Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Пользователь банкомата, аутентифицирующий себя

Аутентификация (от греческого : αὐθεντικός authentikos , «реальный, подлинный», от αὐθέντης authentes , «автор») является актом доказывания в утверждение , например, личность пользователя , компьютерной системы. В отличие от идентификации , акта указания личности человека или вещи, аутентификация - это процесс проверки этой личности. [1] Это может включать проверку документов , удостоверяющих личность , проверку подлинности веб-сайта с помощью цифрового сертификата , [2] определение возраста артефакта с помощьюуглеродное датирование или проверка того, что продукт или документ не являются поддельными .

Методы [ править ]

Аутентификация актуальна для нескольких полей. В искусстве , антиквариате и антропологии распространенной проблемой является проверка того, что данный артефакт был произведен определенным человеком или в определенном месте или в определенный период истории. В информатике часто требуется проверка личности пользователя для получения доступа к конфиденциальным данным или системам. [3]

Аутентификацию можно разделить на три типа:

Первый тип аутентификации принимает документ , удостоверяющий личность данного заслуживающей доверия человеком , который имеет из первых рук доказательства того, что личность является подлинной. Когда требуется аутентификация предметов искусства или физических предметов, этим доказательством может быть друг, член семьи или коллега, подтверждающий происхождение предмета, возможно, засвидетельствовавший предмет, находящийся во владении его создателя. В случае с памятными спортивными вещами с автографом это может означать, что кто-то засвидетельствует, что он был свидетелем подписания объекта. Продавец, продающий брендовые товары, подразумевает подлинность, в то время как он или она может не иметь доказательств того, что каждый шаг в цепочке поставок был аутентифицирован. Централизованные доверительные отношения на основе авторитетных источников обеспечивают наиболее безопасное интернет-общение через известные общедоступные центры сертификации; децентрализованное взаимное доверие, также известное какСеть доверия , используется для личных услуг , таких как электронная почта или файлы ( Pretty Good Privacy , GNU Privacy Guard ) и доверие устанавливается с помощью известных лиц , подписывающих друг друга криптографический ключ на ключ подписи сторон , например.

Второй тип аутентификации сравнивает атрибуты самого объекта к тому , что известно об объектах этого происхождения. Например, искусствовед может поискать сходство в стиле живописи, проверить расположение и форму подписи или сравнить объект со старой фотографией. С другой стороны, археолог может использовать углеродное датирование.чтобы проверить возраст артефакта, провести химический и спектроскопический анализ используемых материалов или сравнить стиль строительства или украшения с другими артефактами аналогичного происхождения. Физика звука и света, а также сравнение с известной физической средой могут использоваться для проверки подлинности аудиозаписей, фотографий или видео. Документы можно проверить как созданные на чернилах или бумаге, которые доступны во время предполагаемого создания элемента.

Сравнение атрибутов может быть уязвимо для подделки. В целом, он основан на том факте, что создание подделки, неотличимой от подлинного артефакта, требует экспертных знаний, что ошибки легко допускаются и что объем усилий, требуемых для этого, значительно превышает сумму прибыли, которую можно получить от подделка.

В предметах искусства и антиквариата сертификаты имеют большое значение для подтверждения подлинности интересующего и ценного объекта. Однако сертификаты также могут быть подделаны, и их аутентификация представляет собой проблему. Например, сын Хана ван Меегерена , известного фальшивомонетчика, подделал произведение своего отца и также предоставил свидетельство о его происхождении; см. статью Жак ван Меегерен .

Уголовные и гражданские наказания за мошенничество , подделку документов и подделку документов могут снизить стимул к подделке документов, в зависимости от риска быть пойманными.

Валюта и другие финансовые инструменты обычно используют этот второй тип аутентификации. Купюры, монеты и чеки включают в себя физические характеристики, которые трудно воспроизвести, такие как печать или гравировка, отличительные черты, водяные знаки и голографические изображения, которые легко проверить обученным приемникам.

Третий тип аутентификации основывается на документации или других внешних подтверждений. В уголовных судах правила доказывания часто требуют установления цепочки хранения представленных доказательств. Это можно сделать с помощью письменного журнала доказательств или свидетельских показаний полицейских детективов и судебно-медицинских экспертов, которые занимались этим. Некоторые предметы антиквариата сопровождаются сертификатами, подтверждающими их подлинность. Подписанные спортивные памятные вещи обычно сопровождаются сертификатом подлинности. Эти внешние записи имеют свои собственные проблемы с подделкой и лжесвидетельством , а также уязвимы для отделения от артефакта и потери.

В информатике пользователю может быть предоставлен доступ к защищенным системам на основе учетных данных пользователя, которые подразумевают аутентичность. Сетевой администратор может дать пользователю пароль или предоставить пользователю карточку-ключ или другое устройство доступа, чтобы разрешить доступ к системе. В этом случае подлинность подразумевается, но не гарантируется.

Потребительские товары, такие как фармацевтика, парфюмерия, модная одежда, могут использовать все три формы аутентификации, чтобы предотвратить использование контрафактными товарами репутации популярного бренда (нанесение ущерба продажам и репутации владельца бренда). Как упоминалось выше, наличие предмета для продажи в уважаемом магазине неявно свидетельствует о его подлинности, что является первым типом аутентификации. Второй тип аутентификации может включать сравнение качества и изготовления предмета, такого как дорогая сумочка, с подлинными предметами. Третьим типом аутентификации может быть наличие товарного знака.на товаре, который является охраняемой законом маркировкой или любым другим идентифицирующим элементом, который помогает потребителям идентифицировать подлинные фирменные товары. С помощью программного обеспечения компании предприняли большие шаги для защиты от подделок, включая добавление голограмм, защитных колец, защитных нитей и чернил, меняющих цвет. [4]

Факторы аутентификации [ править ]

Способы , в которых кто - то может быть аутентифицированными , делится на три категории, на основании того , что известно как факторы аутентификации: что - то пользователь знает , что - то пользователь имеет , и что - то пользователь является . Каждый фактор аутентификации охватывает ряд элементов, используемых для аутентификации или проверки личности человека до предоставления доступа, утверждения запроса транзакции, подписания документа или другого рабочего продукта, предоставления полномочий другим лицам и установления цепочки полномочий.

Исследование безопасности показало, что для положительной аутентификации необходимо проверить элементы как минимум двух, а желательно всех трех факторов. [5] Три фактора (класса) и некоторые элементы каждого фактора:

  • то факторы знания : Что - то пользователь знает (например, пароль , частичный пароль , парольная фраза , персональный идентификационный номер (PIN - код), ответа на запрос (пользователь должен ответить на вопрос или рисунок), вопрос безопасности ).
  • что факторы собственности : Что - то пользователь имеет (например, лучезапястного, удостоверение личности , маркер безопасности , имплантированного устройства , сотовый телефон со встроенным аппаратным маркером , маркером программного обеспечения , или мобильный телефон держит программный маркер ).
  • вывод факторы : Что - то пользователь находится или делает (например, отпечатки пальцев , сетчатки шаблон, ДНК - последовательность (есть сортированные определения того , что является достаточным), подпись , лицо, голос, уникальные био~d-электрических сигналы или другим биометрическим идентификатор).

Однофакторная аутентификация [ править ]

В качестве самого слабого уровня аутентификации для аутентификации личности используется только один компонент одной из трех категорий факторов. Использование только одного фактора не обеспечивает надежной защиты от неправомерного использования или злонамеренного вторжения. Этот тип аутентификации не рекомендуется для финансовых или личных транзакций, которые гарантируют более высокий уровень безопасности. [2]

Многофакторная аутентификация [ править ]

Многофакторная аутентификация включает два или более фактора аутентификации ( что-то, что вы знаете , что у вас есть , или что-то , что вы есть ). Двухфакторная аутентификация - это особый случай многофакторной аутентификации, включающий ровно два фактора. [2]

Например, с помощью банковской карты (что - то пользователь имеет ) вместе с PIN - кодом (то пользователь знает ) обеспечивает двухфакторную проверку подлинности. Деловые сети могут потребовать от пользователей предоставить пароль (фактор знания) и псевдослучайное число из токена безопасности (фактор владения). Доступ к системе с очень высоким уровнем безопасности может потребоваться Mantrap скрининг роста, вес, лиц и проверка отпечатков пальцев (несколько факторов неотделимости элементы) плюс PIN - код и однодневный кода (фактор знания элементов), но это все еще двух- факторная аутентификация.

Типы аутентификации [ править ]

Наиболее частые типы аутентификации, используемые для аутентификации онлайн-пользователей, различаются уровнем безопасности, обеспечиваемым комбинацией факторов из одной или нескольких из трех категорий факторов аутентификации:

Надежная аутентификация [ править ]

США правительство «S Национальная информационная Assurance Словарь определяет строгую аутентификацию как

многоуровневый подход к аутентификации, основанный на использовании двух или более аутентификаторов для установления личности отправителя или получателя информации. [6]

Европейский центральный банк (ЕЦБ) определил строгую аутентификацию как «процедуру, основанную на двух или более из трех факторов аутентификации». Используемые факторы должны быть независимыми друг от друга, и по крайней мере один фактор должен быть «не подлежащим повторному использованию и воспроизведению», за исключением случая фактора принадлежности, а также не должен быть украден из Интернета. В европейском, а также в американско-американском понимании строгая аутентификация очень похожа на многофакторную аутентификацию или 2FA, но превосходит те, к которым предъявляются более строгие требования. [2] [7]

Быстрый IDentity Интернет (FIDO) Альянс стремился установить технические спецификации для надежной аутентификации. [8]

Непрерывная аутентификация [ править ]

Обычные компьютерные системы аутентифицируют пользователей только во время начального сеанса входа в систему, что может быть причиной серьезной бреши в безопасности. Чтобы решить эту проблему, системам необходимы методы непрерывной аутентификации пользователей, которые непрерывно отслеживают и аутентифицируют пользователей на основе некоторых биометрических характеристик. В исследовании использовалась поведенческая биометрия, основанная на стилях письма, в качестве метода непрерывной аутентификации. [9] [10]

Недавние исследования показали возможность использования датчиков и аксессуаров смартфонов для извлечения некоторых поведенческих атрибутов, таких как динамика касания, динамика нажатия клавиш и распознавание походки. [11] Эти атрибуты известны как поведенческая биометрия и могут использоваться для неявной и постоянной проверки или идентификации пользователей на смартфонах. Системы аутентификации, построенные на основе этих поведенческих биометрических характеристик, известны как системы активной или непрерывной аутентификации. [12] [10]

Цифровая аутентификация [ править ]

Термин « цифровая аутентификация» , также известный как электронная аутентификация или электронная аутентификация , относится к группе процессов, в которых устанавливается достоверность идентификационных данных пользователей и представляется с помощью электронных методов в информационную систему. Процесс цифровой аутентификации создает технические проблемы из-за необходимости аутентификации отдельных лиц или организаций удаленно по сети. Американский национальный институт стандартов и технологий (NIST) создал общую модель цифровой аутентификации, которая описывает процессы, которые используются для выполнения безопасной аутентификации:

  1. Регистрация - человек обращается к поставщику услуг учетных данных (CSP), чтобы инициировать процесс регистрации. После успешного подтверждения личности заявителя CSP позволяет заявителю стать подписчиком.
  2. Аутентификация. Став подписчиком, пользователь получает аутентификатор, например токен, и учетные данные, такие как имя пользователя. Затем ему или ей разрешается выполнять онлайн-транзакции в рамках аутентифицированного сеанса с проверяющей стороной, где они должны предоставить доказательство того, что он или она обладает одним или несколькими аутентификаторами.
  3. Обслуживание в течение жизненного цикла - CSP отвечает за поддержание учетных данных пользователя в течение всего срока его службы, а подписчик отвечает за поддержание своего аутентификатора (ов). [2] [13]

Аутентификация информации может создавать особые проблемы с электронной связью, такие как уязвимость для атак типа « злоумышленник -посредник» , когда третья сторона подключается к потоку связи и выдает себя за каждую из двух других взаимодействующих сторон, чтобы перехватить информация от каждого. Для аутентификации личности каждой стороны могут потребоваться дополнительные факторы идентичности.

