In het tijdperk van online bankieren en identiteitsdiefstal , waaruit blijkt wie je bent - en het voorkomen van andere mensen uit het gebruik van uw identiteit - is steeds belangrijker . Sommige verificatiemethoden , zoals ingeven van een wachtwoord , zijn eenvoudig te implementeren . Anderen , zoals het controleren van iemands vingerafdrukken , zijn veel nauwkeuriger . De juiste authenticatiemethode afhankelijk van het gebruikt gaat worden . Wachtwoorden Wachtwoorden zijn de meest voorkomende vorm van authenticatie , maar ze zijn ook onzeker . Deze methode werkt door simpelweg de gebruiker voor een geheim wachtwoord vragen en het verlenen van toegang als het juiste wachtwoord wordt verstrekt . Wachtwoorden zijn kwetsbaar omdat mensen kiezen vaak zwakke wachtwoorden die zijn te kort en bevatten woorden in het woordenboek , waardoor ze gevoelig voor brute - force aanvallen die doorlopen mogelijke zwakke wachtwoorden totdat er een match is gevonden . Met behulp van speciale tekens en " wachtwoordzinnen " - dat zijn vooral lange wachtwoorden - is een veiligere methode Wachtwoord lijsten , waarin elk wachtwoord wordt alleen een enkele keer , de veiligheid verhogen , maar het gedoe van het genereren . nieuwe wachtwoorden of veilig het sturen van nieuwe wachtwoorden voor zowel de gebruiker en de server maakt deze methode onpraktisch in veel situaties . Challenge response de challenge - response methode maakt gebruik van wachtwoorden , maar het wachtwoord nooit verzonden . In plaats daarvan , een authenticatie centrum gaf een willekeurig nummer aan de gebruiker . De gebruiker reageert vervolgens door het combineren van het wachtwoord door het willekeurige getal en vervolgens met behulp van een hashfunctie op het equivalent van een digitale vingerafdruk te creëren . Het authenticatie centrum, dat het wachtwoord toevalsgetal en hash functie weet , kan dezelfde vingerafdruk produceren en te vergelijken . Als ze overeenkomen , dan is de gebruiker is geverifieerd . Dit systeem is veilig , want zelfs als een aanvaller weet het willekeurig getal en de hash-functie gebruikt , is het niet genoeg om het wachtwoord te berekenen . Public Key publieke sleutel versleuteling gebaseerd op mathematische bewerkingen die eenvoudig uit te voeren maar moeilijk ongedaan . Vermenigvuldigen zeer grote priemgetallen is het meest voorkomende voorbeeld . Terwijl ze vermenigvuldigen is eenvoudig, als een tweede persoon het product kregen , zou het vrijwel onmogelijk zijn om vervolgens te bepalen welke twee priemgetallen samen hadden vermenigvuldigd . Deze eenwegfuncties creëren van een publieke sleutel en een persoonlijke sleutel . Iedereen kan de publieke sleutel gebruiken om informatie , die alleen kan worden gedecodeerd met de private sleutel te coderen . In de publieke sleutel authenticatie protocol , gebruiker A versleutelt een willekeurig getal met een publieke sleutel gebruiker B 's . Gebruiker B decodeert het getal , versleutelt het met de gebruiker A's publieke sleutel en stuurt het vervolgens terug . Het is de gebruiker B het vermogen om decoderen het oorspronkelijke bericht dat zijn identiteit bewijst . Biometrie Biometrie , het direct meten van een fysieke of gedragskenmerken , kunnen ook worden gebruikt voor verificatie . Vingerafdrukken , DNA- tests en het netvlies scans zijn de meest bekende biometrische methoden , terwijl geschreven handtekeningen - een van de oudste verificatiemethoden - kan worden beschouwd als een biometrische methode , als goed. Minder vaak , zijn systemen die een persoon de stem te herkennen , lopen lopen of de typen cadans al gebruikt als biometrische authenticatie methoden .
|