Authentifizierung

Authentifizierung (aus griechisch: αὐθεντικός Authentikos, "real, echt", aus αὐθέντης Authentes, "Autor") ist der Akt von Beweis ein Behauptung, so wie die Identität eines Computersystembenutzers. Im Gegensatz zu IdentifikationDie Authentifizierung der Identität einer Person oder Dinge ist der Prozess der Überprüfung dieser Identität.[1] Es könnte die Bestätigung der persönlichen Bestätigung beinhalten Identitätsdokumente, Überprüfen Sie die Echtheit von a Webseite mit einer digitales Zertifikat,[2] Bestimmung des Alters eines Artefakts von Kohlenstoffdatierung, oder sicherzustellen, dass ein Produkt oder ein Dokument nicht ist fälschen.
Methoden
Die Authentifizierung ist für mehrere Felder relevant. Im Kunst, Antiquitäten und AnthropologieEin häufiges Problem ist die Überprüfung, dass ein bestimmtes Artefakt von einer bestimmten Person oder an einem bestimmten Ort oder einer bestimmten Zeit der Geschichte hergestellt wurde. Im InformatikDie Überprüfung der Identität eines Benutzers ist häufig erforderlich, um den Zugriff auf vertrauliche Daten oder Systeme zu ermöglichen.[3]
Die Authentifizierung kann als drei Typen betrachtet werden:
Das Erster Typ Die Authentifizierung akzeptiert den Nachweis der Identität, die von einer glaubwürdigen Person angegeben ist, die aus erster Hand beweist, dass die Identität echt ist. Wenn Authentifizierung von Kunst- oder physischen Objekten erforderlich ist, kann dieser Beweis ein Freund, ein Familienmitglied oder ein Kollege sein, der die Herkunft des Gegenstands bestätigt, möglicherweise wenn er den Gegenstand in seinem Besitz des Schöpfers gesehen hat. Mit signierten Sportmemorabilien könnte dies dazu beinhalten, dass jemand bestätigt, dass das Objekt unterzeichnet wurde. Ein Anbieter, der Markenartikel verkauft, impliziert Authentizität, während er oder sie möglicherweise keinen Beweis dafür hat, dass jeder Schritt in der Lieferkette authentifiziert wurde. Zentralisierte Autoritätsbasis-Vertrauensbeziehungen berücksichtigen die sicherste Internetkommunikation durch bekannte öffentliche Zertifikatsbehörden; dezentraler Peer-basierter Vertrauen, auch bekannt als a Web of Trust, wird für persönliche Dienste wie E -Mail oder Dateien verwendet (Dateien (Sehr Gute Privatsphäre, GNU Privacy Guard) und Vertrauen wird von bekannten Personen festgelegt, die sich gegenseitig unterzeichnen kryptografischer Schlüssel bei Schlüsselunterzeichnungsparteien, zum Beispiel.
Das Zweiter Typ Die Authentifizierung vergleichen die Attribute des Objekts selbst mit dem, was über Objekte dieses Ursprungs bekannt ist. Zum Beispiel könnte ein Kunstexperte nach Ähnlichkeiten im Malstil suchen, den Ort und die Form einer Signatur überprüfen oder das Objekt mit einem alten Foto vergleichen. Ein ArchäologeAndererseits könnte es verwendet werden Kohlenstoffdatierung Um das Alter eines Artefakts zu überprüfen, führen Sie eine chemische und spektroskopische Analyse der verwendeten Materialien durch oder vergleichen Sie den Konstruktions- oder Dekorationsstil mit anderen Artefakten ähnlicher Herkunft. Die Physik von Klang und Licht und Vergleich mit einer bekannten physischen Umgebung kann verwendet werden, um die Authentizität von Audioaufnahmen, Fotos oder Videos zu untersuchen. Dokumente können überprüft werden, wie auf Tinte oder Papier zum Zeitpunkt der implizite Erstellung des Artikels verfügbar sein.
Der Attributvergleich kann anfällig für Fälschungen sein. Im Allgemeinen stützt es sich auf die Tatsachen, dass die Schaffung einer von einem echten Artefakt nicht zu unterscheidbaren Fälschungen Expertenwissen erfordert, dass Fehler leicht gemacht werden und dass die dafür erforderliche Anstrengung erheblich höher ist als die Menge an Gewinn, aus der gewonnen werden kann die Fälschung.
