Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

Εναλλακτικές Μέθοδοι Authentication

Στην εποχή του online banking και την κλοπή ταυτότητας , αποδεικνύοντας ποιος είσαι - και την πρόληψη άλλους ανθρώπους από χρησιμοποιώντας την ταυτότητά σας - είναι όλο και πιο σημαντική . Ορισμένες μέθοδοι ελέγχου ταυτότητας , όπως ζητά έναν κωδικό πρόσβασης, είναι εύκολο να εφαρμοστούν . Άλλοι , όπως ο έλεγχος των δακτυλικών αποτυπωμάτων ενός ατόμου , είναι πολύ πιο ακριβείς . Επιλέγοντας τη σωστή μέθοδο ελέγχου ταυτότητας εξαρτάται από το πώς πρόκειται να χρησιμοποιηθεί . Οι κωδικοί πρόσβασης
Η

Οι κωδικοί πρόσβασης είναι ο πιο κοινός τύπος της ταυτότητας , αλλά είναι επίσης ανασφαλείς . Αυτή η μέθοδος λειτουργεί με απλά ζητώντας από το χρήστη για ένα μυστικό κωδικό πρόσβασης και την παροχή πρόσβασης , αν ο σωστός κωδικός πρόσβασης παρέχεται . Οι κωδικοί πρόσβασης είναι ευάλωτα , επειδή οι ​​άνθρωποι συχνά επιλέγουν αδύναμους κωδικούς πρόσβασης που είναι πάρα πολύ μικρή και περιέχουν λέξεις στο λεξικό , καθιστώντας τα ευπαθή σε επιθέσεις ωμής βίας που περνούν το δυνατόν αδύναμους κωδικούς πρόσβασης μέχρι να βρεθεί ένας αγώνας . Χρήση ειδικών χαρακτήρων και « φράσεις κλειδιά" - που είναι ιδιαίτερα μακρά κωδικών πρόσβασης - είναι μια πιο ασφαλής μέθοδος

λίστες κωδικού πρόσβασης, στο οποίο κάθε κωδικός πρόσβασης χρησιμοποιείται μόνο μία φορά , να αυξήσει την ασφάλεια , αλλά η ταλαιπωρία της παραγωγής . νέα κωδικούς πρόσβασης ή με ασφάλεια την αποστολή των νέων κωδικών πρόσβασης τόσο για το χρήστη και διακομιστή καθιστά τη μέθοδο μη πρακτική σε πολλές περιπτώσεις .
εικόνων Challenge Response
Η

Η μέθοδος πρόκλησης-απάντησης χρησιμοποιεί τους κωδικούς πρόσβασης , αλλά ο κωδικός πρόσβασης δεν στέλνεται ποτέ . Αντ 'αυτού , ένα κέντρο ελέγχου ταυτότητας στέλνει ένα τυχαίο αριθμό για το χρήστη. Ο χρήστης τότε αποκρίνεται με συνδυασμό του κωδικού πρόσβασης με τον τυχαίο αριθμό και στη συνέχεια χρησιμοποιώντας μια συνάρτηση κατακερματισμού για να δημιουργήσει το ισοδύναμο ενός ψηφιακού δακτυλικού αποτυπώματος . Το κέντρο ελέγχου ταυτότητας , που γνωρίζει τον κωδικό πρόσβασης , τυχαίο αριθμό και τη λειτουργία hash , είναι σε θέση να παράγουν την ίδια δακτυλικών αποτυπωμάτων και η σύγκρισή τους . Αν ταιριάζουν , τότε ο χρήστης είναι επικυρωμένο . Αυτό το σύστημα είναι ασφαλές , διότι , ακόμη και αν ένας εισβολέας γνωρίζει τον τυχαίο αριθμό και τη λειτουργία κατακερματισμού που χρησιμοποιείται , δεν είναι αρκετό για να υπολογίσει τον κωδικό πρόσβασης .

Η Public Key
Η

Δημόσιο κλειδί κρυπτογράφησης βασίζεται σε μαθηματικές πράξεις που είναι εύκολο να εκτελέσει, αλλά είναι πολύ δύσκολο να αναιρέσετε . Πολλαπλασιάζοντας πολύ μεγάλων πρώτων αριθμών είναι η πιο κοινή παράδειγμα. Ενώ πολλαπλασιασμό τους είναι εύκολη , αν ένα δεύτερο άτομο δόθηκε το προϊόν , θα ήταν σχεδόν αδύνατο στη συνέχεια να καθορίσει ποια δύο πρώτων είχαν πολλαπλασιαστεί μαζί . Αυτές οι μονόδρομες συναρτήσεις δημιουργούν ένα δημόσιο κλειδί και ένα ιδιωτικό κλειδί . Οποιοσδήποτε μπορεί να χρησιμοποιήσει το δημόσιο κλειδί για την κρυπτογράφηση των πληροφοριών , οι οποίες μπορούν να αποκρυπτογραφηθούν μόνο με το ιδιωτικό κλειδί . Στο δημόσιο κλειδί πρωτόκολλο ελέγχου ταυτότητας , ο χρήστης A κρυπτογραφεί ένα τυχαίο αριθμό με το δημόσιο κλειδί του χρήστη Β . Ο χρήστης Β αποκρυπτογραφεί τον αριθμό , το κρυπτογραφεί με το δημόσιο κλειδί του χρήστη Α και στη συνέχεια στέλνει πίσω . Είναι η ικανότητα του χρήστη Β για να αποκρυπτογραφήσει το αρχικό μήνυμα που να αποδεικνύει την ταυτότητά του .
Εικόνων Βιομετρικά
Η

βιομετρία , την απευθείας μέτρηση της φυσικής ή της συμπεριφοράς , μπορεί επίσης να χρησιμοποιηθεί για έλεγχο ταυτότητας . Η λήψη δακτυλικών αποτυπωμάτων , DNA τεστ και του αμφιβληστροειδούς σαρώσεις είναι από τα πιο γνωστά βιομετρικών μεθόδων , ενώ οι γραπτές υπογραφές - μία από τις παλαιότερες μεθόδους ελέγχου ταυτότητας - μπορεί να θεωρηθεί μια βιομετρική μέθοδος , καθώς και . Λιγότερο συχνά , τα συστήματα που αναγνωρίζουν τη φωνή ενός ατόμου , βάδισμα ή πληκτρολογώντας ρυθμό όλα χρησιμοποιούνται ως βιομετρικών μεθόδων ελέγχου ταυτότητας .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα