Les deux mots ont une signification similaire et j'ai du mal à expliquer la différence de manière adéquate à quelqu'un. Vous vérifiez l'identité d'une personne en lui faisant présenter une pièce d'identité, comme un passeport de permis de conduire. Vous vérifiez également les signes que le document n'est pas une contrefaçon. Si tout cela se vérifie, vous les laisseriez entrer dans un bar, les laisser ouvrir un compte bancaire ou quelque chose comme ça.
L'authentification est très similaire. Vous demandez des facteurs de connaissance, de possession et/ou d'inhérence pour vérifier si quelqu'un par exemple est autorisé à se connecter à son e-mail ou à ses services bancaires par Internet. Y a-t-il une différence entre les deux, et si oui, quelle est l'explication facile à comprendre?
Modifier pour clarifier ce qui me déroute: la vérification de l'identité d'une personne dans mon exemple n'est-elle pas une forme d'authentification avec un facteur de possession?
Imaginons que nous ayons commandé des billets de cinéma en ligne, et le processus d'acquisition ultérieure implique une identification en personne au box-office avant l'événement. Il vous sera demandé de produire votre pièce d'identité (ID). C'est identification. Le box-office vérifiera ensuite votre identité en inspectant visuellement votre pièce d'identité - c'est vérification d'identification. Ce participant vérifiera ensuite dans sa base de données pour vérifier que vous avez acheté ces billets en ligne et vous les donnera - c'est vérification et vous vous retrouvez avec un jeton d'authentification (dans notre cas - un billet). Vous produirez ensuite ces billets avant d'entrer dans le théâtre - c'est authentification.
Donc, en bref, l'identification est un sous-processus (partie intégrante) de la vérification d'identité, qui est un sous-processus (partie intégrante) de la vérification, qui est un sous-processus (partie intégrante) de l'autorisation.
À chacune de ces étapes, vous vérifiez un ensemble de données du client par rapport à un autre ensemble de données du fournisseur de services. Dans l'authentification multifacteur, ces données peuvent avoir différentes formes et/ou rôles, tels que quelque chose que l'utilisateur est, quelque chose que l'utilisateur a, quelque chose que l'utilisateur sait, etc, ou le sous-processus précédent produit un nouvel ensemble de données (ou un ticket, un jeton, un nonce, ...) que le processus suivant utilise pour déterminer le résultat de sa fonction. Le niveau de vérification, ou le nombre de fois où les données du producteur sont vérifiées, (ou examinées, comme le dit @TerryChia), indique comment nous appelons à son tour ce processus de vérification.
TL; DR - Si cela implique de vérifier l'autorisation d'accès, nous appelons ce processus de vérification comme authentification.
Je pense que la différence entre les deux est simplement le niveau de contrôle.
Pour vérifier l'identité d'une personne, l'obliger à présenter une sorte d'identification comme un passeport ou un permis de conduire suffit probablement. Le mot vérifier lui-même semble me suggérer le processus de lier un compte d'utilisateur à une sorte d'identité du monde réel.
Pour authentifier une personne, les méthodes d'identification par le biais de passeports ou de permis de conduire peuvent ne pas être suffisantes. Ces articles sont manipulés par de nombreuses personnes différentes et peuvent être falsifiés ou truqués. Le processus d'authentification peut nécessiter que la personne fournisse une sorte de secret qui ne devrait être connu que de cette personne. Les mots de passe sont une forme courante d'un tel secret.
Je n'ai aucune idée de sa fiabilité, mais ce site semble soutenir mon idée de la différence entre les deux.
La vérification et l'authentification sont similaires mais ne sont pas identiques.
Dans l'environnement en ligne, la vérification signifie simplement "vérifier" que les INFORMATIONS fournies sont exactes. Cela signifie, oui, il s'agit du DOB, de l'adresse ou du mot de passe d'une personne, etc. Il ne vérifie PAS la personne réelle, JUSTE les informations. Donc, si je saisis les informations de mon permis de conduire pour "vérification", vous pouvez vérifier que les informations que j'ai fournies sont correctes, mais vous ne pouvez pas dire si je suis ou non le véritable propriétaire du permis de conduire.
L'authentification, d'autre part, vérifie l'individu. La personne réelle. Vous avez besoin d'au moins deux "vérification" pour vous authentifier. Vous devez avoir deux des éléments suivants: quelque chose que vous savez (informations DL, code PIN/mot de passe, code Word, etc.); quelque chose que vous avez (en leur possession - téléphone portable, carte à puce, vous remettre un DL, etc.); ou quelque chose que vous êtes (biométrie - empreinte digitale, identification visuelle, etc. DL en personne ...)
Je suppose que par "vérification", vous voulez dire "vérification d'identité". Je suis d'accord avec votre interprétation de cette Parole comme une activité de liaison entre le monde réel et le monde en ligne:
La vérification d'identité est une activité de renforcement de la confiance dans le monde réel effectuée lorsqu'une personne est ajoutée pour la première fois à une base de données. Selon les besoins de la base de données, cela peut impliquer de demander aux voisins, aux associés et à la police et/ou de prendre des informations biométriques. Un processus similaire est entrepris par une banque lors de la première ouverture d'un compte auprès d'elle. Une fois vérifiée, la personne doit se voir attribuer un identifiant unique, affirmant qu'elle est une personne distincte de toute personne vue par la base de données auparavant. En plus de cet identifiant, ils organisent généralement certains secrets comme les mots de passe ou les PIN pour une future authentification.
L '"authentification" est une activité en ligne effectuée lorsque la base de données est approchée par un utilisateur ou par un agent en son nom, affirmant qu'il s'agit d'une personne en présentant son identifiant. L'authentification consiste à vérifier l'identifiant à l'aide des secrets pré-arrangés.
L'interprétation ci-dessus est utilisée dans un article de Shweta Agrawal, et. al, où ils critiquent les garanties de confidentialité et de sécurité apportées par le système d'identification national indien appelé Aadhar: http://www.cse.iitd.ernet.in/~suban/reports/aadhaar.pdf