Authentication ist jeder Prozess oder Protokoll, das von einem Computer-System angenommen, um die Identität des Benutzers zu bestätigen. Es ist wichtig , um eine bestimmte Person, die Identität , die den Zugriff auf sensible Daten oder Funktionalitäten innerhalb des Systems enthaltenen validieren. Typischerweise verwendet ein solches System Passwörter oder Tokens erkennbar , dies zu tun , und dies wird über speziell Protokolle und andere Verfahren erfolgen . Password Authentication
Passwörter sind die häufigste Form von Mainstream- und Authentifizierungsmethoden. Von allgemeinen Betriebssystem Logins , E-Mail , das sind die sehr grundlegende Form der Identität confirmers . Dabei stellt der Benutzer das System , oder die " Kennung ", mit einem Benutzer oder Benutzernamen sowie das Passwort. Das Passwort ist eine Kombination von verschiedenen Charakteren . In sicherer Systeme , können die Passwörter verschlüsselt werden. Ein Vorteil eines solchen Systems ist, dass es nicht die Installation einer starken Hardware. Allerdings ist die Passwort-Authentifizierung Verfahren zur Gewährung des Zugangs anfällig , dass es relativ einfach ist , zu erraten, oder stehlen Passwörter.
Tokens
Viele Systeme beschäftigen heute Identität Token authentifizieren der Identität einer Person . Tokens sind Gegenstände oder Geräte für solche Verfahren verwendet . Ein Beispiel ist die ATM -Karte. Es ist eine relativ kostengünstige Art der Authentisierung und kann nur zugegriffen werden, wenn der Benutzer erfolgreich stellt das Token zusammen mit einer einzigartigen Passwort sein. Andere Formen der Identität Token umfassen physikalische Tasten und kryptografische Schlüssel ( das kann für Zwecke wie die Verschlüsselung der Daten verwendet werden). Das Verdienst , sowie die demerit von Token , ist, dass sie billig und einfach herzustellen sind , damit die Vermittlung eine Chance von Fälschungen . Auch, weil diese physikalische Objekte sind, können sie immer gestohlen werden.
Biometric Systems
biometrische Systeme , die biometrische Daten wie Netzhaut , Fingerabdrücke oder Stimme wird analysiert und für die Zwecke der Überprüfung . Diese Art der Überprüfung wird immer beliebter in öffentlichen und kommerziellen Sicherheitssystemen. Biometrische Systeme enthalten in der Regel einen Scanner und Software , um die gescannten Daten und die Daten in der Datenbank für die Spiele durch Umwandlung von gescannten Daten in digitaler Form gespeichert vergleichen . Oft vergleicht Gesichtszüge , Handgeometrie und Fingerabdrücken. Diese Methode ist zwar unterschiedlich, hat sich als ziemlich genau in der Vergangenheit. Und da jede Person die Eigenschaften einzigartig sind, entsteht keine Frage bezüglich Diebstahl.
Kerberos
Kerberos -Protokoll wird am Massachusetts Institute of Technology unter der Athena -Projekt entwickelt . In diesem System können Kerberos-Sicherheitsprotokoll der Benutzer den Authentifizierungsserver für eine verschlüsselte "Ticket" auf den Benutzernamen und Kennwort anzufordern. Dieses Ticket wird dann verwendet, um den Server in einen bestimmten Dienst Validierung beantragen. Das Ticket aus einem verschlüsselten Schlüssel zusammen mit einer eindeutigen Sitzungsschlüssel , die verwendet werden , um die gleiche Karte über einem bestimmten Zeitintervall wieder verwenden kann. Eine solche Maßnahme wird sichergestellt, dass das gleiche Ticket kann nicht von jemand anderem verwendet werden.