Autentizace pro počítačový systém je proces, který umožňuje systému , aby zajistila oprávněnost žádosti o přístup ze strany subjektu (člověka nebo jiného systému, ...), aby byl umožněn přístup k tomuto subjektu, na systémové zdroje ( systémů , sítí, aplikací, atd.) v souladu s nastavením kontroly přístupu. Ověření proto umožňuje, aby systém ověřil legitimitu přístupu entity, poté systém přiřadil této entitě údaje identity pro tuto relaci (tyto atributy jsou uchovávány systémem nebo mohou být entitou poskytovány během ověřování proces). Z prvků vyplývajících z těchto dvou procesů lze konfigurovat přístup k systémovým prostředkům (řízení přístupu).
Přístup subjektu ke zdrojům informačního systému je rozdělen na tři dílčí procesy, autentizaci, identifikaci ( digitální identita (internet) ) a řízení přístupu ( logické řízení přístupu ). Ověřování je proces potvrzování, že zmocněnec je legitimní pro přístup do systému. V procesu hlavního ověřování lze použít čtyři klasické faktory ověřování:
Někdy lze použít i jiné faktory ověřování, například časová omezení nebo možnosti umístění.
Trvalá kontrola integrity a přístupu (použití, totožnost příjemce, odesílatele, vlastníka) k obsahu nebo službě je základem sledovatelnosti transakcí. Tento ovládací prvek umožňuje:
Autentizační techniky jsou jednou z klíčových technologií . Ve Francii jsou jako takové identifikovány ve zprávě o klíčových technologiích 2016. Snahy poskytovatelů a výrobců internetových služeb ( eBay , Yahoo , PayPal atd.) O zavedení autentizačních systémů, včetně silného ověřování , jasně ukazují, že ověřování je klíčový problém pro budoucnost.
V případě jednotlivce se ověřování obvykle skládá z ověření, že má doklad o své totožnosti nebo stavu, v jedné z následujících (případně kombinovaných) forem:
Fáze ověřování zahrnuje ověřovací protokol . Existují tři druhy „rodin“:
Na druhou stranu ověřování nulového přenosu znalostí bere v úvahu pouze informace o věrohodnosti nabídky.
Cíl federace autentizačních úřadů je dvojí: delegovat autentizaci na jedno nebo více zařízení (které zajistí zejména identifikaci) a získat informace týkající se uživatele (spravovat řízení přístupu, přizpůsobit obsah), aniž byste nutně věděli jeho identitu.
Zde je uvedeno několik příkladů ověřovacích protokolů: