Vyšlo v týdeníku Computerworld č. 18/94 v roce 1994
Vytištěno z adresy: http://www.earchiv.cz/a94/a418c120.php3

Authentication

Víceuživatelské operační systémy to opravdu nemají lehké. Nejen že musí počítat s existencí různých uživatelů, ale každému z nich dokonce musí neustále "koukat přes rameno" a kontrolovat, zda nepřekračuje své pravomoce - zda nesahá do paměti někam, kam nemá přístup, zda nechce číst ze souboru, ke kterému nemá právo čtení apod.

Aby ovšem takovéto úsilí vůbec mělo smysl, musí mít operační systém dostatečnou záruku toho, že uživatel je skutečně tím, za koho se vydává. Jinak by se totiž dal bez větších problémů obejít snad jakýkoli zabezpečovací mechanismus - stačilo by pouze znát jméno některého dostatečně oprávněného uživatele (např. některého superuživatele, viz minule) a vydávat se za něj.

Aby víceuživatelský operační systém takovéto možnosti zabránil, musí podnikat určité akce - zejména pak v okamžiku, kdy se uživatel přihlašuje do systému (provádí tzv. login) a v rámci toho zadává své uživatelské jméno. Má-li mu operační systém věřit, že zadal skutečně své pravé uživatelské jméno (neboli že je skutečně tím, za koho se vydává), musí si nějakým ověřit jeho identitu.

Ověřování identity uživatele se v angličtině říká authentication a provádí jej operační systém nebo kterýkoli jiný program, který to považuje za nutné.

Ověřování může být založeno na různých principech a metodách. Nejjednodušší a nejrozšířenější metodou je zřejmě používání hesel - založené na předpokladu, že uživatele lze rozlišit podle toho, zda znají, či neznají určitý údaj (heslo). Není to ovšem ani zdaleka stoprocentně spolehlivé - heslo se mnohdy dá uhodnout, opsat, odposlechnout, odkoukat či jiným způsobem neoprávněně získat. Dá se ovšem také zapomenout, čímž si i skutečně oprávněný uživatel může přivodit nemalé problémy.

Existuje samozřejmě i široká škála dalších metod, které lze pro ověřování identity uživatele (authentication) také využít a které vykazují mnohem vyšší míru spolehlivosti: od používání digitálních podpisů přes šifrování s veřejným i neveřejným klíčem až například po snímání vzorku sítnice lidského oka. Ale o tom zase až někdy příště.