Beglaubigung

Beglaubigung (davon; echt oder echt, von  authentes; Autor) ist die Tat, die Wahrheit eines Attributes einer Gegebenheit oder Entität zu bestätigen. Das könnte das Bestätigen der Identität einer Person oder Softwareprogramms, Nachforschung der Ursprünge eines Kunsterzeugnisses einschließen, sicherstellend, dass ein Produkt was sein Verpacken und das Beschriften von Ansprüchen ist zu sein.

Beglaubigungsmethoden

In der Kunst, den Antiquitäten und der Anthropologie, prüft ein häufiges Problem nach, dass eine Person vorerwähnte Identität hat oder ein gegebenes Kunsterzeugnis von einer bestimmten Person erzeugt wurde, oder in einem bestimmten Platz oder Periode der Geschichte erzeugt wurde.

Es gibt drei Typen von Techniken, um das zu tun.

Die erste Typ-Beglaubigung akzeptiert Beweis der Identität, die von einer glaubwürdigen Person gegeben ist, die Beweise auf vorerwähnter Identität oder auf dem Schöpfer und dem Gegenstand unter der Bewertung als sein Kunsterzeugnis beziehungsweise hat.

Die zweite Typ-Beglaubigung vergleicht die Attribute des Gegenstands selbst dazu, was über Gegenstände dieses Ursprungs bekannt ist. Zum Beispiel könnte ein Kunstexperte nach Ähnlichkeiten im Stil der Malerei suchen, die Position und Form einer Unterschrift zu überprüfen, oder den Gegenstand mit einer alten Fotographie zu vergleichen. Ein Archäologe könnte Radiokarbonmethode verwenden, um das Alter eines Kunsterzeugnisses nachzuprüfen, eine chemische Analyse der Materialien verwendet zu tun, oder den Stil des Aufbaus oder der Dekoration zu anderen Kunsterzeugnissen des ähnlichen Ursprungs zu vergleichen. Die Physik des Tons und Lichtes und Vergleichs mit einer bekannten physischen Umgebung, kann verwendet werden, um die Echtheit von Audioaufnahmen, Fotographien oder Videos zu untersuchen.

Attribut-Vergleich kann für die Fälschung verwundbar sein. Im Allgemeinen verlässt es sich auf die Tatsache, dass das Schaffen einer von einem echten Kunsterzeugnis nicht zu unterscheidenden Fälschung Erfahrung verlangt, dass Fehler leicht gemacht werden, oder dass der Betrag der Anstrengung, die erforderlich ist, um so zu tun, beträchtlich größer ist als der Betrag des Geldes, das durch den Verkauf der Fälschung gewonnen werden kann.

In der Kunst und den Antiquitäten sind Zertifikate von großer Bedeutung, einen Gegenstand von Interesse und Wert beglaubigend. Zertifikate können jedoch auch geschmiedet werden, und die Beglaubigung von diesen werfen ein Problem auf. Zum Beispiel hat der Sohn von Han van Meegeren, dem wohl bekannten Kunstschmied, die Arbeit seines Vaters geschmiedet und hat ein Zertifikat für seine Herkunft ebenso zur Verfügung gestellt; sieh den Artikel Jacques van Meegeren.

Kriminelle und bürgerliche Strafen für den Schwindel, die Fälschung und das Verfälschen können den Ansporn für die Fälschung abhängig von der Gefahr davon reduzieren, gefangen zu werden.

Die dritte Typ-Beglaubigung verlässt sich auf die Dokumentation oder anderen Außenbestätigungen. Zum Beispiel verlangen die Regeln von Beweisen in Strafgerichten häufig das Herstellen der Kette der Aufsicht von geliefertem Beweis. Das kann durch einen schriftlichen Beweis-Klotz, oder durch das Zeugnis von den Polizeidetektiven und dem forensics Personal vollbracht werden, der es behandelt hat. Einige Antiquitäten werden durch Zertifikate begleitet, die für ihre Echtheit zeugen. Außenaufzeichnungen haben ihre eigenen Probleme der Fälschung und des Meineids, und sind auch für den trenne vom Kunsterzeugnis verwundbar und verloren.

