Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Alternativa autentiseringsmetoder

    I en ålder av Internetbank och identitetsstöld , bevisa vem du är - och hindra andra från att använda din identitet - är allt viktigare . Vissa autentiseringsmetoder, såsom att fråga efter ett lösenord , är lätta att genomföra . Andra, såsom kontroll av en persons fingeravtryck , är mycket mer exakt . Välja rätt autentiseringsmetod beror på hur det kommer att användas . Lösenord

    Lösenord är den vanligaste typen av autentisering , men de är också osäkra . Denna metod fungerar genom att helt enkelt be användaren om ett hemligt lösenord och ge tillgång om rätt lösenord anges . Lösenord är känsliga eftersom människor ofta väljer svaga lösenord som är för korta och innehålla ord i ordlistan , vilket gör dem mottagliga för brute - force attacker som går igenom eventuella svaga lösenord tills en matchning hittas . Använda specialtecken och " lösenfraser " - som är särskilt långa lösenord - är en säkrare metod

    lösenord listor , där varje lösenord endast används en enda gång , öka säkerheten , men besväret att generera . nya lösenord eller säkert skicka de nya lösenorden för både användaren och servern gör denna metod opraktisk i många situationer .
    Challenge Response

    challenge-response metoden använder lösenord , men lösenordet aldrig skickas . Istället skickar en autentiseringscentral ett slumptal för användaren. Användaren svarar därefter genom att kombinera lösenordet hos slumptalet och sedan använda en hash-funktion för att skapa den motsvarar ett digitalt fingeravtryck. Den autentiseringscentral , som känner till lösenordet , slumptalet och hashfunktion , kan producera samma fingeravtryck och jämföra dem. Om de överensstämmer , då användaren är verifierad. Detta system är säkra eftersom även om en angripare vet slumptal och hashfunktion som används , är det inte tillräckligt för att beräkna lösenord .
    Public Key

    Publik nyckel kryptering bygger på matematiska operationer som är lätt att utföra men mycket svårt att ångra . Multiplicera mycket stora primtal är det vanligaste exemplet . Medan multiplicera dem är enkelt, om en andra person fick produkten , skulle det vara nästan omöjligt att sedan bestämma vilka två primtal hade multiplicerats tillsammans . Dessa envägsfunktioner skapar en publik nyckel och en privat nyckel . Vem som helst kan använda den publika nyckeln för att kryptera information , som endast kan dekrypteras med den privata nyckeln. I den offentliga nyckel autentiseringsprotokoll, användare A krypterar ett slumptal med användare B : s publika nyckel . Användare B dekrypterar numret , krypterar det med användare A : s publika nyckel och skickar det sedan tillbaka . Det är användare B : s förmåga att dekryptera det ursprungliga meddelandet som bevisar hans identitet . Addera Biometrics

    Biometrics , direkt mätning av en fysisk eller beteendemässiga kännetecken , kan även användas för autentisering. Fingeravtryck, DNA- tester och retinal skannar är bland de mest kända biometriska metoder , samtidigt som handskrivna signaturer - en av de äldsta autentiseringsmetoder - kan betraktas som en biometrisk metod , liksom. Mindre vanligt är system som känner igen en människas röst , gå gångart eller skriva kadens alla användas som biometriska autentiseringsmetoder .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vilka är nackdelarna med elektroniska journaler
    ·Hur att blockera åtkomst till min PC
    ·Konvertera Putty Nycklar till OpenSSH
    ·Konfigurera en Packet Capture på PIX CLI
    ·Så här aktiverar SSL IIS6
    ·Proxy Blockering Software
    ·Hur säkra Linksys Internet
    ·Hur man använder en RSA- dosa
    ·Definiera Enterprise Security
    ·Hur anställa rollbaserad säkerhet programvara
    Utvalda artiklarna
    ·Konfigurera en SLP Discovery
    ·Hur Applicera plåstret Network Magic
    ·Hur man installerar ett trådlöst nätverk
    ·Är NETGEAR Wireless Router WGR614 kompatibel med en Be…
    ·Hur man skapar en FTP -server med Zilla
    ·Public DNS Vs . Hosted DNS
    ·Hur tar jag bort Research Historia
    ·Att överbrygga en XBox till en PC
    ·Hur man Dela en fil från en dator till en annan med Vi…
    ·Hur man ställer in en Apple -basstation som en Etherne…
    Copyright © Dator Kunskap http://www.dator.xyz