Autentisering data

Autentisering er den kritiske trinn i adgangskontroll prosessen. For sikkerheten til ethvert system, er det viktig at autentiseringen fungerer. Så vi vet at folk som ikke skal ha tilgang heben faktisk forbli utenfor systemet og menneskene som trenger tilgang er igjen inne i systemet.

Autentisering

Autentisering er det andre trinnet i adgangskontroll prosessen. Tilgangen Prosessen kan beskrives i tre trinn:
  • Trinn 1 - Identifisering: avsløre hvem du er.
  • Trinn 2 - godkjenning: sjekk at du er den du sier du er.
  • Trinn 3 - autorisasjon, ifølge noen som sier han er, finne ut hva han kan og ikke kan.

Autentisering er ikke strengt digital affære. I den analoge verden vet vi mange autentiseringstyper. Eksempler på analog autentisering sjekker sikkerhetsfunksjonene i passet ved tollen, og sjekke førerkort på postkontoret når du henter en pakke som er adressert til deg.
I denne artikkelen, men vi er opptatt av digital godkjenning. Noen eksempler på elementer som muliggjør digital-godkjenning kan brukes, en skrevet passord, PIN-kode og fingeravtrykk på en enhet med fingeravtrykkgjenkjenning. Disse blir også kontrollert.
Nøkkelen for autentisering, analog eller digital, derfor sjekke. Autentisering er mest om å bli kjent med og bruke de riktige kontrollmekanismer.

Er til å stole på de dataene vi har fått?

Hvor ofte trenger vi å laste ned et dokument med informasjon, eller for å laste ned et verktøy som utfører en bestemt funksjon for oss? Hvordan vet vi at det vi laster ned altfor originalt og faktisk fra den påståtte avsenderen? Kan det være at enkelte tall er forfalsket i en årlig rapport av en ondsinnet tredjepart? En hacker kan ha gjemt et virus eller en trojan i verktøyet? En ting vi vet sikkert: hvis vi ikke kontrollere det, vet vi ikke.
Når vi tenker på det, kommer vi til den konklusjon at det er merkelig at vi er så godtroende i den digitale verden. I ung alder, har vi lært å ikke ta godteri fra fremmede også, men tilsynelatende som ikke gjelder for deler av programvaren. Mange nedlasting er et slag i de runde: bit-torents, ftp-servere, nyhetsgrupper, peer to peer. Vi kan ikke nevne det, hvis det er nedlastbare, så det blir bare "overføres". At lidenskap for innsamling er ikke bare nederlandsk, men også veldig farlig. Når noen på gaten vår tilbyr gratis CDer og DVDer er vi på vakt umiddelbart: hvorfor har denne personen vet? Det vil være noe bak. Hvis vi erklærer vår velgjører direkte gal og kjører fort. Men på internett, alle er vår venn, og vi laste ned alt som blir tilbudt.
Sjokkerende er det jevnlig publiserte rapporter om at millioner av datasystemer i verden er en del av botnett. Hvor kommer alle disse trojanerne fortsatt installert på millioner av datasystemer? Ovennevnte historie om nedlastingen sinne gir et klart bilde av de viktigste årsakene.
Bortsett fra at anonyme spredte data kan være infisert med malware, kan også gi data fra en pålitelig kilde er smittet. Dette kan være enten fordi disse pålitelig kilde ved å gi noe, eller fordi kilden at dataene er blitt publisert hakket og infisert dataene presentert.

