I en alder av nettbank og identitetstyveri , beviser hvem du er - og hindre andre mennesker fra å bruke din identitet - er stadig viktigere . Noen autentisering metoder, som å spørre om et passord , er enkle å implementere . Andre, slik som å sjekke en persons fingeravtrykk, er mye mer nøyaktig . Velge riktig autentisering metoden avhenger av hvordan det kommer til å bli brukt . Passord
Passord er den vanligste typen av autentisering , men de er også usikre. Denne metoden fungerer ved å spørre brukeren om et hemmelig passord og gir tilgang hvis det riktige passordet blir gitt. Passordene er sårbare fordi folk velger ofte svake passord som er for kort og inneholde ord i ordlisten , noe som gjør dem utsatt for brute- force angrep som går gjennom mulige svake passord før en kamp er funnet. Ved hjelp av spesialtegn og " passfraser " - som er spesielt lange passord - er en sikrere metode
Passord lister , hvor hver passordet brukes bare en eneste gang , øke sikkerheten , men å måtte generere . nye passord eller forsvarlig å sende de nye passord til både brukeren og serveren gjør denne metoden upraktisk i mange situasjoner .
Challenge response
challenge-response metoden bruker passord, men passordet aldri blir sendt . I stedet sender en godkjenning senteret et tilfeldig tall for brukeren. Brukeren svarer deretter ved å kombinere passord med tilfeldige tall og deretter bruke en hash-funksjon for å lage tilsvarende en digital fingeravtrykk . Den autentisering sentrum, som kjenner passordet , tilfeldige tall og hash-funksjon , er i stand til å produsere den samme fingeravtrykk og sammenligne dem. Hvis de stemmer, så brukeren er autentisert . Dette systemet er sikkert fordi selv hvis en angriper kjenner tilfeldig tall og hash -funksjon som brukes , er det ikke nok å beregne passord .
Public Key
offentlig nøkkel kryptering er basert på matematiske operasjoner som er enkle å utføre , men svært vanskelig å angre . Multiplisere svært store primtall er den vanligste eksempel. Mens multiplisere dem er lett, hvis en annen person ble gitt produkt , ville det være nesten umulig å bestemme hvilken deretter to primtall var blitt multiplisert sammen. Disse enveis funksjoner lage en offentlig nøkkel og en privat nøkkel . Alle kan bruke den offentlige nøkkelen til å kryptere informasjon , som bare kan dekrypteres med den private nøkkelen . I offentlig nøkkel-autentisering protokollen, bruker A krypterer et tilfeldig tall med brukeren Bs offentlige nøkkel . Bruker B dekrypterer nummeret, krypterer det med bruker A offentlige nøkkel og sender den tilbake . Den er brukervennlig B evne til å dekryptere den opprinnelige meldingen som beviser sin identitet.
Biometri
Biometri , direkte måling av en fysisk eller atferdsmessige kjennetegn , kan også brukes for godkjenning. Fingerprinting, DNA-tester og retinal skanner er blant de mest kjente biometriske metoder , mens skriftlige signaturer - en av de eldste autentisering metoder - kan betraktes som en biometrisk metode , så vel. Mindre vanlig er systemer som gjenkjenner en persons stemme , walking gangart eller skrive tråkkfrekvens alle brukt som biometrisk autentisering metoder .