ComputersInformatietechnologie

Verificatie - is de bevestiging van de identiteit op het internet

Ieder van ons zonder problemen met elkaar in het echte leven te leren kennen. Vertrouwd gezicht herkenbaar en onbekende - paspoort of ander document, waar er is een foto, ter bevestiging van de identiteit. Maar hoe een persoon die een computer aan de andere kant van het net te identificeren? Dit probleem is veel ingewikkelder, en er wordt gebruik gemaakt van een bepaalde methode - verificatie. Dit is een manier om je identiteit op het internet te controleren.

Om gebruikers te verifiëren gebruiken meestal een software module, die direct is gelegen aan de computer, waarop een persoon wil een externe of een directe toegang te krijgen. Conventioneel wordt het werk van deze module bestaat uit twee fasen:

- voorlopig. "Reference sample" wordt hier gevormd. Bijvoorbeeld, kan het wachtwoord worden gevraagd. Ook kan de verificatiecode aan het systeem toegewezen;

- de laatste fase. Deze passage verificatie. Hier wordt de gevraagde identificatiegegevens in vergelijking met de standaard. Volgens de resultaten van een dergelijke test de gebruiker wordt beschouwd als niet geïdentificeerde.

Verificatie - een procedure die wordt uitgevoerd met behulp van de informatie van de drie belangrijkste soorten:

- geeft de gebruiker iets uniek zijn voor de computer dat hij weet van tevoren. Het meest voorkomende type - wachtwoordauthenticatie. Het is eenvoudig, maar niet de meest betrouwbare manier;

- heeft de gebruiker het onderwerp met unieke kenmerken of inhoud. Als een dergelijk object een SIM-kaart, magneetstrip kaarten, de USB-token iButton elektronische tablet kan worden. Elk item bevat informatie dat zijn uniekheid bepaalt. Het eenvoudigste geval - de gebruikersnaam en het wachtwoord worden gelezen van media en aan de authenticatiemodule. In het geval is de drager een cryptografische sleutel;

- een integraal deel daarvan - in een ander geval de informatie aan de gebruiker te verifiëren. Volgens dit principe op basis van biometrische authenticatie. Hier, als de informatie kan worden gebruikt, bijvoorbeeld een vingerafdruk.

Op de laatste - biometrische gegevens - authenticatie moet afzonderlijk praten. Komt eens alleen in werken van fictie, deze technologieën zijn momenteel in de fase van snelle ontwikkeling. Hier is hoe authenticatiemiddelen oorspronkelijke menselijke kenmerken die uniek zijn voor hem te gebruiken. Vooral vaak gebruikt vingerafdrukken, iris kaart functies.

Aangezien unieke karakteristieken gebruikt de kenmerken van de menselijke spraakmonsters van een geschreven handtekening handgeometrie "keyboard Handschrift" (tijdsintervallen tussen toetsaanslagen die het woord code en de intensiteit van de kranen). Maar dergelijke technologieën komen minder vaak voor. Ook vaak ontworpen authenticatiesysteem specifiek voor besturingssystemen, bijvoorbeeld, NTLM-authenticatie, gemaakt door Microsoft voor Windows NT.

authenticatie tekortkomingen

Het grootste aantal tekortkomingen in het wachtwoord authenticatie. Secret woord kan stelen van de eigenaar of kraken. Vaak gebruikers kiezen voor eenvoudige wachtwoorden legkougadyvaemye: afgeleid van ID (vaak is het door de identifier), een woord van elke taal, enzovoort ..

Het is niet zonder nadelen, en objectieve verificatie. De ontvoering van het onderwerp of de inbeslagname van de eigenaren. Bovendien zullen speciale apparatuur nodig zijn om te werken met objecten. Het is ook gebruikelijk om ongeautoriseerde toegang tot kopieën of emulators van het onderwerp te maken.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 birmiss.com. Theme powered by WordPress.