ування.
1. Загальна частина
У звичайному житті ми пізнаємо один одного в обличчя. Якщо знайомі. Якщо не знайомі - за паспортом або аналогічного документу з фотографією. "Пізнати" ж людини, що сидить за комп'ютером по той бік Мережі, дещо складніше - це вимагає досить специфічних методів. p align="justify"> Перш ніж перевіряти істинність користувача, його потрібно ідентифікувати, тобто з багатьох користувачів, зареєстрованих в системі, вибрати по якомусь унікальному ідентифікатору одного. Його-то система і буде перевіряти. Ідентифікатор - це ім'я, під яким зареєстрований користувач в перевіряючої його комп'ютерній системі. p align="justify"> Іншими словами, ідентифікація користувача - це отримання від нього відповіді на питання: "Хто ти?" Скажімо, Вася. А аутентифікація - це вимога: "А тепер доведи, що ти саме Вася" і подальша перевірка доказів. Тобто перевірка, чи дійсно користувач є тим, за кого він себе видає. p align="justify"> Аутентифікація користувачів зазвичай виконується таким собі програмним модулем, що знаходяться безпосередньо на комп'ютері, на який користувач намагається отримати прямий або віддалений доступ. Всю роботу даного модуля можна умовно розділити на два етапи. p align="justify"> Попередній, на якому модуль формує "еталонний зразок", наприклад, запитує пароль користувача (це саме тоді пароль запитується двічі, щоб виключити помилку його введення) - по ньому користувач буде опізнаватися згодом. Пароль може і призначатися користувачу - так буває, наприклад, в різних системах доступу в Інтернет. Зазвичай модуль аутентифікації зберігає еталонні зразки в таблиці відповідностей "користувач - еталон". p align="justify"> І завершальний етап, коли користувач проходить аутентифікацію і в нього запитується аутентификационного інформація, яка порівнюється з еталоном. На підставі цього порівняння він вважається пізнаним чи ні. p align="justify"> Насправді в реальних системах еталонний пароль може зберігатися в таблиці в зашифрованому вигляді і замість пароля зберігається його хеш. Це не дозволить зловмиснику, який отримав доступ до сховища еталонів, ознайомитися з паролями всіх користувачів системи. p align="justify"> У складніших випадках (насамперед при віддаленої аутентифікації) пред'являється користувачем аутентификационного інформація та її еталонний зразок можуть доповнювати один одного, беручи участь в яких-небудь криптографічних перетвореннях. Для цього використовуються різні протоколи мережевої аутентифікації. p align="justify"> Інформація, за якою розпізнається користувач, буває трьох видів:
- Користувач знає щось унікальне і демонструє комп'ютера це знання. Такою інформацією може бути, наприклад, пароль.
- Користувач має предмет з унікальним вмістом або з унікальними характеристиками.