| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Metodi alternativi di autenticazione
    Nell'era di banking online e furti di identità, dimostrando chi sei - e impedendo ad altri di usare la tua identità - è sempre più importante . Alcuni metodi di autenticazione , come la richiesta di password , sono facili da implementare . Altri, come la verifica delle impronte digitali di una persona, sono molto più accurati. La scelta del metodo di autenticazione diritto dipende da come sta andando per essere utilizzato . Passwords

    Le password sono il tipo più comune di autenticazione, ma sono anche insicura . Questo metodo funziona semplicemente chiedendo all'utente di inserire una password segreta e di concedere l'accesso , se è fornita la password corretta . Le password sono vulnerabili perché spesso le persone scelgono password deboli che sono troppo brevi e contengono le parole nel dizionario , che li rende suscettibili di attacchi brute-force che passano attraverso le possibili password deboli fino a quando viene trovata una corrispondenza . L'utilizzo di caratteri speciali e " passphrase " - che sono particolarmente password lunghe - è un metodo più sicuro
    liste password

    , in cui ogni password viene utilizzato una sola volta , aumentare la sicurezza , ma il fastidio di generare . nuove password o l'invio in modo sicuro le nuove password sia per l'utente e il server rende questo metodo poco pratico in molte situazioni .
    Challenge Response

    il metodo challenge-response utilizza le password , ma la password non viene spedita . Invece, un centro di autenticazione invia un numero casuale per l'utente . L'utente risponde quindi combinando la password con il numero casuale e quindi utilizzando una funzione hash per creare l'equivalente di un'impronta digitale . Il centro di autenticazione , che conosce la password, il numero casuale e funzione hash , è in grado di produrre la stessa impronta digitale e confrontarle . Se corrispondono, allora l'utente è autenticato . Questo sistema è sicuro perché, anche se un utente malintenzionato conosce il numero casuale e la funzione di hash usata , non è sufficiente per calcolare la password.
    Public Key

    crittografia a chiave pubblica si basa su operazioni matematiche che sono facili da eseguire , ma molto difficile da annullare . Moltiplicando grandi numeri primi è l' esempio più comune . Mentre loro moltiplicazione è facile, se una seconda persona è stata data il prodotto , sarebbe quasi impossibile quindi stabilire quali due numeri primi erano stati moltiplicati insieme . Queste funzioni unidirezionali creano una chiave pubblica e una chiave privata . Chiunque può utilizzare la chiave pubblica per crittografare le informazioni , che possono essere decifrati solo con la chiave privata . Nel pubblico chiave di autenticazione del protocollo , l'utente A cifra un numero casuale con la chiave pubblica dell'utente B . L'utente B decifra il numero , li crittografa con la chiave pubblica dell'utente A e poi lo rimanda indietro . E ' la capacità di utente B per decifrare il messaggio originale che rivela la sua identità .
    Biometria

    Biometria , la misura diretta di una caratteristica fisica o comportamentale , può essere utilizzato anche per l'autenticazione . Fingerprinting , test del DNA e le scansioni della retina sono tra i metodi biometrici più familiari , mentre le firme scritte - uno dei più antichi metodi di autenticazione - può essere considerato un metodo biometrico , pure. Meno comunemente , i sistemi che riconoscono la voce di una persona , a piedi andatura o digitando cadenza sono tutti utilizzati come metodi di autenticazione biometrica .

    Previous :

    next :
      Articoli Correlati
    ·Perché la gente commettere crimini informatici ? 
    ·Mutual Authentication Protocol 
    ·Come impostare un proxy web per una scuola 
    ·Strumenti legali per Internet Attività 
    ·Comuni di Norton DNS Problemi di connessione 
    ·Sistemi di Network Intrusion Detection e Intrusion Prev…
    ·Come si può vedere i tuoi file quando siete in Wi-Fi P…
    ·Quali sono gli elementi di Hacking Computer 
    ·Vantaggio di chiavi asimmetriche in un Network 
    ·Come modificare temporaneamente un IP 
      Articoli in evidenza
    ·Come per montaggio a soffitto di un router Linksys 
    ·Come collegare un router a Embarq DSL 
    ·Che cosa è la porta 2170 ? 
    ·Come faccio a impostare un T -Mobile USB Modem Stick e …
    ·Come richiedere una ricevuta di consegna per i messaggi…
    ·Come faccio a eseguire il ping il mio modem DSL ? 
    ·Come proteggere Windows Vista Contro Ping Sweep 
    ·Come accedere a un router Netopia 
    ·Come attivare il tuo Internet O2 
    ·Come creare una lista di accesso per la Cisco PIX Firew…
    Copyright © Conoscenza Informatica http://it.wingwit.com