KompjûtersYnformaasjetechnology

Ferifikaasje - is de befêstiging fan identiteit op it ynternet

Ús allegearre sûnder problemen te kenne inoar yn it echte libben. Fertroud gesicht werkenber en ûnbekende - paspoart of oare dokumint, dêr't sprake is fan in foto, befêstiget de identiteit. Mar hoe te identifisearjen de persoan dy't efter de kompjûter oan 'e oare kant fan it net? Dit probleem is folle mear yngewikkeld, en der wurdt gebrûk makke fan in spesifike metoade - ferifikaasje. Dit is in manier om te kontrolearjen jo identiteit op it ynternet.

Om ferifiearje brûkers typysk brûke in software module, dat leit direkt op 'e kompjûter, dêr' t immen wol te krijen mei in ôfstân of direkte tagong. Konvinsjoneel, it wurk fan sa'n module is ferdield yn twa etappes:

- foarriedige. "Reference sample" wurdt foarme hjir. Bygelyks, it wachtwurd kin oanfrege. Ek de ferifikaasje koade kin tawiisd oan it systeem;

- de lêste rit. Dizze passaazje fan autentikaasje. Hjir, de frege identifikaasje ynformaasje wurdt ferlike mei it standert. Neffens de resultaten fan sa'n test de brûker wurdt beskôge wurde identifisearre of unbekend.

Ferifikaasje - in proseduere dy't wurdt útfierd mei help fan de ynformaasje fan de trije wichtichste typen:

- toant de brûker wat unyk ta de kompjûter dat er wit fan tefoaren. De meast foarkommende type - wachtwurd yn autentikaasje. It is ienfâldich, mar net de meast betroubere wei;

- de brûker hat it ûnderwerp mei de unike skaaimerken of ynhâld. As sa'n foarwerp kin in SIM kaart, magnetysk stripe kaarten, de USB-token iButton elektroanyske tablet. Elk item befettet ynformaasje dy't bepaalt syn unike karakter. De ienfâldichste saak - de brûker ID en wachtwurd wurde lêzen fan media en spizige oan de autentikaasje module. Yn it kompleks gefal, de drager is in Kryptografysk kaai;

- yn in oar gefal de ynformaasje te kontrolearjen de brûker - in yntegraal ûnderdiel fan út. Neffens dit prinsipe basearre Wêr is Joop? Autentikaasje. Hjir, lykas de ynformaasje kin brûkt wurde, bygelyks, in fingerprint.

Op de lêste - biometrics - autentikaasje is te praten apart. Meets ien kear allinnich yn wurken fan fiksje, dy technologyen binne presently by de faze fan de flugge ûntwikkeling. Hjir is hoe te brûken authenticators orizjinele minsklike skaaimerken dy't unyk foar him. Benammen faak brûkt fingertaasten, iris map funksjes.

As unike skaaimerken wurde brûkt as de skaaimerken fan 'e minsklike stim gebrûk fan in mei de hân skreaune hantekening, hân mjitkunde, "toetseboerd Handwriting" (tiid ynterfallen tusken toetsen dy't meiïnoar it wurd koade, en de yntinsiteit fan' e kranen). Mar sokke technologyen komme minder faak foar. Ek faak ûntwurpen ferifikaasje systeem spesjaal foar bestjoeringssystemen, bygelyks, NTLM-autentikaasje, makke troch Microsoft foar Windows NT.

autentikaasje tekortkomingen

It grutste oantal tekoarten yn it wachtwurd autentikaasje. Geheime wurd kin stellen út de eigner of crack is. Faak brûkers kieze ienfâldige wachtwurden legkougadyvaemye: ôflaat fan ID (faak is it troch de identifier), in wurd fan in taal ensafuorthinne ..

It is net sûnder skaadkanten, en objektive ferifikaasje. De ûntfiering fan it ûnderwerp of it beslach fan 'e eigeners. Dêrneist spesjale apparatuer sil nedich wêze om te wurkjen mei objekten. It is ek faak foar dat sûnder foech tagong ta om kopyen of Emulators fan it ûnderwerp.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fy.birmiss.com. Theme powered by WordPress.