Währung und andere Finanzinstrumente verwenden allgemein den ersten Typ der Beglaubigungsmethode. Rechnungen, Münzen und Schecks vereinigen zum Duplikat hart physische Eigenschaften, wie feiner Druck oder Gravieren, kennzeichnendes Gefühl, Wasserzeichen und holografische Bilder, die für Empfänger leicht sind nachzuprüfen.

Konsumgüter wie Arzneimittel, Parfüm, Mode zu kleiden können jeden Typ der Beglaubigungsmethode verwenden, nachgemachte Waren davon abzuhalten, einen Ruf einer populären Marke auszunutzen (die Eigentümerverkäufe der Marke und den Ruf beschädigend). Eine Handelsmarke ist eine gesetzlich geschützte Markierung oder andere sich identifizierende Eigenschaft, die Verbrauchern in der Identifizierung von echten Markenname-Waren hilft.

Beglaubigungsfaktoren und Identität

Die Wege, auf die jemand Fall in drei Kategorien beglaubigt werden kann, haben darauf gestützt, was als die Faktoren der Beglaubigung bekannt ist: Etwas, was Sie, etwas wissen, das Sie, oder etwas haben, das Sie sind. Jeder Beglaubigungsfaktor bedeckt eine Reihe von Elementen, die verwendet sind, um eine Identität einer Person davor zu beglaubigen oder nachzuprüfen, des Zugangs gewährt zu werden, eine Transaktionsbitte genehmigend, ein Dokument oder anderes Arbeitsprodukt unterzeichnend, Autorität anderen gewährend, und eine Kette der Autorität gründend.

Sicherheitsforschung hat das für eine positive Identifizierung, Elemente von mindestens zwei, und vorzugsweise alle drei, nachzuprüfende Faktoren beschlossen. Die drei Faktoren (Klassen) und einige von Elementen jedes Faktors sind:

  • die Eigentumsrecht-Faktoren: Etwas, was der Benutzer hat (z.B, Handgelenk-Band, Ausweis, ruft Sicherheitsjeton, Softwarejeton, oder Mobiltelefon an)
  • die Kenntnisse-Faktoren: Etwas, was der Benutzer weiß (z.B, ein Kennwort, Pass-Ausdruck oder persönliche Kennnummer (PIN), Herausforderungsantwort (muss der Benutzer auf eine Frage antworten))
  • die inherence Faktoren: Etwas ist der Benutzer oder tut (z.B, Fingerabdruck, Retinal-Muster, DNA-Folge (es gibt sortierte Definitionen dessen, was genügend ist), Unterschrift, Gesicht, Stimme, einzigartige lebenselektrische Signale oder anderer biometric Bezeichner).

Zwei-Faktoren-Beglaubigung

Wenn Elemente, die zwei Faktoren vertreten, für die Identifizierung, der Begriff erforderlich sind, wird Zwei-Faktoren-Beglaubigung angewandt.. z.B eine Scheckkarte (etwas, was der Benutzer hat) und eine persönliche Geheimzahl (etwas weiß der Benutzer). Geschäftsnetze können verlangen, dass Benutzer ein Kennwort (Kenntnisse-Faktor) und eine pseudozufällige Zahl von einem Sicherheitsjeton (Eigentumsrecht-Faktor) zur Verfügung stellen. Der Zugang zu einem sehr hohen Sicherheitssystem könnte eine Fußangel-Abschirmung von Höhe, Gewicht, Gesichtsbehandlung und Fingerabdruck-Kontrollen (mehrere inherence Faktor-Elemente) plus eine persönliche Geheimzahl und ein Tagescode verlangen (Kenntnisse-Faktor-Elemente), aber das ist noch eine Zwei-Faktoren-Beglaubigung.