In Kunst und Antiquitäten sind Zertifikate für die Authentifizierung eines Objekts von Interesse und Wert von großer Bedeutung. Zertifikate können jedoch auch geschmiedet werden, und die Authentifizierung dieser Aufgaben stellt ein Problem dar. Zum Beispiel der Sohn von Han van Meegeren, der bekannte Art-Forger, fälschte die Arbeit seines Vaters und lieferte auch ein Zertifikat für seine Herkunft; Siehe den Artikel Jacques van Meegeren.
Strafrechtliche und zivile Strafen für der Betrug, Fälschung, und Fälschung Kann den Anreiz für die Fälschung reduzieren, abhängig vom Risiko, erwischt zu werden.
Währung und andere finanziell Instrumente verwenden häufig diese zweite Art der Authentifizierungsmethode. Rechnungen, Münzen und Überprüfungen Integrieren Sie schwer zu duplizierte physikalische Merkmale wie feiner Druck oder Gravur, unverwechselbares Gefühl, Wasserzeichen und Holographie Bilder, die für geschulte Empfänger leicht zu überprüfen sind.
Das Dritter Typ Authentifizierung beruht auf Dokumentation oder anderen externen Affirmationen. Vor Strafgerichten die Beweisregeln Oft erfordern die Festlegung der Sorgerechtskette von Beweisen vorgelegt. Dies kann durch ein schriftliches Evidenzprotokoll oder durch Aussagen der Polizeidetektive und forensischen Mitarbeiter erreicht werden, die damit umgegangen sind. Einige Antiquitäten werden von Zertifikaten begleitet, die ihrer Echtheit bezeugen. Signierte Sportmemorabilien werden normalerweise von einem Authentizitätszertifikat begleitet. Diese externen Aufzeichnungen haben ihre eigenen Probleme der Fälschung und Meineid und sind auch anfällig für die Trennung vom Artefakt und verloren.
In der Informatik kann ein Benutzer gegeben werden Zugang Systeme sichern Basierend auf Benutzeranmeldeinformationen, die Authentizität implizieren. Ein Netzwerkadministrator kann einem Benutzer ein Kennwort geben oder dem Benutzer eine Schlüsselkarte oder andere Zugriffsgeräte zur Verfügung stellen, um den Systemzugriff zu ermöglichen. In diesem Fall ist Authentizität impliziert, aber nicht garantiert.
Konsumgüter Wie Pharmazeutika, Parfüm und Modekleidung können alle drei Authentifizierungsformen verwenden, um zu verhindern, dass gefälschte Waren den Ruf einer beliebten Marke nutzen (schädigen den Umsatz und den Ruf des Markenbesitzers). Wie oben erwähnt, bestätigt ein Artikel zum Verkauf in einem seriösen Geschäft implizit, dass er echt ist, die erste Art der Authentifizierung. Die zweite Art der Authentifizierung könnte darin bestehen, die Qualität und Handwerkskunst eines Artikels wie einer teuren Handtasche mit echten Artikeln zu vergleichen. Die dritte Art der Authentifizierung könnte das Vorhandensein von a sein Warenzeichen Auf dem Artikel, der eine rechtlich geschützte Markierung ist, oder eine andere identifizierende Funktion, die den Verbrauchern bei der Identifizierung echter Markengüter unterstützt. Mit Software haben Unternehmen großartige Schritte unternommen, um vor Fälschern zu schützen, einschließlich des Hinzufügens von Hologrammen, Sicherheitsringen, Sicherheitsfäden und Farbverschiebungstinten.[4]
Authentifizierungsfaktoren
Die Art und Weise, wie jemand authentifiziert werden kann, fallen in drei Kategorien, basierend auf den sogenannten Faktoren der Authentifizierung: etwas Der Benutzer weiß, etwas der Benutzer hat, und etwas der Benutzer ist. Jeder Authentifizierungsfaktor deckt eine Reihe von Elementen ab, die zur Authentifizierung oder Überprüfung der Identität einer Person verwendet werden, bevor er Zugriff erhalten, eine Transaktionsanfrage genehmigt, ein Dokument oder andere Arbeitsprodukte unterzeichnet, anderen Autorität erteilt und eine Autoritätskette festlegt.
Sicherheitsforschung hat festgestellt, dass für eine positive Authentifizierung Elemente von mindestens zwei und vorzugsweise alle drei Faktoren verifiziert werden sollten.[5] Die drei Faktoren (Klassen) und einige der Elemente jedes Faktors sind:
- das Wissensfaktoren: Etwas der Benutzer weiß (z. B. a Passwort, Teilkennwort, Passphrase, persönliche Identifikationsnummer (STIFT), Challenge -Reaktion (Der Benutzer muss eine Frage oder ein Muster beantworten), Sicherheitsfrage).
