DatorerInformationsteknik

Authentication - är en bekräftelse av identitet på Internet

Alla vi utan problem att känna varandra i verkliga livet. Välbekant ansikte igenkännbar och obekanta - pass eller annan handling, där det finns ett foto, vilket bekräftar identiteten. Men hur man identifierar den person som ligger bakom datorn på andra sidan av nätet? Detta problem är mycket mer komplicerat, och det används en speciell metod - autentisering. Detta är ett sätt att verifiera din identitet på Internet.

För att autentisera användare använder vanligtvis en mjukvarumodul, som ligger direkt på datorn, till vilken en person vill få en fjärrkontroll eller direkt tillgång. Konventionellt arbete av en sådan modul uppdelad i två steg:

- preliminär. "Referensexempel" bildas här. Till exempel kan lösenordet begäras. Dessutom kan verifieringskoden tilldelas systemet;

- det sista steget. Denna passage av autentisering. Här är den begärda identifieringsinformation jämfört med standard. Enligt resultaten av ett sådant test användaren anses vara identifierad eller oidentifierad.

Verifiering - en procedur som utförs med hjälp av information om de tre huvudtyper:

- visar användaren något unikt för den dator som han vet i förväg. Den vanligaste typen - lösenordsautentisering. Det är enkelt, men inte det mest tillförlitliga sättet;

- användaren har ämnet med unika egenskaper eller innehåll. Som ett sådant objekt kan vara ett SIM-kort, magnetremsa kort, USB-token iButton elektronisk tablett. Varje post innehåller information som bestämmer dess unika. Det enklaste fallet - användar-ID och lösenord läses från media och matas till autentiseringsmodulen. I det komplexa fallet är bäraren en kryptografisk nyckel;

- I ett annat fall informationen för att verifiera användaren - en integrerad del av det. Enligt denna princip baserade biometrisk autentisering. Här, liksom informationen kan användas, till exempel ett fingeravtryck.

På sista - biometri - är autentisering för att tala för sig. Sammanträder en gång bara i skönlitteratur, dessa tekniker är för närvarande i det skede av snabb utveckling. Här är hur man använder autentiserare ursprungliga mänskliga egenskaper som är unika för honom. Speciellt ofta används fingeravtryck, iris kartfunktioner.

Som unika egenskaper används som egenskaperna hos den mänskliga rösten prover av en handskriven signatur, handgeometri, "tangentbord Handskrift" (tidsintervallen mellan tangenttryckningar som utgör ordet koden, och intensiteten för kranarna). Men sådan teknik är mindre vanliga. Också ofta utformade autentiseringssystem speciellt för operativsystem, till exempel NTLM-autentisering, skapad av Microsoft för Windows NT.

autentiserings brister

Det största antalet brister i lösenordsautentisering. Secret ord kan stjäla från ägaren eller knäcka det. Ofta användare väljer enkla lösenord legkougadyvaemye: härrör från ID (det är ofta av identifierare), ett ord av alla språk och så vidare ..

Det är inte utan nackdelar och objektiv verifiering. Bortförandet av ämnet eller beslagtagande av ägarna. Dessutom kommer särskild utrustning behövs för att arbeta med objekt. Det är också vanligt att obehörig åtkomst för att göra kopior eller emulatorer i ämnet.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.birmiss.com. Theme powered by WordPress.