I en alder af netbank og identitetstyveri, viser , hvem du er - og forhindre andre i at bruge din identitet - bliver stadig vigtigere . Nogle authentication metoder, såsom at spørge om en adgangskode , er nemme at gennemføre . Andre, såsom kontrol en persons fingeraftryk, er langt mere nøjagtige. At vælge den rigtige godkendelsesmetode afhænger af, hvordan det kommer til at blive brugt. Passwords
Adgangskoder er den mest almindelige form for godkendelse, men de er også usikre. Denne metode virker ved blot at spørge brugeren om en hemmelig adgangskode og giver adgang , hvis den korrekte adgangskode er forudsat. Adgangskoder er sårbare, fordi folk ofte vælger svage passwords , der er for korte og indeholder ord i ordbogen , hvilket gør dem modtagelige for brute -force angreb, der går gennem eventuelle svage passwords , indtil der findes et match . Brug specialtegn og " adgangsudtryk " - som er særligt lange passwords - er en mere sikker metode
Password lister , hvor hver enkelt adgangskode bruges kun en enkelt gang , øge sikkerheden , men besværet med at generere . nye adgangskoder eller forsvarligt at sende de nye adgangskoder til både brugeren og serveren gør denne metode upraktisk i mange situationer.
Challenge respons
challenge-response- metode bruger adgangskoder , men adgangskoden er aldrig blevet sendt . Stedet , en autentificering center sender et tilfældigt tal til brugeren . Brugeren derefter reagerer ved at kombinere en adgangskode med det tilfældige tal og derefter bruge en hash -funktion til at skabe den svarer til et digitalt fingeraftryk . Autentificeringscentret , som kender adgangskoden , tilfældige tal og hash-funktionen , er i stand til at producere den samme fingeraftryk og sammenligne dem . Hvis de stemmer overens, så brugeren er godkendt . Dette system er sikker, fordi selv hvis en hacker kender det tilfældige tal og hash anvendte funktion , er det ikke nok til at beregne kodeordet.
Public Key
offentlig nøgle kryptering er baseret på matematiske operationer, som er let at udføre , men meget svært at fortryde . Multiplicere meget store primtal er den mest almindelige eksempel . Mens multiplicere dem er let, hvis en anden person, fik produktet , ville det være næsten umuligt at derefter afgøre hvilke to primtal blevet ganget sammen . Disse en-vejs -funktioner skabe en offentlig nøgle og en privat nøgle. Alle kan bruge den offentlige nøgle til at kryptere oplysninger , som kun kan dekrypteres med den private nøgle . I den offentlige nøgle authentication protocol , bruger A krypterer et tilfældigt tal med bruger B offentlige nøgle. Bruger B dekrypterer det antal , krypterer det med bruger A offentlige nøgle og sender den derefter igen . Det er brugervenligt B evne til at dekryptere den oprindelige meddelelse , der beviser hans identitet .
Biometri
Biometri , direkte måling af en fysisk eller adfærdsmæssige karakteristika , kan også bruges til godkendelse. Fingeraftryk , DNA test og retinal scanninger er blandt de mest kendte biometriske metoder , mens skriftlige underskrifter - en af de ældste godkendelsesmetoder - kan betragtes som en biometrisk metode , så godt. Mindre almindeligt , er systemer, der anerkender en persons stemme , gå gangart eller skrive kadence alle brugte som biometriske godkendelsesmetoder.