Tecnología

Inicio

Métodos de autenticación alternativos

Métodos de autenticación alternativos


En la era de la banca en línea y robo de identidad, lo que demuestra que usted es - y prevenir que otras personas utilicen su identidad - es cada vez más importante. Algunos métodos de autenticación, como se pida la contraseña, son fáciles de implementar. Otros, como la verificación de las huellas dactilares de una persona, son mucho más precisos. La elección del método de autenticación correcta depende de cómo se va a utilizar.

Las contraseñas

Las contraseñas son el tipo más común de autenticación, sino que también son inseguros. Este método funciona simplemente pidiendo al usuario una contraseña secreta y la concesión de acceso si no se proporciona la contraseña correcta. Las contraseñas son vulnerables porque la gente suele elegir contraseñas débiles que son demasiado cortos y contienen palabras en el diccionario, lo que los hace susceptibles a ataques de fuerza bruta que pasan por posibles contraseñas débiles hasta que se encuentre una coincidencia. El uso de caracteres especiales y frases de acceso "" - que son especialmente contraseñas largas - es un método más seguro.

listas de contraseñas, en el que cada contraseña sólo se utiliza una sola vez, aumentar la seguridad, pero la molestia de tener que generar nuevas contraseñas o el envío seguro de las nuevas contraseñas tanto para el usuario y el servidor que hace que este método no sea práctico en muchas situaciones.

la respuesta del desafío

El método de desafío-respuesta utiliza contraseñas, pero la contraseña no se envía nunca. En lugar de ello, un centro de autenticación envía un número aleatorio para el usuario. El usuario responde entonces mediante la combinación de la contraseña con el número aleatorio y a continuación, utilizando una función de hash para crear el equivalente de una huella dactilar digital. El centro de autenticación, que conoce la contraseña, el número aleatorio y la función de hash, es capaz de producir la misma huella dactilar y compararlas. Si coinciden, entonces el usuario es autenticado. Este sistema es seguro, ya que incluso si un atacante conoce el número y la función hash aleatoria usada, no es suficiente para el cálculo de la contraseña.

Llave pública

cifrado de clave pública se basa en operaciones matemáticas que son fáciles de realizar, pero muy difícil de deshacer. La multiplicación de números primos muy grandes es el ejemplo más común. Mientras que multiplicarlos es fácil, si una segunda persona se les dio el producto, sería casi imposible entonces determinar qué dos números primos habían sido multiplicados entre sí. Estas funciones unidireccionales crear una clave pública y una clave privada. Cualquiera puede usar la clave pública para cifrar la información, que sólo puede ser descifrado con la clave privada. En el protocolo de autenticación de clave pública, el usuario A encripta un número aleatorio con la clave pública del usuario B. El usuario B descifra el número, lo cifra con la clave pública del usuario A y luego lo envía de vuelta. Es la capacidad del usuario de B para descifrar el mensaje original que demuestra su identidad.

biometría

Biometría, la medición directa de una característica física o de comportamiento, también se puede utilizar para la autenticación. Toma de huellas dactilares, las pruebas de ADN y escáner de retina son algunos de los métodos biométricos más familiares, mientras que las firmas manuscritas - uno de los más antiguos métodos de autenticación - puede considerarse como un método biométrico, también. Con menos frecuencia, los sistemas que reconocen la voz de una persona, que recorren la marcha o la cadencia tipificación se utilizan como métodos de autenticación biométrica.


Artículos relacionados