À l'ère de la banque en ligne et le vol d' identité , ce qui prouve qui vous êtes - et d'empêcher d'autres personnes d'utiliser votre identité - est de plus en plus importante. Certaines méthodes d'authentification , tels que les invitant à un mot de passe , sont faciles à mettre en œuvre. D'autres, telles que la vérification des empreintes digitales d'une personne, sont beaucoup plus précises . Le choix de la méthode d'authentification droit dépend de la façon dont il va être utilisé . Mots de passe mots de passe sont le type le plus commun de l'authentification , mais ils sont aussi précaires. Cette méthode fonctionne tout simplement en demandant à l'utilisateur un mot de passe secret et autoriser l'accès si le mot de passe correct est fourni . Les mots de passe sont vulnérables parce que les gens choisissent souvent des mots de passe faibles qui sont trop courts et contiennent des mots dans le dictionnaire, ce qui les rend vulnérables à des attaques par force brute qui passent par mots de passe faibles possibles jusqu'à ce qu'une correspondance soit trouvée. L'utilisation de caractères spéciaux et " passphrase " - qui sont particulièrement longs mots de passe - est une méthode plus sûre listes de mots de passe , dans lequel chaque mot de passe est utilisé une seule fois , d'accroître la sécurité , mais les tracas de la production . nouveau mot de passe ou l'envoi en toute sécurité les nouveaux mots de passe à la fois l'utilisateur et le serveur rend cette méthode peu pratique dans de nombreuses situations . défi réponse La méthode challenge-response utilise des mots de passe , mais le mot de passe n'est jamais transmis . Au lieu de cela , un centre d'authentification envoie un nombre aléatoire à l'utilisateur. L'utilisateur répond alors en combinant le mot de passe avec le nombre aléatoire , puis en utilisant une fonction de hachage afin de créer l'équivalent d'une empreinte digitale . Le centre d'authentification, qui connaît le mot de passe , le numéro aléatoire et la fonction de hachage , est en mesure de produire la même empreinte digitale et les comparer. Si elles correspondent , l'utilisateur est authentifié. Ce système est sécurisé parce que même si un attaquant connaît le nombre aléatoire et fonction de hachage utilisée , il ne suffit pas de calculer le mot de passe. Clé publique chiffrement à clé publique repose sur des opérations mathématiques qui sont faciles à réaliser , mais très difficile à défaire. Multipliant très grands nombres premiers est l'exemple le plus commun . Alors est facile de les multiplier , si une deuxième personne a été donné au produit , il serait presque impossible de déterminer ensuite qui deux premiers avaient été multipliés ensemble . Ces fonctions monodirectionnelles créent une clé publique et une clé privée . N'importe qui peut utiliser la clé publique pour chiffrer les informations , qui ne peut être déchiffré avec la clé privée. Dans la clé publique de protocole d'authentification , l'utilisateur A chiffre d'un nombre aléatoire avec la clé publique de l'utilisateur B . L'utilisateur B déchiffre le nombre , le chiffre avec la clé publique de l'utilisateur A, puis le renvoie . C'est la capacité de l'utilisateur B pour déchiffrer le message original qui prouve son identité. Biométrie biométrie , la mesure directe d'une caractéristique physique ou comportementale, peuvent également être utilisés pour l'authentification. Empreintes digitales, les tests ADN et les empreintes rétiniennes sont parmi les méthodes biométriques les plus connues , alors que la signature manuscrite - l'une des méthodes d'authentification plus anciens - peuvent être considérés comme une méthode biométrique , aussi bien. Moins fréquemment , les systèmes qui reconnaissent la voix d'une personne , en marchant ou en tapant démarche cadence sont tous utilisés comme méthodes d'authentification biométriques.
|