- das Eigentumsfaktoren: Etwas der Benutzer hat (z. B. Handgelenkband, Ausweis, Sicherheitstoken, implantiertes Gerät, Mobiltelefon mit einem eingebauten Hardware -Token, Software -Token, oder Mobiltelefon Ein ... halten Software -Token).
- das Erbfaktoren: Etwas der Benutzer ist oder tut (z.B., Fingerabdruck, Netzhaut Muster, DNA Sequenz (es gibt verschiedene Definitionen dessen, was ausreicht), Unterschrift, Gesicht, Stimme, einzigartige bioelektrische Signale oder andere Biometrisch Kennungen).
Einzel-Faktor-Authentifizierung
Als das schwächste Authentifizierungsgrad wird nur eine einzige Komponente aus einer der drei Kategorien von Faktoren verwendet, um die Identität eines Individuums zu authentifizieren. Die Verwendung von nur einem Faktor bietet keinen großen Schutz vor Missbrauch oder böswilligem Eindringen. Diese Art der Authentifizierung wird nicht für finanzielle oder persönlich relevante Transaktionen empfohlen, die ein höheres Sicherheitsniveau rechtfertigen.[2]
Multi-Faktor-Authentifizierung
Die Multi-Faktor-Authentifizierung umfasst zwei oder mehr Authentifizierungsfaktoren (Etwas, das du weißt, Etwas, das du hast, oder Etwas, das du bist). Die Zwei-Faktor-Authentifizierung ist ein spezieller Fall einer Multi-Faktor-Authentifizierung, an der genau zwei Faktoren beteiligt sind.[2]
Zum Beispiel verwenden Sie eine Bankkarte (etwas der Benutzer hat) zusammen mit einer PIN (etwas der Benutzer weiß) Bietet eine Zwei-Faktor-Authentifizierung. Bei Geschäftsnetzwerken müssen Benutzer möglicherweise ein Kennwort (Wissensfaktor) und eine Pseudorandom -Nummer von a bereitstellen Sicherheitstoken (Eigentümerfaktor). Der Zugang zu einem System mit sehr hoher Sicherheit kann a erforderlich sein Mantrap Screening von Größe, Gewicht, Gesichts- und Fingerabdruckprüfungen (mehrere Inhärenzfaktorelemente) sowie Pin und ein Tagescode (Wissensfaktorelemente), aber dies ist immer noch eine Zwei-Faktor-Authentifizierung.
Authentifizierungstypen
Die häufigsten Arten der Authentifizierung, die zur Authentifizierung von Online -Benutzern verfügbar sind, unterscheiden sich in der Sicherheitsniveau, die Faktoren aus einer oder mehreren der drei Kategorien von Faktoren für die Authentifizierung kombiniert:
Starke Authentifizierung
Das UNS. Regierung's Nationale Informationssicherung Glossar Definiert starke Authentifizierung Als geschichteter Authentifizierungsansatz, der sich auf zwei oder mehr Authentikatoren stützt, um die Identität eines Urhebers oder Empfängers von Informationen festzustellen.[6]
Die Europäische Zentralbank (EZB) hat definiert starke Authentifizierung als "ein Verfahren, das auf zwei oder mehr der drei Authentifizierungsfaktoren basiert". Die verwendeten Faktoren müssen gegenseitig unabhängig sein und mindestens ein Faktor müssen "nicht respektabel und nicht wiederverwöhnbar" sein, außer im Fall eines Erbfaktors und müssen auch nicht in der Lage sein, vom Internet gestohlen zu werden. Im europäischen und im US-amerikanischen Verständnis ist eine starke Authentifizierung der Multi-Faktor-Authentifizierung oder 2FA sehr ähnlich, übertrifft jedoch diejenigen mit strengeren Anforderungen.[2][7]
Das FIDO -Allianz für schnelle Identität (FIDO) Es war bestrebt, technische Spezifikationen für eine starke Authentifizierung festzulegen.[8]
Kontinuierliche Authentifizierung
Herkömmliche Computersysteme authentifizieren Benutzer nur in der ersten Anmeldungssitzung, was die Ursache für einen kritischen Sicherheitsfehler sein kann. Um dieses Problem zu beheben, benötigen Systeme kontinuierliche Benutzerauthentifizierungsmethoden, die Benutzer kontinuierlich auf der Grundlage einiger biometrischer Merkmale (en) überwachen und authentifizieren. Eine Studie verwendete Verhaltensbiometrie, die auf Schreibstilen als kontinuierliche Authentifizierungsmethode basiert.[9][10]
