odować. Inny proces, uwierzytelnianie, służy do sprawdzenia, czy informacje pochodzą z zaufanego źródła. Zasadniczo, jeśli informacja jest " autentyczne, " Wiesz, kto ją stworzył, a wiesz, że nie został w żaden sposób, ponieważ ta osoba go stworzył. Te dwa procesy, szyfrowanie i uwierzytelnianie, pracować ręka w rękę, aby stworzyć bezpieczne środowisko Największa
Istnieje kilka sposobów, aby uwierzytelnić osobę lub informacji na temat komputera.
Hasło - Użycie nazwy użytkownika i hasła zapewnia najczęstsze formy uwierzytelniania. Należy wprowadzić nazwę i hasło po wyświetleniu monitu przez komputer. Sprawdza parę przed bezpiecznym pliku potwierdzenia. Jeśli nazwa lub hasło nie pasuje, to nie są dozwolone dalszego dostępu Największa karty pass -. Karty te mogą wahać się od zwykłej karty z paskiem magnetycznym, podobną do karty kredytowej, aby zaawansowany inteligentny karty, które mają wbudowany układ komputerowy Największa Podpisy cyfrowe -. Podpis cyfrowy jest w zasadzie sposobem zapewnienia, że dokument elektroniczny (e-mail, arkusz kalkulacyjny, plik tekstowy), jest autentyczny. Cyfrowy podpis Standard (DSS) opiera się od rodzaju sposobu szyfrowania z kluczem publicznym, który wykorzystuje algorytm podpisu cyfrowego (DSA). DSS to format cyfrowych podpisów, że została zatwierdzona przez rząd Stanów Zjednoczonych. Algorytm DSA składa się z klucza prywatnego, znany jedynie przez autora dokumentu (podpisującego) i klucza publicznego. Klucz publiczny ma cztery części, które można dowiedzieć się więcej o na tej stronie. Jeśli w ogóle cokolwiek się zmieniło w dokumencie po podpis cyfrowy jest z nim związane, to zmienia wartość, że podpis cyfrowy porównuje się, co powoduje, że podpis nieważne.
Obecnie, bardziej wyrafinowane formy uwierzytelniania zaczęły pojawiać się na domowych i biurowych systemów komputerowych. Większość z tych nowych systemów korzystać z niektórych form biometrycznych do uwierzytelniania. Biometria wykorzystuje informacje biologiczne do weryfikacji tożsamości. Biometryczne metody uwierzytelniania to:
Skanowanie linii papilarnych
Siatkówka skanowania Największa Twarz skanowania Największa Identyfikacja głosowa Największa
Suma kontrolna i CRC
Kolejna bezpieczne computing potrzeba jest zapewnienie, że dane nie zostały uszkodzone podczas transmisji lub szyfrowania. Istnieje kilka popularnych sposobów, aby to zrobić:
Suma kontrolna - Prawdopodobni