Аутентификация продукта [ править ]

Голограмма безопасности этикетка на электронщик поле для аутентификации

Поддельные товары часто предлагаются потребителям как подлинные. Поддельные потребительские товары, такие как электроника, музыка, одежда и поддельные лекарства , продавались как законные. Усилия по контролю цепочки поставок и просвещению потребителей помогают гарантировать продажу и использование подлинных продуктов. Однако даже защитная печать на упаковках, этикетках и шильдиках может быть подделана. [14]

Продукты или их упаковка могут содержать переменный QR-код . Один только QR-код легко проверить, но он обеспечивает слабый уровень аутентификации, поскольку не обеспечивает защиты от подделок, если данные сканирования не анализируются на системном уровне для обнаружения аномалий. [15] Для повышения уровня безопасности QR-код можно комбинировать с цифровым водяным знаком или шаблоном обнаружения копирования , которые устойчивы к попыткам копирования и могут быть аутентифицированы с помощью смартфона.

Устройство безопасного хранения ключей может использоваться для аутентификации в бытовой электронике, сетевой аутентификации, управления лицензиями, управления цепочкой поставок и т. Д. Обычно аутентифицируемое устройство требует какого-либо беспроводного или проводного цифрового соединения либо с хост-системой, либо с сетью. Тем не менее, аутентифицируемый компонент не обязательно должен быть электронным по своей природе, поскольку чип аутентификации может быть механически присоединен и считан через соединитель к хосту, например аутентифицированный резервуар для чернил для использования с принтером. Для продуктов и услуг, к которым могут быть применены эти защищенные сопроцессоры, они могут предложить решение, которое может быть намного сложнее подделать, чем большинство других вариантов, и в то же время легче проверить. [ необходима цитата ]

Упаковка [ править ]

Упаковка и маркировка могут быть спроектированы таким образом, чтобы снизить риски подделки потребительских товаров или кражи и перепродажи продукции. [16] [17] Некоторые конструкции упаковки сложнее скопировать, а некоторые имеют печати, указывающие на кражу. Поддельные товары, несанкционированные продажи (утечка), замена материалов и фальсификация - все это можно уменьшить с помощью этих технологий защиты от подделки. Пакеты могут включать аутентификационные пломбы и использовать защитную печать, чтобы указать, что упаковка и содержимое не являются поддельными; они тоже могут быть подделаны. Пакеты также могут включать в себя противоугонные устройства, такие как пакеты с краской, RFID- метки или электронное наблюдение за товарами.[18] теги, которые могут быть активированы или обнаружены устройствами в точках выхода и требуют специальных инструментов для деактивации. Технологии защиты от подделки, которые можно использовать с упаковкой, включают:

  • Дактилоскопия Taggant - микроскопические материалы с уникальной кодировкой, подтвержденные по базе данных
  • Зашифрованные микрочастицы - нанесенные непредсказуемо маркировки (числа, слои и цвета), не видимые человеческому глазу.
  • Голограммы - графика, напечатанная на пломбах, пластырях, фольге или этикетках и используемая в торговых точках для визуальной проверки.
  • Микропечать - аутентификация второй линии, часто используемая для валют
  • Сериализованные штрих-коды
  • УФ-печать - метки видны только в УФ-свете
  • Системы отслеживания и отслеживания - используйте коды для привязки продуктов к системе отслеживания базы данных
  • Индикаторы воды - становятся видимыми при контакте с водой
  • Отслеживание ДНК - гены, встроенные в метки, которые можно отследить
  • Изменяющие цвет чернила или пленка - видимые метки, меняющие цвет или текстуру при наклоне
  • Пломбы и ленты с защитой от вскрытия - разрушаемые или поддающиеся графической проверке в местах продажи
  • 2d штрих-коды - коды данных, которые можно отследить
  • RFID- чипы
  • Чипы NFC

Информационное содержание [ править ]

Литературная подделка может включать в себя имитацию стиля известного автора. Если доступна оригинальная рукопись , машинописный текст или запись, то сам носитель (или его упаковка - от коробки до заголовков электронного письма ) может помочь доказать или опровергнуть подлинность документа. Однако текст, аудио и видео можно скопировать на новый носитель, возможно, оставив только сам информационный контент для использования при аутентификации. Были изобретены различные системы, позволяющие авторам предоставлять читателям средства для надежной аутентификации того, что данное сообщение исходит от них или было передано ими. Сюда входят такие факторы аутентификации, как:

  • Сложный для воспроизведения физический артефакт, например печать , подпись , водяной знак , специальные канцелярские товары или отпечаток пальца .
  • Общий секрет , например, ключевой фразы, в содержании сообщения.
  • Электронная подпись ; Инфраструктура открытого ключа часто используется для криптографической гарантии того, что сообщение было подписано держателем определенного закрытого ключа.

Противоположная проблема - это обнаружение плагиата , когда информация от другого автора выдается за собственную работу. Распространенным методом доказательства плагиата является обнаружение другой копии того же или очень похожего текста, имеющей другую атрибуцию. В некоторых случаях чрезмерно высокое качество или несоответствие стиля могут вызвать подозрение в плагиате.

Подтверждение грамотности и литературы [ править ]

В области грамотности аутентификация - это процесс проверки читателем правдивости того или иного аспекта литературы, а затем проверка этих вопросов посредством исследования. Фундаментальный вопрос для аутентификации литературы: верит ли кто-то в это? В связи с этим проект аутентификации - это деятельность по чтению и письму, при которой студенты документируют соответствующий исследовательский процесс ( [19]). Это повышает критическую грамотность учащихся. Документация по литературе выходит за рамки повествовательных текстов и, вероятно, включает информационные тексты, первоисточники и мультимедиа. Этот процесс обычно включает в себя как интернет-исследования, так и практические библиотечные исследования. В частности, при проверке подлинности исторической фантастики читатели принимают во внимание степень правдоподобности основных исторических событий, а также изображаемой культуры (например, язык, одежда, еда, гендерные роли) для данного периода. [3]

История и современное состояние [ править ]

Система тактической аутентификации NSA KAL-55B, используемая вооруженными силами США во время войны во Вьетнаме - Национальный криптологический музей

Исторически отпечатки пальцев использовались как наиболее авторитетный метод аутентификации, но судебные дела в США и других странах вызывают серьезные сомнения в надежности отпечатков пальцев. [20] За пределами правовой системы также было показано, что отпечатки пальцев легко подделать , при этом высокопоставленный чиновник по компьютерной безопасности British Telecom отметил, что «немногие» считыватели отпечатков пальцев еще не были обмануты той или иной подделкой. [21] Гибридные или двухуровневые методы аутентификации предлагают убедительный [ по мнению кого? ] решение, например закрытые ключи, зашифрованные с помощью отпечатка пальца на USB-устройстве.

В контексте компьютерных данных были разработаны криптографические методы ( см. Цифровую подпись и аутентификацию запрос – ответ ), которые в настоящее время [ когда? ] нельзя подделывать тогда и только тогда, когда ключ отправителя не был скомпрометирован. То, что отправитель (или кто-либо другой, кроме злоумышленника ) знает (или не знает) о компрометации, не имеет значения. Неизвестно, являются ли эти методы аутентификации на основе криптографии доказуемой безопасностью, поскольку непредвиденные математические разработки могут сделать их уязвимыми для атак в будущем. Если это произойдет, это может поставить под вопрос большую часть аутентификации в прошлом. В частности, подписанный цифровой контракт может быть поставлен под сомнение при обнаружении новой атаки на криптографию, лежащую в основе подписи. [ необходима цитата ]

Авторизация [ править ]

Офицер военной полиции проверяет удостоверение личности водителя, прежде чем разрешить ей войти на военную базу.

