Ідентифікація (інформаційна безпека) — Вікіпедія
Ідентифіка́ція (лат. identifico — ототожнювати) — процедура розпізнавання користувача в системі, як правило, за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою. [1]
Ідентифікація використовується для отримання інформації про суб'єкт системи на основі наданого ним ідентифікатора. Є початковою процедурою надання доступу до системи. Після неї здійснюється автентифікація та авторизація.
Ідентифікація дозволяє суб'єктові (користувачу, процесу, який діє від імені певного користувача) повідомити своє ім'я за допомогою унікального параметра — ідентифікатора (логін, наприклад), який є відомим іншій стороні. Під час ідентифікації здійснюється порівняння заявленого суб'єктом параметра на відповідність відомому іншій стороні. В разі успішної ідентифікації відбувається Автентифікація. Шляхом автентифікації інша сторона переконується що суб'єкт саме той за кого він себе видає (використовується пароль у випадку парольної автентифікації або інший секретний параметр).
Цифровий підпис представлений у комп’ютері у вигляді ряду бінарних цифр. Він обчислюється з використанням таких правил і наборів параметрів, згідно з якими можна перевірити особу, що підписала, і цілісність даних. Цифровий підпис робиться з використанням криптографічної технології, що відома як Криптографія відкритого ключа, на основі унікально зв’язаних пар цифр, де один ключ застосовується для створення підпису (приватний ключ), а другий – для підтвердження підпису (відкритий ключ). В основі цифрового підпису лежать два процеси: генерування підпису і перевірка підпису. При генеруванні підпису застосовується приватний ключ для отримання цифрового підпису. В процесі перевірки підпису використовується відкритий ключ, який відповідає приватному ключу. В кожного користувача є пара ключів підпису: приватний і відкритий. Вважається, що відкриті ключі можуть бути відомі широкому колу осіб. Приватними ж ключами не діляться ні з ким. Кожен може перевірити підпис користувача за допомогою відкритого ключа, що належить цьому користувачу. Зв’язок між відкритим і приватним ключами такий, що неможливо отримати ключ за допомогою розрахунків на основі ключа перевірки. Інфраструктура відкритого ключа ІВК сприяє управлінню і розповсюдженню цим ключем. Цифровий підпис може бути підрозділений на три алгоритми по відношенню до генерування і перевірки, і далі подано їх опис.
- ↑ Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах. Архів оригіналу за 11 квітня 2012. Процитовано 25 серпня 2010.
- Дистанційна ідентифікація // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 216. — ISBN 978-617-7627-10-3.
Ця стаття не містить посилань на джерела. (вересень 2011) |
Це незавершена стаття про інформаційні технології. Ви можете допомогти проєкту, виправивши або дописавши її. |