Jüngste Forschungen haben gezeigt, dass Smartphones -Sensoren und -zubehör verwendet werden, um einige Verhaltensattribute wie Touch Dynamics zu extrahieren. Tastenanschlagsdynamik und Gangerkennung.[11] Diese Attribute werden als Verhaltensbiometrie bezeichnet und können verwendet werden, um Benutzer implizit und kontinuierlich auf Smartphones zu überprüfen oder zu identifizieren. Die Authentifizierungssysteme, die basierend auf diesen biometrischen Verhaltensmerkmalen gebaut wurden, werden als aktive oder kontinuierliche Authentifizierungssysteme bezeichnet.[12][10]
Digitale Authentifizierung
Der Begriff Digitale Authentifizierung, auch bekannt als elektronische Authentifizierung oder E-Authentifizierung, bezieht sich auf eine Gruppe von Prozessen, bei denen das Vertrauen für Benutzeridentitäten über elektronische Methoden auf ein Informationssystem festgelegt und präsentiert wird. Der digitale Authentifizierungsprozess schafft aufgrund der Notwendigkeit, Einzelpersonen oder Unternehmen aus der Ferne über ein Netzwerk zu authentifizieren. Die Amerikaner Nationales Institut für Standards und Technologie (NIST) hat ein generisches Modell für die digitale Authentifizierung erstellt, das die Prozesse beschreibt, die zur Durchführung der sicheren Authentifizierung verwendet werden:
- Einschreibung - Eine Person gilt für einen Anmeldeinformationsdienstleister (CSP), um den Registrierungsprozess zu initiieren. Nachdem der CSP die Identität des Antragstellers erfolgreich nachgewiesen hat, ermöglicht es dem Antragsteller, Abonnent zu werden.
- Authentifizierung - Nachdem der Benutzer Abonnent geworden ist, erhält er eine Authentikator z. B. a Zeichen und Anmeldeinformationen wie ein Benutzername. Er oder sie dürfte dann Online -Transaktionen innerhalb einer authentifizierten Sitzung mit einer Reling -Partei durchführen, bei der sie den Beweis geben müssen, dass er oder sie einen oder mehrere Authentikatoren besitzt.
- Lebenszykluswartung - Der CSP wird mit der Aufgabe beauftragt, die Anmeldeinformationen des Benutzers im Laufe seiner Lebensdauer beizubehalten, während der Abonnent für die Aufrechterhaltung seiner Authentikatoren verantwortlich ist.[2][13]
Die Authentifizierung von Informationen kann spezielle Probleme mit der elektronischen Kommunikation darstellen, z. B. Anfälligkeit für MAN-in-the-Middle-Angriffe, wobei ein Dritter in den Kommunikationsstrom einfließt und als jede der beiden anderen Kommunikationsparteien posiert, um Informationen von jedem abzufangen. Zusätzliche Identitätsfaktoren können erforderlich sein, um die Identität jeder Partei zu authentifizieren.
Produktauthentifizierung

Fälschen Produkte werden den Verbrauchern häufig als authentisch angeboten. Counterfeit consumer goodswie Elektronik, Musik, Bekleidung und gefälschte Medikamente, wurden als legitim verkauft. Bemühungen, die zu kontrollieren Lieferkette und schuppige Verbraucher tragen dazu bei, dass authentische Produkte verkauft und verwendet werden. Eben Sicherheitsdruck auf Pakete, Etiketten, und TypenschildUnterliegt jedoch Fälschungen.[14]
In ihrem Antikounterfiting-Technologieführer,[15] das EUIPO Das Observatorium zu Verstößen gegen die Rechte an geistigem Eigentum kategorisiert die wichtigsten Anti-Counterfiting-Technologien auf dem Markt, die derzeit derzeit fünf Hauptkategorien haben: elektronische, markierte, chemische und physische, mechanische und Technologien für digitale Medien.[16]
Produkte oder ihre Verpackung können eine Variable enthalten QR-Code. Ein QR -Code allein ist einfach zu überprüfen, bietet jedoch ein schwaches Authentifizierungsgrad, da er keinen Schutz vor Fälschungen bietet, es sei denn, Scandaten werden auf Systemebene analysiert, um Anomalien zu erkennen.[17] Um die Sicherheitsstufe zu erhöhen, kann der QR -Code mit a kombiniert werden Digitales Wasserzeichen oder Erkennungsmuster kopieren Das sind robust, um Versuche zu kopieren, und können mit einem Smartphone authentifiziert werden.
