Velkommen www.hostemostel.com RSS | Legg til i favoritter | Sitemap

Alternative godkjenningsmetoder

Postet av : Camilla Näslund

  I en alder av nettbank og identitetstyveri blir det stadig viktigere å bevise hvem du er - og hindre andre fra å bruke identiteten din. Noen autentiseringsmetoder, som for eksempel å spørre om et passord, er enkle å implementere. Andre, for eksempel å sjekke en persons fingeravtrykk, er mye mer nøyaktige. Å velge riktig autentiseringsmetode avhenger av hvordan den skal brukes.

Passord

Passord er den vanligste typen autentisering, men de Passordene er sårbare fordi folk ofte velger svake passord som er for korte og inneholder ord i ordboken, noe som gjør dem mottakelige for å få tilgang til passordet. brute-force angrep som går gjennom mulige svake passord til en kamp er funnet. Bruk av spesialtegn og 'passphrases' - som er spesielt lange passord - er en sikrere metode.

Passordlister, i som hvert passord bare brukes en gang, øker sikkerheten, men det er vanskelig å generere nye passord eller sikkert sende nye passord til både brukeren og serveren, og gjør denne metoden upraktisk i mange situasjoner.

Utfordringsrespons < / h2> Utfordrings-responsmetoden bruker passord, men passordet sendes aldri. I stedet sender et autentiseringssenter et tilfeldig tall til brukeren. Brukeren reagerer da ved å kombinere passordet med tilfeldig tall og deretter bruke en hash-funksjon for å skape tilsvarende et digitalt fingeravtrykk. Autentiseringssenteret, som kjenner passordet, tilfeldig tall og hash-funksjonen, kan produsere det samme fingeravtrykk og sammenligne dem. Hvis de samsvarer, er brukeren autentisert. Dette systemet er sikkert fordi selv om en angriper kjenner tilfeldig tal og hash-funksjonen, er det ikke nok å beregne passordet.

Offentlig nøkkel

Offentlig nøkkel kryptering er basert på matematiske operasjoner som er enkle å utføre, men veldig vanskelig å angre. Multiplikasjon av svært store primtal er det vanligste eksemplet. Mens du multipliserer dem, er det enkelt, hvis en annen person ble gitt produktet, ville det være nesten umulig å bestemme hvilke to primater som hadde blitt multiplisert sammen. Disse enveisfunksjonene oppretter en offentlig nøkkel og en privat nøkkel. Alle kan bruke den offentlige nøkkelen til å kryptere informasjon, som kun kan dekrypteres med den private nøkkelen. I autentiseringsprotokollen for offentlig nøkkel krypterer bruker A et tilfeldig tall med brukerens B-nøkkel. Bruker B dekrypterer tallet, krypterer det med brukerens offentlige nøkkel og sender den deretter tilbake. Det er bruker Bs evne til å dekryptere den opprinnelige meldingen som viser sin identitet.

Biometri

Biometri, direkte måling av fysisk eller betegnelseskarakteristikk, kan også brukes til autentisering. Fingeravtrykk, DNA-tester og retinal skanninger er blant de mest kjente biometriske metodene, mens skriftlige signaturer - en av de eldste autentiseringsmetodene - også kan betraktes som en biometrisk metode. Mindre vanlig, systemer som gjenkjenner en persons stemme, gangavstand eller skrivekadens er alle brukes som biometriske godkjenningsmetoder.


Copyright © 2010-2019