I en ålder av Internetbank och identitetsstöld , bevisa vem du är - och hindra andra från att använda din identitet - är allt viktigare . Vissa autentiseringsmetoder, såsom att fråga efter ett lösenord , är lätta att genomföra . Andra, såsom kontroll av en persons fingeravtryck , är mycket mer exakt . Välja rätt autentiseringsmetod beror på hur det kommer att användas . Lösenord
Lösenord är den vanligaste typen av autentisering , men de är också osäkra . Denna metod fungerar genom att helt enkelt be användaren om ett hemligt lösenord och ge tillgång om rätt lösenord anges . Lösenord är känsliga eftersom människor ofta väljer svaga lösenord som är för korta och innehålla ord i ordlistan , vilket gör dem mottagliga för brute - force attacker som går igenom eventuella svaga lösenord tills en matchning hittas . Använda specialtecken och " lösenfraser " - som är särskilt långa lösenord - är en säkrare metod
lösenord listor , där varje lösenord endast används en enda gång , öka säkerheten , men besväret att generera . nya lösenord eller säkert skicka de nya lösenorden för både användaren och servern gör denna metod opraktisk i många situationer .
Challenge Response
challenge-response metoden använder lösenord , men lösenordet aldrig skickas . Istället skickar en autentiseringscentral ett slumptal för användaren. Användaren svarar därefter genom att kombinera lösenordet hos slumptalet och sedan använda en hash-funktion för att skapa den motsvarar ett digitalt fingeravtryck. Den autentiseringscentral , som känner till lösenordet , slumptalet och hashfunktion , kan producera samma fingeravtryck och jämföra dem. Om de överensstämmer , då användaren är verifierad. Detta system är säkra eftersom även om en angripare vet slumptal och hashfunktion som används , är det inte tillräckligt för att beräkna lösenord .
Public Key
Publik nyckel kryptering bygger på matematiska operationer som är lätt att utföra men mycket svårt att ångra . Multiplicera mycket stora primtal är det vanligaste exemplet . Medan multiplicera dem är enkelt, om en andra person fick produkten , skulle det vara nästan omöjligt att sedan bestämma vilka två primtal hade multiplicerats tillsammans . Dessa envägsfunktioner skapar en publik nyckel och en privat nyckel . Vem som helst kan använda den publika nyckeln för att kryptera information , som endast kan dekrypteras med den privata nyckeln. I den offentliga nyckel autentiseringsprotokoll, användare A krypterar ett slumptal med användare B : s publika nyckel . Användare B dekrypterar numret , krypterar det med användare A : s publika nyckel och skickar det sedan tillbaka . Det är användare B : s förmåga att dekryptera det ursprungliga meddelandet som bevisar hans identitet . Addera Biometrics
Biometrics , direkt mätning av en fysisk eller beteendemässiga kännetecken , kan även användas för autentisering. Fingeravtryck, DNA- tester och retinal skannar är bland de mest kända biometriska metoder , samtidigt som handskrivna signaturer - en av de äldsta autentiseringsmetoder - kan betraktas som en biometrisk metod , liksom. Mindre vanligt är system som känner igen en människas röst , gå gångart eller skriva kadens alla användas som biometriska autentiseringsmetoder .