Produktbeglaubigung

Nachgemachte Produkte werden häufig Verbrauchern als authentisch seiend angeboten. Nachgemachte Konsumgüter wie Elektronik, Musik, Kleidung und Nachgemachte Medikamente sind verkauft worden als, legitim zu sein. Anstrengungen, die Versorgungskette zu kontrollieren und Verbraucher dazu zu erziehen, das Verpacken und Beschriften der Hilfe zu bewerten, stellen sicher, dass authentische Produkte verkauft und verwendet werden. Sogar Sicherheit, die auf Paketen, Etiketten, und Türschildern jedoch druckt, ist dem Verfälschen unterworfen.

Informationsinhalt

Die Beglaubigung der Information kann spezielle Probleme (besonders Mann in den mittleren Angriffen) aufwerfen, und wird häufig mit dem Beglaubigen der Identität eingewickelt.

Literarische Fälschung kann mit dem Nachahmen des Stils eines berühmten Autors verbunden sein. Wenn ein ursprüngliches Manuskript, maschinegeschriebener Text oder Aufnahme verfügbar sind, dann kann das Medium selbst (oder sein Verpacken - irgendetwas von einem Kasten, um Kopfbälle per E-Mail zu schicken), helfen, die Echtheit des Dokumentes zu beweisen oder zu widerlegen.

Jedoch kann Text, Audio-, und Video-in neue Medien kopiert werden, vielleicht nur den Informationsinhalt selbst verlassend, um in der Beglaubigung zu verwenden.

Verschiedene Systeme sind erfunden worden, um Autoren zu erlauben, ein Mittel für Leser zur Verfügung zu stellen, das eine gegebene Nachricht zuverlässig zu beglaubigen, die davon hervorgebracht ist, oder wurde von ihnen weitergegeben. Diese schließen Beglaubigungsfaktoren ein wie:

  • Ein difficult-reproduce physisches Kunsterzeugnis, wie ein Siegel, Unterschrift, Wasserzeichen, spezielles Schreibpapier oder Fingerabdruck.
  • Ein geteiltes Geheimnis, wie ein passphrase, im Inhalt der Nachricht.
  • Eine elektronische Unterschrift; öffentliche Schlüsselinfrastruktur wird häufig verwendet, um kryptografisch zu versichern, dass eine Nachricht vom Halter eines besonderen privaten Schlüssels unterzeichnet worden ist.

Das entgegengesetzte Problem ist Entdeckung des Plagiats, wo durch die Information von einem verschiedenen Autor als eine eigene Arbeit einer Person ausgegeben wird. Eine allgemeine Technik, um Plagiat zu beweisen, ist die Entdeckung einer anderen Kopie desselben oder sehr ähnlichen Textes, der verschiedene Zuweisung hat. In einigen Fällen übermäßig können hohe Qualität oder eine Stil-Fehlanpassung Verdacht des Plagiats erheben.

Sachliche Überprüfung

Die Bestimmung der Wahrheit oder sachlichen Genauigkeit der Information in einer Nachricht wird allgemein als ein getrenntes Problem von der Beglaubigung betrachtet. Eine breite Reihe von Techniken, von der kriminalistischen Arbeit bis Tatsache, Journalismus zum wissenschaftlichen Experiment eincheckend, könnte verwendet werden.

Videobeglaubigung

Es ist manchmal notwendig, die Richtigkeit von Videoaufnahmen zu beglaubigen, die als Beweise in gerichtlichen Verhandlungen verwendet sind. Richtige Aufzeichnungen der Kette der Aufsicht und sichere Lagerungsmöglichkeiten können helfen, die Annehmbarkeit von digitalen oder analogen Aufnahmen durch das Gericht zu sichern.

