Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Métodos de autenticação alternativos
Na era da banca online e roubo de identidade , provando que você é - e impedindo que outras pessoas utilizem a sua identidade - é cada vez mais importante . Alguns métodos de autenticação , tais como solicitar uma senha , são fáceis de implementar. Outros, como a verificação de impressões digitais de uma pessoa, são muito mais precisos . Escolher o método de autenticação de direito depende de como ele vai ser usado. Senhas

Senhas são o tipo mais comum de autenticação, mas eles também são inseguros. Este método funciona , basta pedir ao usuário uma senha secreta e concessão de acesso se a senha correta é fornecida. As senhas são vulneráveis ​​porque muitas vezes as pessoas escolhem senhas fracas que são muito pequenos e contêm palavras no dicionário, tornando-os suscetíveis a ataques de força bruta que passam por possíveis senhas fracas até que uma correspondência for encontrada. O uso de caracteres especiais e " senhas " - que são especialmente senhas longas - é um método mais seguro

listas de senha, em que cada senha só é utilizado uma única vez, aumentar a segurança, mas o incômodo de gerar. novas senhas ou enviar com segurança as novas senhas para o usuário eo servidor faz com que este método impraticável em muitas situações.
Challenge Response

o método de desafio-resposta usa senhas , mas a senha nunca é enviada . Em vez disso , um centro de autenticação envia um número aleatório para o utilizador . O utilizador , em seguida, reage ao combinar a palavra-passe com o número aleatório e , em seguida, utilizando uma função hash para criar o equivalente de uma impressão digital . O centro de autenticação, que sabe a senha, número aleatório e função de hash , é capaz de produzir a mesma impressão digital e compará-los. Se forem iguais , então o usuário é autenticado. Este sistema é seguro porque, mesmo se um atacante sabe que o número aleatório e função hash usado, ele não é suficiente para calcular a senha.
Public Key

criptografia de chave pública é baseado em operações matemáticas que são fáceis de executar, mas muito difícil de desfazer . Multiplicar números primos muito grandes é o exemplo mais comum. Enquanto multiplicando -los é fácil , se uma segunda pessoa foi dado o produto , seria quase impossível , então, determinar que dois primos tinham sido multiplicados juntos . Estas funções de sentido único criar uma chave pública e uma chave privada. Qualquer pessoa pode usar a chave pública para criptografar informações , que só pode ser decifrada com a chave privada . No protocolo de autenticação de chave pública , o usuário A codifica um número aleatório com a chave pública do usuário B . Usuário B decifra o número, criptografa com a chave pública do usuário do A e , em seguida, envia -lo de volta . É a capacidade do usuário do B para descriptografar a mensagem original que comprove sua identidade.
Biometria

Biometria , a medição direta de uma característica física ou comportamental , também pode ser utilizado para autenticação . Impressões digitais, exames de DNA e exames de retina estão entre os métodos biométricos mais familiares , enquanto que as assinaturas escrita - um dos mais antigos métodos de autenticação - pode ser considerada um método biométrico, também. Menos comumente , os sistemas que reconhecem a voz de uma pessoa , andando de marcha ou de digitação cadência são usados ​​como métodos de autenticação biométrica .

Anterior :

Próximo : No
  Os artigos relacionados
·Como bloquear um traceroute 
·Como aplicar manualmente uma política de grupo 
·Quais são cifras SSL 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Como bloquear Ping varre 
·O que é o WPA2 Segurança 
·Linux Buffer Overflow Tutorial 
·ANSI A12 Padrões 
·As especificações da SonicWALL 2040 
·Como faço para criar um certificado SSL no Windows 200…
  Artigos em destaque
·Como ativar o DHCP no seu computador 
·O que o símbolo Bluetooth média 
·Como conectar um Disconnected NTL 
·Como excluir uma VLAN 
·Como conectar dois computadores Mac em uma rede 
·Quais são Lista Black Keys 
·Como encontrar um endereço de IP MFC -210C 
·Como Chegar Ethernet para funcionar com o Windows XP 
·Como fazer um Grupo de E-mail 
·Como Ao contrário de um emblema Socialite 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados