Todos nosotros, sin problemas aprendemos mutuamente en la vida cotidiana. Familiares de incorporación de la cara, y desconocidos - de pasaporte o de otro documento, en el que hay una foto que confirma la identidad. Pero, ¿cómo identificar a la persona que está detrás de un equipo al otro lado de la Red? Esta tarea es mucho más difícil, y aquí se aplica el método específico de – la autenticación. Es una manera de confirmar la identidad en la red de internet.
Para la autenticación de los usuarios que normalmente utilizan un módulo de software que se encuentra directamente en el equipo, al que la gente quiere conseguir remoto o acceso directo. Convencionalmente, el trabajo de este módulo se divide en dos etapas:
¡ vista. Aquí se forma un valor de referencia de la muestra». Por ejemplo, se puede solicitar la contraseña. También el código de verificación puede ser designados por el sistema;
¡ una fase de cierre. Este es el paso de autenticación. Aquí solicitada la información de identificación se compara con el patrón. Según los resultados de dicha inspección, el usuario se considera identificado o неопознанным.
Autenticación es un procedimiento que se realiza con el uso de la información de tres tipos básicos:
¡ el usuario muestra un equipo algo único que se sabe de antemano. El tipo más común de – de contraseña de autenticación. Es simple, pero no de la manera más segura;
¡ el usuario es el objeto con características únicas o contenido. Como tal, el objeto puede ser de la tarjeta sim, la tarjeta con banda magnética, USB token, correo tableta iButton. Cada objeto contiene la información que determina su singularidad. El caso más simple – id de usuario y contraseña, se leen con el medio y sirve a un módulo de autenticación. En el complejo escenario en el medio está la clave criptográfica;
Más:
Como eliminar el número de página de la portada: manual
Al escribir un trabajo de posgrado, tesis e informes se requiere la creación de una página de portada con la información general (título, tema, autor, empresa o institución, etc.). Cubierta de trabajo no debe contener extraños símbolos y, a menudo, s...
Como borrar una foto con el iphone: manual para principiantes
Hoy quiero contarles como borrar una foto con el iphone. Esta operación en los dispositivos de Apple tiene características específicas. Por ejemplo, algunas de las fotos descargadas desde el ordenador, no se pueden eliminar a través del teléfono. Tal...
Cómo eliminar el buzón de "yandex" para siempre?
Correo electrónico – es una herramienta de comunicación de muchas personas. A través de ella, puede intercambiar mensajes de texto, enviar archivos multimedia. Varios clientes de correo electrónico disponen de una amplia gama de funciones adici...
– en otro caso, la información para la validación de usuarios – integrante de su parte. Por tal razón, se construyó autenticación biométrica. Aquí en la calidad de la información puede aplicarse, por ejemplo, la huella dactilar.
Sobre la última - biométrica - la autenticación es hablar por separado. Se reunieron una vez sólo en las fantásticas obras de estas tecnologías en nuestro tiempo, se encuentran en la fase de rápido desarrollo. Aquí como аутентификаторы se utilizan las características originales del hombre, que sólo a él. En particular, con frecuencia se aplican las huellas dactilares, el mapa del iris de los ojos, los rasgos de la cara.
Como únicos signos se utilizan también las características de la voz humana, las muestras de la firma manuscrita, la geometría de la mano, teclado de escritura» (intervalo de tiempo entre las pulsaciones de teclado, que forman una palabra-código, y la intensidad de las pulsaciones). Pero estas tecnologías son menos comunes. También a menudo se desarrollan de un sistema de autenticación especialmente para los sistemas operativos, por ejemplo, NTLM-autenticación desarrollado por Microsoft para Windows NT.
Desventajas de autenticación
El mayor número de deficiencias autenticación de contraseña. La palabra secreta pueden robar el propietario o el hack. A menudo, los usuarios eligen легкоугадываемые simples contraseñas: derivada de identidad (a menudo es el mismo id), la palabra de ningún idioma, etc.
No carece de defectos y la materia autenticación. Es el secuestro o quite el objeto de el propietario. Además, para el trabajo con los objetos necesita un equipo especial. También a menudo para el acceso no autorizado se fabrican copias o emuladores de la materia.
Article in other languages:
En: https://tostpost.com/computers/15086-authentication-is-a-proof-of-identity-on-the-internet.html
PT: https://tostpost.com/pt/computadores/14705-autentica-o---a-confirma-o-de-identidade-na-web.html
Alin Trodden - autor del artículo, editor
"Hola, soy Alin Trodden. Escribo textos, leo libros y busco impresiones. Y no soy mala para decírtelo. Siempre estoy feliz de participar en proyectos interesantes."
Noticias Relacionadas Con La
por Supuesto, cada jugador quisiera el juego de ordenador, que adquiere, ya estaba totalmente terminado y listo para su uso. Sin embargo, por desgracia, de este resultado se puede lograr no todas las empresas que participan en el ...
"Fatales de los huevos" (Fallout 4): consejos de paso
Fallout 4 es uno de los más destacados de los juegos de rol del año pasado. Además, ella fue la esperada secuela de la legendaria serie de постапокалиптических rpg – de hecho, la primera parte de esta serie, y ha dado vida a...
Detalles sobre la forma de emitir los objetos en Unturned
En Unturned mundo de juego realmente muy grande, hay una gran número de lugares, objetos, enemigos y mapas y armas. En el juego se puede hacer casi de todo. Por ejemplo, independientemente de hacer alguna cosa. Sin embargo, la pop...
Como averiguar el ID de Facebook
Como saber la id de Facebook? Una pregunta, tarde o temprano puede ocurrir a un usuario en esta red social. cada persona Tiene registrado en Facebook, tiene su propio número o ID (número de identificación), que recibe el usua...
La pila de la placa madre: ¿qué necesita y cómo reemplazar
En un equipo bastante muchos de los dispositivos que influyen en su capacidad de trabajo. Si no algunos, el sistema puede pasar, la mayoría de las piezas admiten el estado general del equipo. La mayoría de los usuarios saben acerc...
Más de la campaña de Warcraft 3: Frozen Throne. Descripción
Más de la campaña de Warcraft 3: Frozen Throne, comenzaron a aparecer casi de inmediato después de la salida del juego original. Incluso después de diez años, que siguen siendo populares. La campaña se crean como de los fans, y ju...
Comentarios (0)
Este artículo no tiene comentarios, se el primero!