A Sicheres Schlüsselspeichergerät Kann zur Authentifizierung in der Unterhaltungselektronik, der Netzwerkauthentifizierung, der Lizenzverwaltung, der Lieferkettenmanagement usw. verwendet werden. Im Allgemeinen benötigt das Gerät, das authentifiziert ist, eine Art drahtloser oder kabelgebundener digitaler Verbindung zu einem Host -System oder einem Netzwerk. Dennoch muss die authentifizierte Komponente nicht elektronisch sein, da ein Authentifizierungschip mechanisch angebracht und durch einen Stecker zum Host gelesen werden kann, z. Ein authentifizierter Tintentank zur Verwendung mit einem Drucker. Für Produkte und Dienstleistungen, auf die diese sicheren Coprozessoren angewendet werden können, können sie eine Lösung bieten, die viel schwieriger zu fälschen ist als die meisten anderen Optionen, während sie gleichzeitig leichter überprüft werden.
Verpackung
Verpackung und Etikettierung kann entwickelt werden, um die Risiken von zu verringern gefälschte Konsumgüter oder der Diebstahl und der Wiederverkauf von Produkten.[18][19] Einige Paketkonstruktionen sind schwieriger zu kopieren und andere haben Pilfer, die Siegel angeben. Fälschen Waren, nicht autorisierte Verkäufe (Ablenkung), materielle Substitution und Manipulationen können mit diesen Antikounterfeiting-Technologien reduziert werden. Pakete können Authentifizierungsdichtungen und Verwendung enthalten Sicherheitsdruck Um anzuzeigen, dass das Paket und der Inhalt nicht gefälscht sind; Auch diese sind Fälschungen ausgesetzt. Pakete können auch Anti-Diebstahl-Geräte wie Farbstoffpacks enthalten. Rfid Tags, oder Überwachung elektronischer Artikel[20] Tags, die von Geräten an den Ausgangspunkten aktiviert oder erkannt werden können und für Deaktivieren spezielle Werkzeuge erfordern. Zu den Antikounterfitching-Technologien, die mit Verpackungen verwendet werden können, gehören:
- Taggant Fingerabdruck - Eindeutig codierte mikroskopische Materialien, die aus einer Datenbank verifiziert werden
- Verschlüsselte Mikropartikel-unvorhersehbar platzierte Markierungen (Zahlen, Schichten und Farben), die für das menschliche Auge nicht sichtbar sind
- Hologramme - Grafiken, gedruckt auf Robben, Patches, Folien oder Etiketten und am Verkaufsstelle für die visuelle Überprüfung verwendet
- Mikroprinting-Zweitlinienauthentifizierung häufig für Währungen verwendet
- Serialisiert Barcodes
- UV -Druck - markiert nur unter UV -Licht sichtbar
- Sendungsverfolgung Systeme - Verwenden Sie Codes, um Produkte mit dem Datenbank -Tracking -System zu verknüpfen
- Wasserindikatoren - sichtbar werden, wenn sie mit Wasser kontaktiert werden
- DNA -Tracking - Gene, die in Etiketten eingebettet sind, die verfolgt werden können
- Farbverschiebungstinte oder Film-sichtbare Markierungen, die die Farben oder Textur schalten, wenn sie geneigt sind
- Manipuliert Siegel und Bänder - zerstörbar oder grafisch überprüfbar am Verkaufspunkt
- 2D Barcodes - Datencodes, die verfolgt werden können
- Rfid Chips
- NFC Chips
Informationsgehalt
Literarische Fälschung kann den Stil eines berühmten Autors imitieren. Wenn ein Original Manuskript, maschinengeschriebene Text oder Aufzeichnung ist verfügbar, dann das Medium selbst (oder seine Verpackung - alles von einer Box bis zu E-Mail-Header) kann dazu beitragen, die Echtheit des Dokuments zu beweisen oder zu widerlegen. Text, Audio und Video können jedoch in neue Medien kopiert werden, so dass möglicherweise nur der Informationsinhalt selbst in der Authentifizierung verwendet werden kann. Es wurden verschiedene Systeme erfunden, mit denen Autoren den Lesern ein Mittel zur Verfügung stellen können, um sich zuverlässig zu authentifizieren, dass eine bestimmte Nachricht von ihnen stammt oder von ihnen weitergeleitet wurde. Diese beinhalten Authentifizierungsfaktoren wie:
- Ein schwer zu repräsentiertes physisches Artefakt wie a Siegel, Unterschrift, Wasserzeichen, Besondere Schreibwaren, oder Fingerabdruck.
