Na era da banca online e roubo de identidade , provando que você é - e impedindo que outras pessoas utilizem a sua identidade - é cada vez mais importante . Alguns métodos de autenticação , tais como solicitar uma senha , são fáceis de implementar. Outros, como a verificação de impressões digitais de uma pessoa, são muito mais precisos . Escolher o método de autenticação de direito depende de como ele vai ser usado. Senhas
Senhas são o tipo mais comum de autenticação, mas eles também são inseguros. Este método funciona , basta pedir ao usuário uma senha secreta e concessão de acesso se a senha correta é fornecida. As senhas são vulneráveis porque muitas vezes as pessoas escolhem senhas fracas que são muito pequenos e contêm palavras no dicionário, tornando-os suscetíveis a ataques de força bruta que passam por possíveis senhas fracas até que uma correspondência for encontrada. O uso de caracteres especiais e " senhas " - que são especialmente senhas longas - é um método mais seguro
listas de senha, em que cada senha só é utilizado uma única vez, aumentar a segurança, mas o incômodo de gerar. novas senhas ou enviar com segurança as novas senhas para o usuário eo servidor faz com que este método impraticável em muitas situações.
Challenge Response
o método de desafio-resposta usa senhas , mas a senha nunca é enviada . Em vez disso , um centro de autenticação envia um número aleatório para o utilizador . O utilizador , em seguida, reage ao combinar a palavra-passe com o número aleatório e , em seguida, utilizando uma função hash para criar o equivalente de uma impressão digital . O centro de autenticação, que sabe a senha, número aleatório e função de hash , é capaz de produzir a mesma impressão digital e compará-los. Se forem iguais , então o usuário é autenticado. Este sistema é seguro porque, mesmo se um atacante sabe que o número aleatório e função hash usado, ele não é suficiente para calcular a senha.
Public Key
criptografia de chave pública é baseado em operações matemáticas que são fáceis de executar, mas muito difícil de desfazer . Multiplicar números primos muito grandes é o exemplo mais comum. Enquanto multiplicando -los é fácil , se uma segunda pessoa foi dado o produto , seria quase impossível , então, determinar que dois primos tinham sido multiplicados juntos . Estas funções de sentido único criar uma chave pública e uma chave privada. Qualquer pessoa pode usar a chave pública para criptografar informações , que só pode ser decifrada com a chave privada . No protocolo de autenticação de chave pública , o usuário A codifica um número aleatório com a chave pública do usuário B . Usuário B decifra o número, criptografa com a chave pública do usuário do A e , em seguida, envia -lo de volta . É a capacidade do usuário do B para descriptografar a mensagem original que comprove sua identidade.
Biometria
Biometria , a medição direta de uma característica física ou comportamental , também pode ser utilizado para autenticação . Impressões digitais, exames de DNA e exames de retina estão entre os métodos biométricos mais familiares , enquanto que as assinaturas escrita - um dos mais antigos métodos de autenticação - pode ser considerada um método biométrico, também. Menos comumente , os sistemas que reconhecem a voz de uma pessoa , andando de marcha ou de digitação cadência são usados como métodos de autenticação biométrica .