L'authentification est un processus ou protocole adopté par un système informatique pour confirmer l'identité de l'utilisateur. Il est indispensable de valider l'identité d'une personne en particulier pour accorder l'accès à des données sensibles ou des fonctionnalités contenues dans le système. Typiquement, un tel système utilise des mots de passe ou les jetons reconnaissables à le faire, et cela se fait via des protocoles spécialement conçus et d'autres procédures . Password Authentication
mots de passe sont la forme la plus commune et d'intégrer des méthodes d'authentification . De logins système d'exploitation générales au courrier électronique, ce sont la forme même de base de confirmers d'identité. En cela, l'utilisateur fournit le système, ou le "identifiant ", avec un nom d'utilisateur ou de connexion avec le mot de passe. Le mot de passe est une combinaison de caractères différents . Dans les systèmes plus sécurisés, les mots de passe peuvent être cryptés. Un avantage d'un tel système est qu'il ne nécessite pas l'installation d'un matériel puissant . Toutefois, la méthode d'authentification par mot de passe d'accès octroi est vulnérable en ce qu'il est relativement facile à deviner ou à voler les mots de passe.
Jetons
nombreux systèmes utilisent maintenant des jetons d'identité à authentifier l'identité d'un individu. Les jetons sont des objets ou dispositifs utilisés pour ces processus. Un exemple de la carte ATM est . Il s'agit d'une forme relativement économique de l'authentification , et est accessible uniquement lorsque l'utilisateur fournit avec succès le jeton avec un mot de passe unique . D'autres formes de jetons d'identité comprennent touches physiques et des clés cryptographiques ( qui peut être utilisé à des fins telles que le cryptage des données) . Le mérite , ainsi que le démérite de jetons, c'est qu'ils ne sont pas cher et facile à produire , instillant ainsi une chance de contrefaçon. En outre, puisque ce sont des objets physiques , ils peuvent toujours être volés .
Biométriques Systèmes
Dans les systèmes biométriques , les données biométriques, comme la rétine , les empreintes digitales ou la voix est analysé et utilisé à des fins de vérification. Ce genre de vérification est de plus en plus populaire dans les systèmes de sécurité à la fois publics et commerciaux. Les systèmes biométriques comprennent généralement un dispositif de balayage et de logiciels de comparer les données numérisées et les données stockées dans la base de données pour les matches en convertissant les données numérisées sous forme numérique . Il compare souvent les traits du visage , géométrie de la main et les empreintes digitales . Cette méthode , bien que varié, s'est avéré être tout à fait exact dans le passé. Et puisque les caractéristiques de chaque personne sont uniques , aucune question concernant le vol se pose .
Kerberos
protocole de sécurité Kerberos est développé au Massachusetts Institute of Technology dans le cadre du projet Athena . Dans ce système, le protocole de sécurité Kerberos permet à l' utilisateur de demander au serveur d'authentification pour un "ticket" crypté basé sur le nom d'utilisateur et mot de passe de l'utilisateur. Ce billet est ensuite utilisé pour demander le serveur pour valider un service particulier. Le billet comprend une clé chiffrée avec une clé de session unique , qui peut être utilisé pour réutiliser le même billet sur un certain intervalle de temps. Une telle mesure garantit que le même billet ne peut être utilisé par quelqu'un d'autre .