- A geteiltes Geheimniswie eine Passphrase im Inhalt der Nachricht.
- Ein elektronische Unterschrift; öffentliche Infrastruktur wird oft verwendet, um kryptografisch zu garantieren, dass vom Inhaber eines bestimmten privaten Schlüssels eine Nachricht unterzeichnet wurde.
Das entgegengesetzte Problem ist die Erkennung von Plagiat, wo Informationen von einem anderen Autor als eigene Arbeit einer Person weitergegeben werden. Eine gemeinsame Technik zum Nachweis von Plagiaten ist die Entdeckung einer anderen Kopie desselben oder sehr ähnlichen Textes, die unterschiedliche Zuschreibungen aufweist. In einigen Fällen können übermäßig hohe Qualität oder ein stilvoller Missverhältnis den Verdacht auf Plagiate erhöhen.
Alphabetisierung und Literaturauthentifizierung
In der Alphabetisierung ist die Authentifizierung ein Leserprozess, um die Richtigkeit eines Aspekts der Literatur in Frage zu stellen und diese Fragen dann per Forschung zu überprüfen. Die grundlegende Frage zur Authentifizierung der Literatur ist - glaubt man es? Im Zusammenhang damit ist ein Authentifizierungsprojekt daher eine Lese- und Schreibaktivität, bei der die Schüler den relevanten Forschungsprozess dokumentieren ([21]). Es baut die kritische Alphabetisierung der Schüler auf. Die Dokumentationsmaterialien für die Literatur gehen über narrative Texte hinaus und umfassen wahrscheinlich Informationstexte, Primärquellen und Multimedia. Der Prozess umfasst in der Regel sowohl das Internet als auch die praktische Bibliotheksforschung. Insbesondere bei der Authentifizierung historischer Fiktion betrachten die Leser das Ausmaß, in dem die wichtigsten historischen Ereignisse sowie die Kultur dargestellt werden (z. B. die Sprache, Kleidung, Lebensmittel, Geschlechterrollen) für die Zeit glaubwürdig.[3]
Geschichte und hochmoderne
Historisch, Fingerabdrücke wurden als maßgeblichste Authentifizierungsmethode verwendet, aber Gerichtsverfahren in den USA und anderswo haben grundlegende Zweifel an der Zuverlässigkeit von Fingerabdrücken aufgewendet.[22] Außerdem außerhalb des Rechtssystems sind Fingerabdrücke leicht fähig, mit Britische TelekommunikationDer oberste Computersicherheitsbeamte, der feststellte, dass "wenige" Fingerabdruckleser noch nicht von der einen oder anderen Parodie ausgetrickst wurden.[23] Hybride oder zweistufige Authentifizierungsmethoden bieten eine überzeugende[Nach wem?] Die Lösung, wie z. B. private Schlüssel, die von Fingerabdruck innerhalb eines USB -Geräts verschlüsselt sind.
In einem Computerdatenkontext wurden kryptografische Methoden entwickelt (sehen Digitale Unterschrift und Challenge -Response -Authentifizierung) die derzeit sind[wenn?] nicht fähig dann und nur dann, wenn Der Schlüssel des Urhebers wurde nicht beeinträchtigt. Dass der Urheber (oder jemand anderem als eins Angreifer) weiß (oder weiß es nicht), dass ein Kompromiss irrelevant ist. Es ist nicht bekannt, ob diese kryptografisch basierten Authentifizierungsmethoden nachweislich sicher sind, da unerwartete mathematische Entwicklungen sie möglicherweise anfällig für Angriffe in der Zukunft machen. In diesem Fall kann es in der Vergangenheit einen Großteil der Authentifizierung in Frage stellen. Insbesondere a digital signiert Vertrag kann in Frage gestellt werden, wenn ein neuer Angriff auf die der Signatur zugrunde liegende Kryptographie entdeckt wird.