Процесс авторизации отличается от аутентификации. В то время как аутентификация - это процесс проверки того, что «вы являетесь тем, кем вы себя называете», и подтверждения того, что «вам разрешено делать то, что вы пытаетесь сделать». Хотя авторизация часто происходит сразу после аутентификации (например, при входе в компьютерную систему), это не означает, что авторизация предполагает аутентификацию: анонимный агент может быть авторизован для ограниченного набора действий. [22]

Контроль доступа [ править ]

Одним из известных способов использования аутентификации и авторизации является контроль доступа . Компьютерная система, которую предполагается использовать только уполномоченными лицами, должна пытаться обнаружить и исключить неавторизованные. Поэтому доступ к нему обычно контролируется путем настаивания на процедуре аутентификации для установления с некоторой степенью уверенности личности пользователя, предоставляя привилегии, установленные для этой идентичности.

См. Также [ править ]

  • Служба контроля доступа
  • AssureID
  • Атомарная авторизация
  • Определение интерфейса открытой службы аутентификации
  • Подлинность в искусстве
  • Авторизация
  • Базовая аутентификация доступа
  • Биометрия
  • CAPTCHA
  • Программа аутентификации чипа
  • Замкнутый цикл аутентификации
  • Децентрализованные идентификаторы
  • Диаметр (протокол)
  • Цифровая идентификация
  • EAP
  • Электронная аутентификация
  • Обмен зашифрованными ключами (EKE)
  • Конкурс проверки отпечатков пальцев
  • Геолокация
  • Код аутентификации сообщения на основе хэша
  • Идентификация (информация)
  • Служба аутентификации и авторизации Java
  • Кантара Инициатива
  • Kerberos
  • Многофакторная аутентификация
  • Протокол Нидхема – Шредера
  • Нотариус
  • OAuth - открытый стандарт авторизации
  • OpenAthens
  • OpenID Connect - метод аутентификации для Интернета
  • OpenID - метод аутентификации для Интернета
  • Происхождение
  • Криптография с открытым ключом
  • РАДИУС
  • Проверка подлинности Reliance
  • Обмен секретами
  • Протокол защищенного удаленного пароля (SRP)
  • Безопасная оболочка
  • Защитная печать
  • Самостоятельная идентичность
  • SQRL
  • Сильная аутентификация
  • Технология защиты от несанкционированного доступа
  • TCP Wrapper
  • Аутентификация по времени
  • Двухфакторная аутентификация
  • Удобство использования систем веб-аутентификации
  • Ву – Лам

Ссылки [ править ]

