Im Zeitalter des Online-Banking und Identitätsdiebstahl, beweisen, wer du bist - und verhindern, dass andere Personen von der Nutzung Ihrer Identität - wird immer wichtiger . Einige Authentifizierungsmethoden , wie aufgefordert , ein Kennwort , sind einfach zu implementieren . Andere, wie etwa die Überprüfung die Fingerabdrücke einer Person , sind viel genauer. Die Wahl der richtigen Authentifizierungsmethode hängt ab, wie es wird verwendet werden. Passwörter
Passwörter sind die häufigste Art der Authentifizierung , aber sie sind auch unsicher. Diese Methode funktioniert , indem Sie einfach den Benutzer auffordert, für ein geheimes Passwort und die Gewährung des Zugangs , wenn das richtige Kennwort eingegeben wird . Passwörter sind gefährdet, weil die Menschen oft schwache Passwörter , die zu kurz sind zu wählen und enthalten Wörter im Wörterbuch , so dass sie anfällig für Brute-Force- Angriffe, die durch schwache Passwörter möglich gehen, bis eine Übereinstimmung gefunden wird . Verwenden von Sonderzeichen und " Passphrase " - die besonders lange Passwörter sind - ist eine sicherere Methode
Passwort -Listen, in denen jeder Kennwort nur ein einziges Mal , die Sicherheit erhöhen , aber den Aufwand der Erzeugung verwendet . neue Passwörter oder das sichere Senden die neuen Kennwörter sowohl für den Benutzer und Server macht diese Methode in vielen Situationen unpraktisch .
Challenge Response
Die Challenge-Response- Verfahren verwendet die Passwörter , aber das Passwort wird nie gesendet . Stattdessen sendet ein Authentifizierungszentrum eine Zufallszahl an den Benutzer. Der Benutzer antwortet dann , indem das Passwort mit der Zufallszahl und dann mit Hilfe einer Hash-Funktion , um das Äquivalent eines digitalen Fingerabdruck zu erstellen. Die Authentifizierungs- Zentrum, das das Passwort , Zufallszahlen und Hash-Funktion kennt , ist in der Lage , die gleiche Fingerabdruck zu erzeugen und vergleichen sie. Wenn sie übereinstimmen , wird der Benutzer authentifiziert ist. Das System ist sicher , denn selbst wenn ein Angreifer kennt die Zufallszahl und Hash-Funktion verwendet , ist es nicht genug, um das Passwort zu berechnen.
Public Key
Public-Key- Verschlüsselung basiert auf mathematischen Operationen, die einfach durchzuführen , aber sehr schwer rückgängig zu machen sind bezogen . Multipliziert man sehr große Primzahlen ist das bekannteste Beispiel . Während Multiplikation ist einfach, wenn eine zweite Person das Produkt gegeben wurden , wäre es fast unmöglich, dann bestimmen, welche zwei Primzahlen miteinander multipliziert worden . Diese Einweg-Funktionen erstellen einen öffentlichen Schlüssel und einen privaten Schlüssel . Jeder kann den öffentlichen Schlüssel verwenden , um Informationen , die nur mit dem privaten Schlüssel entschlüsselt werden kann verschlüsseln. In dem öffentlichen Schlüssel Authentifizierungsprotokoll , Benutzer A verschlüsselt eine Zufallszahl mit dem öffentlichen Schlüssel des Benutzers B . Benutzer B entschlüsselt die Zahl , verschlüsselt sie mit dem öffentlichen Schlüssel des Benutzers A und sendet sie dann zurück . Es ist benutzerfreundlich B die Fähigkeit zur Entschlüsselung der ursprünglichen Nachricht , die seine Identität beweist .
Biometrics
Biometrie , die direkte Messung einer physikalischen oder Verhaltensmerkmale , können auch verwendet werden zur Authentifizierung. Fingerprinting , DNA-Tests und Retina- Scans gehören zu den bekanntesten biometrischen Verfahren , während geschrieben Unterschriften - eine der ältesten Authentifizierungsmethoden - kann als ein biometrisches Verfahren werden , wie gut. Weniger häufig sind Systeme , die Stimme einer Person zu erkennen, Schrittvorgangs oder Tipprhythmus alle als biometrische Authentifizierungsmethoden verwendet .