Genehmigung

Der Prozess von Genehmigung unterscheidet sich von der der Authentifizierung. Während die Authentifizierung der Prozess der Überprüfung ist, dass "Sie sind, von denen Sie sagen, dass Sie es sind", ist die Genehmigung der Prozess der Überprüfung, ob "Sie das tun dürfen, was Sie versuchen zu tun". Während die Autorisierung häufig unmittelbar nach der Authentifizierung erfolgt (z. B. bei der Anmeldung in einem Computersystem), bedeutet dies nicht, dass die Autorisierung die Authentifizierung voraussetzt: Ein anonymer Agent könnte zu einem begrenzten Aktionssatz genehmigt werden.[24]
Zugangskontrolle
Eine vertraute Verwendung von Authentifizierung und Autorisierung ist Zugangskontrolle. Ein Computersystem, das nur von den autorisierten Personen verwendet werden soll, muss versuchen, die nicht autorisierten zu erkennen und auszuschließen. Der Zugriff darauf wird daher normalerweise kontrolliert, indem auf einem Authentifizierungsverfahren bestehen, um die Identität des Benutzers mit einem gewissen Vertrauen zu etablieren, der für diese Identität festgelegte Berechtigungen gewährt.
Siehe auch
- Zugangskontrolldienst
- Atomberechtigung
- Authentifizierung Open Service Interface Definition
- Authentizität in der Kunst
- Genehmigung
- Grundlegende Zugriffsauthentifizierung
- Biometrie
- Captcha
- Chip -Authentifizierungsprogramm
- Authentifizierung mit geschlossener Schleife
- Durchmesser (Protokoll)
- EAP
- Elektronische Authentifizierung
- Verschlüsselter Schlüsselaustausch (Eke)
- Fingerabdruckprüfungswettbewerb
- Geolokalisierung
- Hash-basierte Nachrichtenauthentifizierungscode
- Identifizierung (Informationen)
- Java -Authentifizierung und Autorisierungsdienst
- Multi-Faktor-Authentifizierung
- OAuth - Ein offener Standard für die Autorisierung
- OpenID Connect - Eine Authentifizierungsmethode für das Web
- OpenID - Eine Authentifizierungsmethode für das Web
- Kryptographie der Öffentlichkeit
- RADIUS
- Reliance -Authentifizierung
- Sichern Sie das Remote -Passwort -Protokoll (SRP)
- Sichere Schale
- Sicherheitsdruck
- Selbstsoveräne Identität
- Sqrl
- Starke Authentifizierung
- Manipulationsanwälte Technologie
- Zeitbasierte Authentifizierung
- Zwei-Faktor-Authentifizierung
- Verwendbarkeit von Webauthentifizierungssystemen
- Woo -lam
Verweise
- ^ "Was ist Authentifizierung? Definition der Authentifizierung, Authentifizierungsbedeutung". Die wirtschaftlichen Zeiten. Abgerufen 2020-11-15.
- ^ a b c d e Turner, Dawn M. "Digitale Authentifizierung: Die Grundlagen". Kryptomathisch. Archiviert Aus dem Original am 14. August 2016. Abgerufen 9. August 2016.
- ^ a b McTigue, E.; Thornton, E.; Wiese, P. (2013). "Authentifizierungsprojekte für historische Fiktion: Glauben Sie es?". Der Leselehrer. 66 (6): 495–505. doi:10.1002/TRTR.1132. Archiviert vom Original am 2015-07-07.
- ^ "Wie man es erzählt - Software". microsoft.com. Archiviert vom Original am 20. Dezember 2016. Abgerufen 11. Dezember 2016.
- ^ Federal Financial Institutions Examination Council (2008). "Authentifizierung in einem Internet -Banking -Umfeld" (PDF). Archiviert (PDF) vom Original am 2010-05-05. Abgerufen 2009-12-31.
- ^ Ausschuss für nationale Sicherheitssysteme. "National Information Assurance (IA) Glossar" (PDF). Nationales Zentrum für Spionale und Sicherheitszentrum. Archiviert (PDF) Aus dem Original am 21. November 2016. Abgerufen 9. August 2016.
- ^ Europäische Zentralbank. "Empfehlungen für die Sicherheit von Internetzahlungen" (PDF). Europäische Zentralbank. Archiviert (PDF) Aus dem Original am 6. November 2016. Abgerufen 9. August 2016.
- ^ "FIDO Alliance übergeht 150 nach dem Passwort zertifizierte Produkte". InfoSecurity Magazine. 2016-04-05. Archiviert vom Original am 2016-06-17. Abgerufen 2016-06-13.