Geschichte und modernst

Historisch sind Fingerabdrücke als die herrischste Methode der Beglaubigung verwendet worden, aber neue Gerichtsverfahren in den Vereinigten Staaten und anderswohin haben grundsätzliche Zweifel über die Fingerabdruck-Zuverlässigkeit erhoben. Außerhalb des Rechtssystems ebenso, wie man gezeigt hat, sind Fingerabdrücke leicht spoofable, mit dem Spitzencomputersicherheitsbeamten der britischen Telekommunikation Anmerkung gewesen, dass "wenige" Fingerabdruck-Leser durch eine Veralberung oder einen anderen nicht bereits beschwindelt worden sind. Hybride oder zweiabgestufte Beglaubigungsmethoden bieten eine zwingende Lösung, wie private Schlüssel encrypted durch den Fingerabdruck innerhalb eines USB-Geräts an.

In einem Computerdatenzusammenhang sind kryptografische Methoden entwickelt worden (sieh Digitalunterschrift und Herausforderungsantwort-Beglaubigung), die zurzeit nicht spoofable sind, wenn, und nur wenn der Schlüssel des Schöpfers nicht in Verlegenheit gebracht worden ist. Dass der Schöpfer (oder jeder anders als ein Angreifer) weiß (oder nicht weiß), über einen Kompromiss ist irrelevant. Es ist nicht bekannt, ob diese kryptografisch basierten Beglaubigungsmethoden, da unvorausgesehen, nachweisbar sicher sind, können mathematische Entwicklungen sie verwundbar machen, um in der Zukunft anzugreifen. Wenn das vorkommen sollte, kann es viel von der Beglaubigung in der Vergangenheit in Zweifel ziehen. Insbesondere ein digital unterzeichneter Vertrag kann infrage gestellt werden, wenn ein neuer Angriff auf die Geheimschrift, die der Unterschrift unterliegt, entdeckt wird.

Starke Beglaubigung

Das nationale Informationsversicherungswörterverzeichnis der amerikanischen Regierung definiert starke Beglaubigung als

:layered-Beglaubigungsannäherung, die sich auf zwei oder mehr authenticators verlässt, um die Identität eines Schöpfers oder den Empfänger der Information zu gründen.

Beglaubigung gegen die Genehmigung

Der Prozess der Genehmigung ist von dieser der Beglaubigung verschieden. Wohingegen Beglaubigung der Prozess des Überprüfens ist, dass "Sie sind, wer Sie sagen, dass Sie sind" ist Genehmigung der Prozess des Überprüfens, dass "Ihnen erlaubt wird zu tun, was Sie versuchen zu tun". Genehmigung setzt so Beglaubigung voraus.

Zum Beispiel, wenn Sie richtigen Identifizierungsausweis einem Bankerzähler zeigen, bitten Sie, beglaubigt zu werden, um im Auftrag des Kontoinhabers zu handeln. Wenn Ihre Beglaubigungsbitte genehmigt wird, werden Sie bevollmächtigt, auf die Rechnungen dieses Kontoinhabers, aber keiner anderen zuzugreifen.

Wenn auch Genehmigung ohne Beglaubigung nicht vorkommen kann, wird der ehemalige Begriff manchmal gebraucht, um die Kombination von beiden zu bedeuten.

"Um Beglaubigung" aus der nah zusammenhängenden "Genehmigung", den Schnellschrift-Notationen A1 (Beglaubigung), A2 (Genehmigung) sowie AuthN / AuthZ (AuthR) oder Au / zu unterscheiden, werden Az in einigen Gemeinschaften verwendet.

Normalerweise, wie man betrachtete, war Delegation ein Teil des Genehmigungsgebiets. Kürzlich wird Beglaubigung auch für den verschiedenen Typ von Delegationsaufgaben verwendet. Die Delegation DARIN Netz ist auch ein neues, aber sich entwickelndes Feld.

