Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Metodi alternativi di autenticazione

Nell'era di banking online e furti di identità, dimostrando chi sei - e impedendo ad altri di usare la tua identità - è sempre più importante . Alcuni metodi di autenticazione , come la richiesta di password , sono facili da implementare . Altri, come la verifica delle impronte digitali di una persona, sono molto più accurati. La scelta del metodo di autenticazione diritto dipende da come sta andando per essere utilizzato . Passwords

Le password sono il tipo più comune di autenticazione, ma sono anche insicura . Questo metodo funziona semplicemente chiedendo all'utente di inserire una password segreta e di concedere l'accesso , se è fornita la password corretta . Le password sono vulnerabili perché spesso le persone scelgono password deboli che sono troppo brevi e contengono le parole nel dizionario , che li rende suscettibili di attacchi brute-force che passano attraverso le possibili password deboli fino a quando viene trovata una corrispondenza . L'utilizzo di caratteri speciali e " passphrase " - che sono particolarmente password lunghe - è un metodo più sicuro
liste password

, in cui ogni password viene utilizzato una sola volta , aumentare la sicurezza , ma il fastidio di generare . nuove password o l'invio in modo sicuro le nuove password sia per l'utente e il server rende questo metodo poco pratico in molte situazioni .
Challenge Response

il metodo challenge-response utilizza le password , ma la password non viene spedita . Invece, un centro di autenticazione invia un numero casuale per l'utente . L'utente risponde quindi combinando la password con il numero casuale e quindi utilizzando una funzione hash per creare l'equivalente di un'impronta digitale . Il centro di autenticazione , che conosce la password, il numero casuale e funzione hash , è in grado di produrre la stessa impronta digitale e confrontarle . Se corrispondono, allora l'utente è autenticato . Questo sistema è sicuro perché, anche se un utente malintenzionato conosce il numero casuale e la funzione di hash usata , non è sufficiente per calcolare la password.
Public Key

crittografia a chiave pubblica si basa su operazioni matematiche che sono facili da eseguire , ma molto difficile da annullare . Moltiplicando grandi numeri primi è l' esempio più comune . Mentre loro moltiplicazione è facile, se una seconda persona è stata data il prodotto , sarebbe quasi impossibile quindi stabilire quali due numeri primi erano stati moltiplicati insieme . Queste funzioni unidirezionali creano una chiave pubblica e una chiave privata . Chiunque può utilizzare la chiave pubblica per crittografare le informazioni , che possono essere decifrati solo con la chiave privata . Nel pubblico chiave di autenticazione del protocollo , l'utente A cifra un numero casuale con la chiave pubblica dell'utente B . L'utente B decifra il numero , li crittografa con la chiave pubblica dell'utente A e poi lo rimanda indietro . E ' la capacità di utente B per decifrare il messaggio originale che rivela la sua identità .
Biometria

Biometria , la misura diretta di una caratteristica fisica o comportamentale , può essere utilizzato anche per l'autenticazione . Fingerprinting , test del DNA e le scansioni della retina sono tra i metodi biometrici più familiari , mentre le firme scritte - uno dei più antichi metodi di autenticazione - può essere considerato un metodo biometrico , pure. Meno comunemente , i sistemi che riconoscono la voce di una persona , a piedi andatura o digitando cadenza sono tutti utilizzati come metodi di autenticazione biometrica .

 

networking © www.354353.com