Den digitale fingeravtrykk, hashing

En løsning for å fastslå hvorvidt de data som vi har i hendene er original, er å lage en digital fingeravtrykk av dataene. Lage et digitalt fingeravtrykk også kalt hashing data.
Spredefunksjonen er en metode hvor en viss mengde data kan skape et fingeravtrykk i form av en serie av heksadesimale verdier. Denne metoden er reproduserbar, med andre ord: så lenge dataene ikke har endret seg, hver gang vi skal bruke hash-funksjon for å vises på samme sett med heksadesimale verdier. Denne serien av heksadesimale verdier kalles hashes eller hash-koder eller bare hashes. Settet av heksadesimale verdier alltid har samme lengde, uavhengig av størrelsen av dataene.
Med hjelp av spredefunksjonen, er det således mulig å data for å generere en spredningsverdi. Det er imidlertid ikke mulig motsatt vei. Som tidligere angitt, er lengden av hash-verdien alltid den samme, uavhengig av om data er 100 kB eller 500 GB. Du kan forestille deg at avledning av 500 GB med data er ikke mulig på grunnlag av en håndfull heksadesimale verdier.
Dermed kan vi kontrollere våre data oppnådd på basis av hash-verdi. Her er en viktig forutsetning knyttet til det, nemlig, må hash verdien av kildefilen være tilgjengelig.
Hash-verdi må derfor alltid den samme lengde og er unik. Selv om vi endrer bare én bokstav i en tekst av tusenvis av brev, men vil hash-verdi være radikalt annerledes. La oss se på et eksempel. Vi bruker SHA-1-algoritmen. .
Tekst: Ingen blekk nødvendig for digital fingerprinting
Hash Verdi: 2487df8f 2185ee37 co5f541a b1fbff91 ce8b8dbf
Nå endrer vi b av ordet "på" i w slik at "vi" står det:
Tekst: Ingen blekk vi trenger digitale fingeravtrykk
Hash Verdi: 75f5f43b ffbb161c 4d7fa889 183785a0 68ada6a7
Som du kan se, er hash-verdi alltid unik. Når vi endrer en bokstav i teksten eller opprørt én bit i en fil på flere gigabyte, får vi en helt annen hash-verdi.
Hashing, som prosessen kalles, er et uttrykk avledet fra engelsk. Begrepet hash betyr hæler, bokstavelig talt "dataene i stykker." Nederlandsk hashing er en fellesbetegnelse. Vi bruker også begrepet "beregne hash" eller "hash-verdi er ..."
Hash-funksjonen brukes til ulike formål. Husk å ta med verifisering av nedlastede filer, ikke bare for å finne ut om det er den opprinnelige filen, men også om det ikke er skadet. Et annet fellestrekk søker data i store databaser: vi kan søke mye raskere for hash verdien av en mengde data enn selve dataene. Spredefunksjonen brukes også for å sende passord.
Hash-funksjonen er tilgjengelig i ulike algoritmer. Vi vil diskutere de to mest brukte, nemlig MD5 og SHA-1.

MD5

Den første algoritme som vi diskuterer er MD5: Message Digest Algorithm 5 er et mye brukt MD5 hash funksjon. MD5 genererer en 128-bit hash-verdi. MD5 hash-funksjon blir som stadig mer kontroversielt. Det er faktisk feil oppdaget ble funnet i algoritmen, og det finnes måter å generere ulike dokumenter har samme hash-verdi.
Slik bruker MD5 hash-funksjon på en datamaskin, må du bruke programmet md5sum. Md5sum er standard på de fleste Linux og Unix-versjoner. For Windows-systemer, vi trenger denne programvaren først klar for nedlasting. Md5sum bør kalles på en datamaskin ved ledeteksten. Det er også flere grafiske verktøy tilgjengelig. Med md5sum kan vi beregne hash verdien av en eller flere filer. Når vi beregne hash verdien av en tom tekstfil hash-verdi er alltid d41d8cd98f00b204e9800998ecf8427e.

SHA-1

Den andre algoritme vi diskutere er SHA-1. SHA-1 kommer fra SHA-familien SHA Secure Hash Algorithm tilstand. I tillegg til SHA-1, SHA-familien omfatter SHA-256 og SHA-512. SHA-1-algoritmen genererer en 160-bit hash-verdi. Selv om det er allerede teoretiske angrep på SHA-1-algoritmen, er det ennå ikke lyktes å generere to identiske hash verdier.
Til SHA-1-algoritme som skal brukes på et datamaskinsystem, bør man bruke programvaren sha1sum. Sha1sum er også standard på de fleste Linux og Unix-versjoner. For Windows-systemer, må denne programvaren lastes ned først. Også sha1sum påkalles gjennom ledeteksten. Når vi beregne hash verdien av en tom tekstfil, er hash-verdi alltid da39a3ee5e6b4b0d3255bfef95601890afd80709.
(0)
(0)

Kommentarer - 0

Ingen kommentarer

Legg en kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Tegn igjen: 3000
captcha