- ^ Brocardo ML, Traore I, Woungang I, Obaidat MS. "Urheberschaftsüberprüfung mit tiefem Glaubensnetzwerksystemen Archiviert 2017-03-22 bei der Wayback -Maschine". Int J Commun Syst. 2017. doi:10.1002/DAC.3259
- ^ a b Patel, Vishal M.; Chellappa, Rama; Chandra, Deepak; Barbello, Brandon (Juli 2016). "Kontinuierliche Benutzerauthentifizierung auf mobilen Geräten: jüngste Fortschritte und verbleibende Herausforderungen". IEEE Signal Processing Magazine. 33 (4): 49–61. Bibcode:2016ispm ... 33 ... 49p. doi:10.1109/msp.2016.2555335. ISSN 1053-5888. S2CID 14179050.
- ^ De Marsico, Maria; Fartade, Eduard Gabriel; Mekka, Alessio (2018). "Merkmalsbasierte Analyse von Gangsignalen für die biometrische Erkennung - Automatische Extraktion und Auswahl von Merkmalen aus Beschleunigungsmessersignalen". Verfahren der 7. Internationalen Konferenz zu Mustererkennungsanwendungen und -methoden. ScitePress - Science and Technology Publications: 630–637. doi:10.5220/0006719106300637. ISBN 978-989-758-276-9.
- ^ Mahfouz, Ahmed; Mahmoud, Tarek M.; Eldin, Ahmed Sharaf (2017). "Eine Umfrage zur biometrischen Verhaltensauthentifizierung auf Smartphones". Journal of Information Security und Anwendungen. 37: 28–37. Arxiv:1801.09308. doi:10.1016/j.jisa.2017.10.002. S2CID 21265344.
- ^ "Entwurf NIST Special Publication 800-63-3: Richtlinie für digitale Authentifizierung". Nationales Institut für Standards und Technologie, USA. Archiviert Aus dem Original am 13. September 2016. Abgerufen 9. August 2016.
- ^ Graham, Marty (2007-02-07). "Falsche Hologramme eine 3-D-Kriminalitätswelle". Verdrahtet. ISSN 1059-1028. Abgerufen 2020-04-24.
- ^ "EUIPO Anti-Counterfeiting Technology Guide". Europäisches Observatorium zu Verstößen gegen geistige Eigentumsrechte. 2021-02-26. Archiviert vom Original am 2021-03-17.
- ^ Linsner, Bristows LLP-Marc (2. März 2021). "EUIPO Observatory veröffentlicht Anti-Counterfiting Technology Guide | Lexologie". www.lexology.com. Abgerufen 2021-03-18.
- ^ Übersicht über Techniken für den Kampf gegen gefälschte Waren und Rechte des geistigen Eigentums (IPR). Baldini, Gianmarco., Nai Fovino, Igor., Satta, Riccardo., Tsois, Aris., Checchi, Enrico., Europäische Kommission. Gemeinsamer Forschungszentrum. Luxemburg: Publications Office. 2015. ISBN 978-92-79-54543-6. OCLC 948769705.
{{}}
: CS1 Wartung: Andere (Link) - ^ Eliasson, C; Matousek (2007). "Nichtinvasive Authentifizierung von pharmazeutischen Produkten durch Verpackung mit räumlich ausgeglichener Raman -Spektroskopie". Analytische Chemie. 79 (4): 1696–1701. doi:10.1021/AC062223Z. PMID 17297975.
- ^ Li, Ling (März 2013). "Technologie zur Bekämpfung von Fälschungen in der globalen Lieferkette". Geschäftshorizonte. 56 (2): 167–177. doi:10.1016/j.bushor.2012.11.010.
- ^ Wie Anti-Schaufenstern Geräte funktionieren " Archiviert 2006-04-27 bei der Wayback -Maschine, Howstuffworks.com
- ^ Norton, D. E. (2004). Der effektive Unterricht der Sprachkunst. New York: Pearson/Merrill/Prentice Hall.
- ^ https://www.ncjrs.gov/pdffiles1/nij/225333.pdf[Bare URL PDF]
- ^ Das Register, Großbritannien; Dan Goodin; 30. März 2008; Holen Sie sich hier den Fingerabdruck Ihres deutschen Innenministers. Im Vergleich zu anderen Lösungen "ist es im Grunde so, als ob Sie das Passwort überall Ihren Computer überlassen, ohne dass Sie es noch kontrollieren können", kommentiert einer der Hacker. Archiviert 10. August 2017 bei der Wayback -Maschine
- ^ "Best Practices zum Erstellen eines sicheren Gastkontos". Archiviert vom Original am 2017-11-07. Abgerufen 2017-11-06.