аутентифікатором. Операційна система зазвичай зберігає не сам пароль, а його хеш-суму, забезпечуючи тим самим практичну неможливість відновлення пароля. Використання пари "ім'я користувача-пароль" для аутентифікації суб'єктів є найбільш поширеним, але не єдиним. Принципово різних методів аутентифікації насправді небагато. p align="justify"> Один клас методів аутентифікації грунтується на тому, що аутентіфіціруемий суб'єкт повинен мати певний секретний елемент (пароль, секретний ключ або спеціальний аутентифікаційний токен). Інший клас методів аутентифікації застосуємо, в основному, для аутентифікації людей. Він грунтується на наявності унікальних фізичних властивостей самої людини (відбитки пальців, форма кисті руки, голос, райдужна оболонка ока). У кожного класу методів є як переваги, так і недоліки. Порівнянням обох класів методів ми займемося трохи пізніше, а поки розглянемо докладніше різні методи аутентифікації. Алгоритмічно процедура аутентифікації представляється як послідовна передача однієї або декількох інформаційних посилок між суб'єктом і інформаційною системою і проміжна їх обробка обома сторонами. В результаті цих дій обидві сторони обміну повинні засвідчити, що вони є тими, за кого себе видають. Про аутентифікацію секретним елементом ми вже говорили. p align="justify"> Іншим поширеним методом аутентифікації є аутентифікація з використанням сертифікатів відкритого ключа. Розроблено і застосовується декілька таких алгоритмів. Зазвичай аутентифікацію з використанням ключів суміщають з процедурою генерації парного симетричного ключа з метою його подальшого використання для обміну повідомленнями. Найбільш відомою процедурою взаємної аутентифікації пари абонентів є метод Діффі і Хеллмана. Він широко описаний як у статтях самих авторів, так і в незалежних роботах. Суть методу полягає в тому, що кожен з учасників обміну шляхом математичних перетворень свого секретного ключа і відкритого ключа свого кореспондента і обміну несекретними посилками отримують незалежно один від одного секретне число. Оскільки секретний і відкритий ключі абонентів пов'язані деяким співвідношенням, тобто можливість підбору перетворень ключів так, що отримані обома абонентами числа збігаються. Отримане секретне число можна використовувати як розділяється секрету. Іншим цікавим методом аутентифікації є використання аутентификационного токену. Аутентифікаційні токен являє собою фізичний пристрій, зазвичай невеликих розмірів для зручності його носіння з собою. Це може бути смарт-карта або недавно з'явилися пристрої, що підключаються до порту USB і виконані у вигляді брелока. Зазвичай аутентифікаційний токен містить "на борту" незалежну пам'ять і спеціалізований процесор. Деякі пристрої додатково мають вбудований апаратний генератор випадкових чисел або таймер (годинник реального часу). Процесор токену залежно від потужності здатний виконувати самі різні операції. Є процесори, здатні виконувати шифрування даних алгори...