컴퓨터정보 기술

인증 - 인터넷에서 정체성의 확인입니다

아무 문제없이 우리 모두는 현실에서 서로를 알아. 친숙한 인식과 익숙하지 않은 얼굴 - 여권이나 신원을 확인, 사진이 다른 문서. 하지만 어떻게 그물의 다른 쪽 컴퓨터 뒤에있는 사람을 식별? 이 문제는 훨씬 더 복잡하고, 특정 방법이 사용된다 - 인증. 이는 인터넷에서 사용자의 신원을 확인하는 방법입니다.

사용자는 일반적으로 컴퓨터에 바로 위치한 소프트웨어 모듈, 사람이 원격 또는 직접 액세스 할 수하고자하는로를 사용하여 인증합니다. 종래에, 이러한 모듈의 연구는 두 단계로 분할된다 :

- 예비. "기준 샘플"은 여기에서 형성된다. 예를 들어, 암호를 요청할 수 있습니다. 또한, 인증 코드가 시스템에 할당 될 수있다;

- 마지막 단계. 인증이 통과. 여기서, 요청 된 식별 정보는 표준과 비교됩니다. 이러한 테스트의 결과에 따라 사용자가 확인 또는 미확인 된 것으로 간주한다.

인증 - 세 가지 주요 유형의 정보를 사용하여 수행하는 절차 :

- 그가 사전에 알고있는 컴퓨터의 고유 사용자 뭔가를 보여줍니다. 가장 일반적인 유형 - 암호 인증. 그것은 가장 신뢰할 수있는 방법은 간단합니다,하지만;

- 사용자는 고유의 기능이나 콘텐츠와 주제를 가지고있다. 이러한 목적은 SIM 카드, 마그네틱 카드는 USB 토큰 iButton의 전자 정제 될 수있다. 각 항목의 고유성을 결정하는 정보가 포함되어 있습니다. 간단한 경우 - 상기 사용자 ID와 패스워드는 미디어로부터 판독하고, 인증 모듈에 공급된다. 복잡한 경우에, 담체는 암호 키이고;

- 그것의 필수적인 부분 - 다른 경우에 정보가 사용자에게 확인한다. 이 원리에 기초하여, 생체 인증 방법. 여기서, 상기 정보로서, 예를 들면, 지문을 이용할 수있다.

생체 인식 - - 마지막에 인증은 별도로 이야기하는 것입니다. 한 번만 소설의 작품에 만족, 이러한 기술은 급속한 발전의 단계에서 현재입니다. 다음은 그 고유 인증 자 원래 인간의 특성을 사용하는 방법은 다음과 같습니다. 특히 자주 사용되는 지문, 홍채 기능을 매핑합니다.

고유 특성 수기 서명, 손 형상 "키보드 필기"(단어의 코드를 구성하는 키 입력 사이의 시간 간격, 상기 탭의 강도)의 인간 음성 샘플의 특성으로 사용한다. 그러나 그러한 기술은 덜 일반적이다. 또한 종종 윈도우 NT는 Microsoft가 만든 예를 들어, NTLM 인증을 위해, 운영 체제 용으로 인증 시스템을 설계했습니다.

인증 단점

암호 인증의 단점의 가장 큰 수. 비밀 단어는 소유자로부터 훔치거나 균열 수 있습니다. 종종 사용자는 간단한 암호의 legkougadyvaemye를 선택 : 단어 언어의 등, (종종 식별자입니다) ID에서 파생 ..

그것은 단점하고 객관적인 검증이없는 것은 아니다. 피사체의 납치 또는 소유자의 발작. 또한, 특수 장비는 객체와 함께 작동하도록 필요합니다. 하는 것도 일반적이다 무단 액세스는 복사 또는 피사체의 에뮬레이터를 만들기 위해.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ko.birmiss.com. Theme powered by WordPress.