  1. ^ «Что такое аутентификация? Определение аутентификации, значение аутентификации» . The Economic Times . Проверено 15 ноября 2020 .
  2. ^ a b c d e Тернер, Дон М. «Цифровая аутентификация: основы» . Криптоматический. Архивировано 14 августа 2016 года . Проверено 9 августа +2016 .
  3. ^ a b McTigue, E .; Thornton, E .; Визе, П. (2013). "Проекты аутентификации для исторической фантастики: вы в это верите?" . Учитель чтения . 66 (6): 495–505. DOI : 10.1002 / trtr.1132 . Архивировано 07 июля 2015 года.
  4. ^ «Как сказать - Программное обеспечение» . microsoft.com . Архивировано 20 декабря 2016 года . Проверено 11 декабря +2016 .
  5. ^ Федеральный экзаменационный совет финансовых учреждений (2008). «Аутентификация в среде интернет-банка» (PDF) . Архивировано (PDF) из оригинала 05.05.2010 . Проверено 31 декабря 2009 .
  6. ^ Комитет по системам национальной безопасности. «Национальный глоссарий по обеспечению информации» (PDF) . Национальный центр контрразведки и безопасности. Архивировано 21 ноября 2016 года (PDF) из оригинала . Проверено 9 августа +2016 .
  7. ^ Европейский центральный банк. «Рекомендации по безопасности интернет-платежей» (PDF) . Европейский центральный банк. Архивировано (PDF) из оригинала 6 ноября 2016 года . Проверено 9 августа +2016 .
  8. ^ «Альянс FIDO передает 150 продуктов, сертифицированных после ввода пароля» . Журнал InfoSecurity. 2016-04-05. Архивировано 17 июня 2016 года . Проверено 13 июня 2016 .
  9. ^ Brocardo ML, Traore I, Woungang I, Obaidat MS. « Проверка авторства с использованием сетевых систем глубокого убеждения. Архивировано 22 марта 2017 г. в Wayback Machine ». Int J Commun Syst. 2017. doi : 10.1002 / dac.3259
  10. ^ a b Patel, Vishal M .; Челлапа, Рама; Чандра, Дипак; Барбелло, Брэндон (июль 2016 г.). «Непрерывная аутентификация пользователей на мобильных устройствах: последние достижения и нерешенные проблемы». Журнал обработки сигналов IEEE . 33 (4): 49–61. Bibcode : 2016ISPM ... 33 ... 49P . DOI : 10.1109 / msp.2016.2555335 . ISSN 1053-5888 . S2CID 14179050 .  
  11. ^ Де Марсико, Мария; Фартад, Эдуард Габриэль; Мекка, Алессио (2018). «Основанный на признаках анализ сигналов походки для биометрического распознавания - автоматическое извлечение и выбор признаков из сигналов акселерометра» . Труды 7-й Международной конференции по приложениям и методам распознавания образов . SCITEPRESS - Научно-технические публикации: 630–637. DOI : 10.5220 / 0006719106300637 . ISBN 978-989-758-276-9.
  12. ^ Махфуз, Ахмед; Махмуд, Тарек М .; Элдин, Ахмед Шараф (2017). «Обзор поведенческой биометрической аутентификации на смартфонах». Журнал информационной безопасности и приложений . 37 : 28–37. arXiv : 1801.09308 . DOI : 10.1016 / j.jisa.2017.10.002 . S2CID 21265344 . 
  13. ^ «Проект специальной публикации NIST 800-63-3: Руководство по цифровой аутентификации» . Национальный институт стандартов и технологий, США. Архивировано 13 сентября 2016 года . Проверено 9 августа +2016 .
  14. ^ Грэм, Марти (2007-02-07). «Поддельные голограммы - волна трехмерной преступности» . Проводной . ISSN 1059-1028 . Проверено 24 апреля 2020 . 
  15. ^ Обзор методов борьбы с контрафактными товарами и нарушением прав интеллектуальной собственности (ПИС) . Baldini, Gianmarco., Nai Fovino, Igor., Satta, Riccardo., Tsois, Aris., Checchi, Enrico., European Commission. Объединенный исследовательский центр. Люксембург: Издательский офис. 2015. ISBN. 978-92-79-54543-6. OCLC  948769705 .CS1 maint: другие ( ссылка )
  16. ^ Элиассон, C; Матушек (2007). «Неинвазивная аутентификация фармацевтических продуктов посредством упаковки с использованием пространственно-смещенной рамановской спектроскопии». Аналитическая химия . 79 (4): 1696–1701. DOI : 10.1021 / ac062223z . PMID 17297975 . 
  17. ^ Ли, Линг (март 2013 г.). «Технология, предназначенная для борьбы с подделками в глобальной цепочке поставок». Бизнес-горизонты . 56 (2): 167–177. DOI : 10.1016 / j.bushor.2012.11.010 .
  18. ^ Как Anti-магазинная Устройства работы» архивации 2006-04-27 в Wayback Machine , HowStuffWorks.com
  19. Перейти ↑ Norton, DE (2004). Эффективное преподавание языковых искусств . Нью-Йорк: Пирсон / Меррилл / Прентис-холл.
  20. ^ https://www.ncjrs.gov/pdffiles1/nij/225333.pdf
  21. ^ Регистр , Великобритания; Дэн Гудин; 30 марта 2008 г .; Получите отпечаток пальца министра внутренних дел Германии здесь . По сравнению с другими решениями: «По сути, это все равно, что оставлять пароль для своего компьютера, куда бы вы ни пошли, без возможности его больше контролировать», - комментирует один из хакеров. Архивировано 10 августа 2017 года в Wayback Machine.
  22. ^ «Рекомендации по созданию безопасной гостевой учетной записи» . Архивировано 07 ноября 2017 года . Проверено 6 ноября 2017 .

Внешние ссылки [ править ]

  • Национальный институт стандартов и технологии , Министерство торговли США (август 2013). «Руководство по электронной аутентификации - Специальная публикация NIST 800-63-2» (PDF) .
  • «Новые публикации NIST описывают стандарты для идентификационных данных и систем аутентификации»