Metodi di autenticazione password

July 8

Metodi di autenticazione password


L'autenticazione è qualsiasi processo o protocollo adottato da un sistema informatico per confermare l'identità dell'utente. E 'essenziale per convalidare una determinata persona e rsquo; s identità per concedere l'accesso ai dati sensibili o funzionalità presenti all'interno del sistema. Tipicamente, un tale sistema utilizza password o token riconoscibili per fare questo, e questo è fatto tramite i protocolli appositamente progettati e altre procedure.

Password di autenticazione

Le password sono la forma più comune e corrente principale dei metodi di autenticazione. Dal generali login del sistema operativo per e-mail, questi sono la forma di base di confirmers identità. In questo, l'utente fornisce il sistema, o il "identificatore", con un nome utente o di login insieme alla password. La password è una combinazione di caratteri diversi. Nei sistemi più sicuri, le password possono essere crittografati. Un vantaggio di un tale sistema è che non richiede l'installazione di un potente hardware. Tuttavia, il metodo di autenticazione della password di concedere l'accesso è vulnerabile in quanto è relativamente facile da indovinare o rubare le password.

gettoni

Molti sistemi ora impiegano i token di identità per autenticare l'identità di un individuo. I token sono oggetti o dispositivi utilizzati per tali processi. Un esempio è la carta bancomat. Si tratta di una forma relativamente economico di autenticazione, e può essere raggiunta solo quando l'utente fornisce con successo il token con una password unica. Altre forme di token di identità sono tasti fisici e chiavi crittografiche (che possono essere utilizzati per scopi quali la crittografia dei dati). Il merito, nonché il demerito di gettoni, è che sono economici e facili da produrre, infondendo così la possibilità di contraffazione. Inoltre, poiché questi sono oggetti fisici, possono sempre essere rubati.

Sistemi biometrici

Nei sistemi biometrici, i dati biometrici, come le impronte digitali della retina, o la voce vengono analizzati e utilizzati per scopi di verifica. Questo tipo di verifica sta diventando sempre più popolare in entrambi i sistemi di sicurezza pubblici e commerciali. I sistemi biometrici includono tipicamente un dispositivo di scansione e software per confrontare i dati acquisiti e dei dati memorizzati nel database per le partite convertendo i dati acquisiti in forma digitale. Spesso confronta i tratti del viso, geometria della mano e le impronte digitali. Questo metodo, anche se varia, ha dimostrato di essere abbastanza preciso in passato. E dal momento che ogni persona & rsquo; s caratteristiche sono uniche, non c'è dubbio per quanto riguarda il furto si pone.

Kerberos

protocollo di protezione Kerberos viene sviluppato presso il Massachusetts Institute of Technology nell'ambito del progetto Athena. In questo sistema, protocollo di protezione Kerberos permette all'utente di richiedere al server di autenticazione per un crittografata & ldquo; biglietto & rdquo; in base all'utente & rsquo; s username e password. Questo biglietto viene poi utilizzato per richiedere al server per convalidare un particolare servizio. Il biglietto è costituito da una chiave criptata insieme ad una chiave di sessione unica, che può essere utilizzato per riutilizzare lo stesso biglietto in un certo intervallo di tempo. Tale misura garantisce che lo stesso biglietto non può essere utilizzato da qualcun altro.