Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аутентифікація за допомогою унікальних предметів

Реферат Аутентифікація за допомогою унікальних предметів





>

1. Загальна частина


У звичайному житті ми пізнаємо один одного в обличчя. Якщо знайомі. Якщо не знайомі - за паспортом або аналогічного документу з фотографією. "Пізнати" ж людини, що сидить за комп'ютером по той бік Мережі, дещо складніше - це вимагає досить специфічних методів. p align="justify"> Перш чим перевірятимуть істинність користувача, його потрібно ідентифікувати, тобто з багатьох користувачів, зареєстрованих в системі, вибрати по якомусь унікальному ідентифікатору однієї. Його-то система і буде перевіряти. Ідентифікатор - це ім'я, під яким зареєстрований користувач в перевіряючої його комп'ютерній системі. p align="justify"> Іншими словами, ідентифікація користувача - це отримання від нього відповіді на питання: "Хто ти?" Скажімо, Вася. А аутентифікація - це вимога: "А тепер доведи, що ти саме Вася" і подальша перевірка доказів. Тобто перевірка, чи дійсно користувач є тим, за кого він себе видає. p align="justify"> Аутентифікація користувачів зазвичай виконується таким собі програмним модулем, що знаходяться безпосередньо на комп'ютері, на який користувач намагається отримати прямий або віддалений доступ. Всю роботу даного модуля можна умовно поділити на два етапи. p align="justify"> Попередній, на якому модуль формує "еталонний зразок", наприклад, запитує пароль користувача (це саме тоді пароль запитується двічі, щоб виключити помилку його введення) - по ньому користувач буде опізнаватися згодом. Пароль може і призначатися користувачу - так буває, наприклад, в різних системах доступу в Інтернет. Зазвичай модуль аутентифікації зберігає еталонні зразки в таблиці відповідностей "користувач - еталон". p align="justify"> І завершальний етап, коли користувач проходить аутентифікацію і в нього запитується аутентификационного інформація, яка порівнюється з еталоном. На підставі цього порівняння він вважається пізнаним чи ні. p align="justify"> Насправді в реальних системах еталонний пароль може зберігатися в таблиці в зашифрованому вигляді і замість пароля зберігається його хеш. Це не дозволить зловмиснику, який отримав доступ до сховища еталонів, ознайомитися з паролями всіх користувачів системи. p align="justify"> У складніших випадках (насамперед при віддаленої аутентифікації) пред'являється користувачем аутентификационного інформація та її еталонний зразок можуть доповнювати один одного, беручи участь в яких-небудь криптографічних перетвореннях. Для цього використовуються різні протоколи мережевої аутентифікації. p align="justify"> Інформація, за якою розпізнається користувач, буває трьох видів:

- Користувач знає щось унікальне і демонструє комп'ютера це знання. Такий інформацією може бути, наприклад, пароль.

- Користувач має предмет з унікальною вмістом або з унікальними характеристиками.

-


Назад | сторінка 3 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Біофізічні аспекти впліву роботи за комп'ютером на організм Користувачі ...