МЕТОД АВТОРИЗАЦИИ НА ОСНОВЕ РАЗЛОЖЕНИЯ ЧИСЕЛ НА ПРОСТЫЕ СОМНОЖИТЕЛИ

УДК 004.421.2:511.344

  • Курилец Анастасия Витальевна – ассистент кафедры программной инженерии. Белорусский государственный технологический университет (220006, г. Минск, ул. Свердлова, 13а, Республика Беларусь). E-mail: oav@belstu.by

  • Смелов Владимир Владиславович – кандидат технических наук, доцент, заведующий кафедрой информационных систем и технологий. Белорусский государственный технологический университет (220006, г. Минск, ул. Свердлова, 13а, Республика Беларусь). E-mail: smw@belstu.by

  • Горанин Николай – доктор наук, доцент кафедры «Информационные системы». Вильнюсский технический университет имени Гедиминаса (10223, Вильнюс, ул. Саулетекио, 11, Литовская Республика). E-mail: nikolaj.goranin@vgtu.lt

Ключевые слова: информационная безопасность, авторизация, система авторизации, субъект авторизации, объект авторизации, привилегия, роль.

Для цитирования: Курилец А. В., Смелов В. В., Горанин Н. Метод авторизации на основе разложения чисел на простые сомножители // Труды БГТУ. Сер. 3, Физико-математические науки и информатика. 2021. № 1 (242). С. 43–47. DOI: https://doi.org/10.52065/2520-2669-2021-242-2-43-47.

Аннотация

Статья посвящена описанию метода авторизации на основе разложения чисел на простые сомножители. В ней представлено формальное описание системы авторизации, включающей субъекты и объекты авторизации, а также алгоритмы процедуры авторизации. Предлагаемая система авторизации предусматривает единственный тип привилегии, который описывает взаимоотношения между субъектами и объектами системы и может интерпретироваться в бинарной форме: доступен / не доступен или разрешен / запрещен. Вводится понятие составных объектов, доступ к которым обусловливается разрешением доступа к другим объектам авторизации. Рассматривается принцип построения иерархии объектов авторизации. Вводится понятие роли как поименованного набора привилегий, описывается алгоритм процедуры назначения роли субъекту авторизации. Описание системы авторизации сопровождается примерами, поясняющими принципы ее работы, а также оценками, обозначающими границы ее применения.

Список литературы

  1. Хоффман Л. Современные методы защиты информации. М.: Сов. радио, 1980.
  2. Айерлэнд К., Роузен М. Классическое введение в современную теорию чисел. М.: Мир, 1987.
  3. Материал из Национальной библиотеки им. Н. Э. Баумана [Электронный ресурс]. URL: https://ru.bmstu.wiki/ACL_(Access_Control_List) (дата доступа 23.09.2020).
  4. Ньюмен С. Создание микросервисов. СПб.: Питер, 2016.
  5. Предлагаемый стандарт RFC 7519 [Электронный ресурс]. URL: https://tools.ietf.org/html/rfc7519
    (дата доступа 10.10.2020).
Поступила 15.01.2021