova O. S. (2017) Comparative analysis oftwo-factor authentication [“Technical sciences - from theory to practice”], Novosibirsk: SibAK, pp. 46-51.
3. Nysanbaeva S. E., Usatova O. A. (2018) “Two-factor authentication in the automated control system” [“Computer Science and Applied Mathematics”] - Almaty, volume № 2, pp. 239-242.
4. National Institute of Standards and Technology (NIST) https://www.nist.gov/ (Date of the application 02. 07. 2018y.).
5. FIPS 140-2 standard and self-encryption technology / https://www.seagate.com/files/www.content/solutions-content/security-and-encryption/id/docs/faq-fips-sed-lr-mb-605-2-1302-ru.pdf.
6. Convenient and secure access to applications https://identityblitz.ru/products/blitzidentity-provider/?ref=main.
7. Two-factor authentication: What you need to know (FAQ) https://www.cnet.com/news/two-factor-authentication-what-you-need-to-know-faq.
8. D. Wang, P. Wang, and J. Liu (2014), “Improved privacy-preserving authentication scheme for roaming service in mobile networks,” in Proc. WCNC, April, pp. 3178-3183.
Рецензия
Для цитирования:
Усатова О.А., Нысанбаева С.Е., Войцик В. РАЗРАБОТКА МОДЕЛИ АУТЕНТИФИКАЦИИ НА ОСНОВЕ ВТОРОГО ФАКТОРА В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ УПРАВЛЕНИЯ. Вестник Казахстанско-Британского технического университета. 2019;16(1):115-118.
For citation:
Ussatova О., Nyssanbayeva S., Wojcik W. DEVELOPMENT OF AN AUTHENTICATION MODEL BASED ON THE SECOND FACTOR IN AN AUTOMATED CONTROL SYSTEM. Herald of the Kazakh-British technical university. 2019;16(1):115-118.