Zugriffskontrolle

Ein vertrauter Gebrauch der Beglaubigung und Genehmigung ist Zugriffskontrolle. Ein Computersystem, das nur durch diejenigen verwendet werden soll, die autorisiert sind, muss versuchen, das unerlaubte zu entdecken und auszuschließen. Der Zugang dazu wird deshalb gewöhnlich kontrolliert, indem er auf einem Beglaubigungsverfahren beharrt wird, um mit etwas Grad des Vertrauens die Identität des Benutzers zu gründen, für diese Identität gegründete Vorzüge gewährend. Allgemeine Beispiele der Zugriffskontrolle, die Beglaubigung einschließt, schließen ein:

  • Das Bitten photoID, wenn ein Auftragnehmer zuerst ein Haus erreicht, um Arbeit durchzuführen.
  • Das Verwenden captcha als ein Mittel des Erklärens, dass ein Benutzer ein Mensch und nicht ein Computerprogramm ist.
  • Ein Computerprogramm mit einem blinden Zeugnis, um zu einem anderen Programm zu beglaubigen
  • Das Eingehen in ein Land mit einem Pass
  • Die Protokollierung in zu einem Computer
  • Das Verwenden einer BestätigungsE-Mails, um Eigentumsrecht einer E-Mails nachzuprüfen, richtet
  • Das Verwenden eines Internetbanksystems
  • Das Zurücktreten des Bargeldes von einem ATM

In einigen Fällen wird die Bequemlichkeit des Zugangs gegen die Strenge von Zugriffskontrollen erwogen. Zum Beispiel verlangt das Kreditkartennetz keine persönliche Kennnummer für die Beglaubigung der geforderten Identität; und eine kleine Transaktion verlangt gewöhnlich keine Unterschrift der beglaubigten Person für den Beweis der Genehmigung der Transaktion sogar. Die Sicherheit des Systems wird durch das Begrenzen des Vertriebs von Kreditkartennummern, und durch die Drohung der Strafe für den Schwindel aufrechterhalten.

Sicherheitsexperten behaupten, dass es unmöglich ist, die Identität eines Computerbenutzers mit der absoluten Gewissheit zu beweisen. Es ist nur möglich, einen oder mehr Tests anzuwenden, die, wenn passiert, wie man vorher erklärt hat, genügend gewesen sind weiterzugehen. Das Problem ist zu bestimmen, welche Tests genügend sind, und viele solcher unzulänglich sind. Jeder gegebene Test kann spoofed irgendwie mit unterschiedlichen Graden der Schwierigkeit sein.

Siehe auch

  • Zugriffskontrolldienst
  • Athener Zugang und Identitätsmanagement
  • Atomgenehmigung
  • Beglaubigung OSID
  • Echtheit in der Kunst
  • Genehmigung
  • Grundlegende Zugriffsbeglaubigung
  • Biometrie
  • CAPTCHA
  • Span-Beglaubigungsprogramm
  • Beglaubigung des geschlossenen Regelkreises
  • Diameter (Protokoll)
  • Digitalidentität
  • Schlüsselaustausch von Encrypted (EKE)
  • EAP
  • Fingerabdruck-Überprüfungskonkurrenz
  • Geolocation
  • Globales Vertrauenszentrum
  • HMAC
  • Identitätsversicherungsfachwerk
  • Identifizierung (Information)
  • Javanische Beglaubigung und Genehmigungsdienst
  • Kerberos
  • Mehrfaktor-Beglaubigung
  • Protokoll von Needham-Schroeder
  • OpenID - eine Beglaubigungsmethode für das Web
  • Punkt des Zugangs für Versorger der Information - das PAPI Protokoll
  • Öffentliche Schlüsselgeheimschrift
  • Herkunft
  • RADIUS
  • Anerkennung von menschlichen Personen
  • Geheimnis, das sich teilt
  • Sichern Sie entferntes Kennwort-Protokoll (SRP)
  • Sichern Sie Shell
  • Sicherheit, die druckt
  • Mit dem Stampfer offensichtlicher
  • TCP Streifband
  • Zeitbasierte Beglaubigung
  • Zwei-Faktoren-Beglaubigung
  • Werben Sie um Lam 92 (Protokoll)

Links


Viehdatierung / Kampf von Salamis
Impressum & Datenschutz